Pengertian Ilmu Forensik
Forensik (berasal dari bahasa Yunani ’Forensis’ yang berarti debat
atau perdebatan) adalah bidang ilmu pengetahuan yang digunakan untuk
membantu proses penegakan keadilan melalui proses penerapan ilmu
(sains).
Ilmu forensik (biasa disingkat forensik) adalah sebuah penerapan dari
berbagai ilmu pengetahuan untuk menjawab pertanyaan-pertanyaan yang
penting untuk sebuah sistem hukum yang mana hal ini mungkin terkait
dengan tindak pidana. Namun disamping keterkaitannya dengan sistem
hukum, forensik umumnya lebih meliputi sesuatu atau metode-metode yang
bersifat ilmiah (bersifat ilmu) dan juga aturan-aturan yang dibentuk
dari fakta-fakta berbagai kejadian, untuk melakukan pengenalan terhadap
bukti-bukti fisik (contohnya mayat, bangkai, dan sebagainya). Atau untuk
pengertian yang lebih mudahnya, Ilmu Forensik adalah ilmu untuk
melakukan pemeriksaan dan pengumpulan bukti-bukti fisik yang ditemukan
di tempat kejadian perkara dan kemudian dihadirkan di dalam sidang
pengadilan.
Dalam kelompok ilmu-ilmu forensik ini dikenal antara lain ilmu fisika
forensik, ilmu kimia forensik, ilmu psikologi forensik, ilmu kedokteran
forensik, ilmu toksikologi forensik, komputer forensik, ilmu balistik
forensik, ilmu metalurgi forensik dan sebagainya.
Dari pengertian-pengertian forensik maupun kriminalistik terdapat beberapa unsur yang sama yaitu :
1. Ada satu metode, peralatan, proses dan pekerjaan.
2. Dengan mendayagunakan ilmu pengetahuan dengan teknologi terapan
3. Dilakukannya terhadap suatu benda yang berhubungan dengan suatu tindakan pidana.
4. Bertujuan untuk membuat jelas suatu perkara sehingga hasilnya dapat digunakan sebagai bukti di pengadilan.
Dari berbagai pendapat diatas dan dari berbagai pendapat yang
dikumpulkan maka pendefinisian terhadap ilmu forensik dan kriminalistik
adalah :
Ilmu forensik adalah penerapan ilmu pengetahuan dengan tujuan penetapan
hukum dan pelaksanaan hukum dalam sistem peradilan hukum pidana maupun
hukum perdata.
Kriminalistik adalah penerapan dari berbagai ilmu pengetahuan dengan
metode dan analisa ilmiah untuk memeriksa bukti fisik dengan tujuan
untuk membuktikan ada tidaknya suatu tindak pidana.
KEGUNAAN ILMU FORENSIK
Untuk dapat membuat terang suatu perkara dengan cara memeriksa dan
menganalisa barang bukti mati, sehingga dengan ilmu forensik haruslah
didapat berbagai informasi, yaitu :
a) Information on corpus delicti, dari pemeriksaan baik TKP maupun
barang bukti dapat menjelaskan dan membuktikan bahwa telah terjadi suatu
tindak pidana .
b) Information on modus operandi, beberapa pelaku kejahatan
mempunyai cara – cara tersendiri dalam melakukan kejahatan dengan
pemeriksaan barang bukti kaitannya dengan modus operandi sehingga dapat
diharapkan siapa pelakunya.
c). Linking a suspect with a victim, pemeriksaan terhadap barang bukti
di TKP ataupun korban dapat mengakibatkan keterlibatan tersangka dengan
korban, karena dalam suatu tindak pidana pasti ada material dari
tersangka yang tertinggal pada korban.
d). Linking a person to a crime scene, setelah terjadi tindak pidana
banyak kemungkinan terjadi terhadap TKP maupun korban yang dilakukan
oleh orang lain selain tersangka mengambil keuntungan.
e). Disproving or supporting a Witness ’s Testimony, pemeriksaan
terhadap barang bukti dapat memberikan petunjuk apakah keterangan yang
diberikan oleh tersangka ataupun saksi berbohong atau tidak.
f). Identification of a suspect, barang bukti terbaik yang dapat
digunakan untuk mengindentifikasi seorang tersangka adalah sidik jari,
karena sidik jari mempunyai sifat sangat karakteristik dan sangat
individu bagi setiap orang.
g). Providing Investigative leads, pemeriksaan dari barang bukti dapat memberikan arah yang jelas dalam penyidikan.
Ada beberapa subdivisi dari Ilmu Forensik, antara lain :
– Criminalistics
adalah subdivisi dari ilmu forensik yang menganalisa dan menjawab
pertanyaan-pertanyaan yang berkaitan dengan bukti-bukti biologis, bukti
jejak, bukti cetakan (seperti sidik jari, jejak sepatu, dan jejak ban
mobil), controlled substances (zat-zat kimia yang dilarang oleh
pemerintah karena bisa menimbulkan potensi penyalahgunaan atau
ketagihan), ilmu balistik (pemeriksaan senjata api) dan bukti-bukti
lainnya yang ditemukan pada TKP. Biasanya, bukti-bukti tersebut diproses
didalam sebuah laboratorium (crime lab).
– Forensic Anthropology
adalah subdivisi dari ilmu forensik yang menerapkan ilmu antropologi
fisik (yang mana dalam arti khusus adalah bagian dari ilmu antropologi
yang mencoba menelusuri pengertian tentang sejarah terjadinya beraneka
ragam manusia dipandang dari sudut ciri-ciri tubuhnya) dan juga
menerapkan ilmu osteologi (yang merupakan ilmu anatomi dalam bidang
kedokteran yang mempelajari tentang struktur dan bentuk tulang khususnya
anatomi tulang manusia) dalam menganalisa dan melakukan pengenalan
terhadap bukti-bukti yang ada (contoh penerapan dari ilmu forensik ini
adalah misalnya melakukan pengenalan terhadap tubuh mayat yang sudah
membusuk, terbakar, dimutilasi atau yang sudah tidak dapat dikenali).
– Digital Forensic yang juga dikenal dengan nama Computer Forensic
adalah salah satu subdivisi dari ilmu forensik yang melakukan
pemeriksaan dan menganalisa bukti legal yang ditemui pada komputer dan
media penyimpanan digital, misalnya seperti flash disk, hard disk,
CD-ROM, pesan email, gambar, atau bahkan sederetan paket atau informasi
yang berpindah dalam suatu jaringan komputer.
– Forensic Enthomology
adalah aplikasi ilmu serangga untuk kepentingan hal-hal kriminal
terutama yang berkaitan dengan kasus kematian. Entomologi forensik
mengevaluasi aktifitas serangga dengan berbagai teknik untuk membantu
memperkirakan saat kematian dan menentukan apakah jaringan tubuh atau
mayat telah dipindah dari suatu lokasi ke lokasi lain. Entomologi tidak
hanya bergelut dengan biologi dan histologi artropoda, namun saat ini
entomologi dalam metode-metodenya juga menggeluti ilmu lain seperti
kimia dan genetika. Dengan penggunaan pemeriksaan dan pengidentifikasi
DNA pada tubuh serangga dalam entomologi forensik, maka kemungkinan
deteksi akan semakin besar seperti akan memungkinkan untuk
mengidentifikasi jaringan tubuh atau mayat seseorang melalui serangga
yang ditemukan pada tempat kejadian perkara.
– Forensic Archaeology
adalah ilmu forensik yang merupakan aplikasi dari prinsip-prinsip
arkeologi, teknik-teknik dan juga metodologi-metodologi yang legal /
sah. Arkeolog biasanya dipekerjakan oleh polisi atau lembaga-lembaga
hukum yang ada untuk membantu menemukan, menggali bukti-bukti yang sudah
terkubur pada tempat kejadian perkara.
– Forensic Geology
adalah ilmu yang mempelajari bumi dan menghubungkannya dengan ilmu
kriminologi. Melalui analisis tanah, batuan, forensik geologist dapat
menentukan dimana kejahatan terjadi. Contoh kasus : beton dari sebuah
tempat yang diduga diledakkan kemudian mengalami kebakaran akan memiliki
ciri fisik yang berbeda dengan beton yang hanya terbakar saja tanpa
adanya ledakan. Ledakan sebuah bom, misalnya mungkin akan memiliki
perbedaan dengan ledakan dynamit. Secara “naluri” seorang forensik
geologist akan mengetahui dengan perbedaan bahwa batuan yang ditelitinya
mengalami sebuah proses diawali dengan hentakan dan pemanasan. Atau
hanya sekedar pemanasan.
– Forensic Meteorology
adalah ilmu untuk merekonstruksi kembali kejadian cuaca yang terjadi
pada suatu lokasi tertentu. Hal ini dilakukan dengan mengambil arsip
catatan informasi cuaca yang meliputi pengamatan suatu permukaan bumi,
radar, satelit, informasi sungai, dan lain sebagainya pada lokasi
tersebut. Forensik meteorologi paling sering digunakan untuk kasus-kasus
pada perusahaan asuransi (mengclaim gedung yang rusak karena cuaca
misalnya) atau investigasi pembunuhan (contohnya apakah seseorang
terbunuh oleh kilat ataukah dibunuh).
– Forensic Odontology
adalah ilmu forensik untuk menentukan identitas individu melalui gigi
yang telah dikenal sejak era sebelum masehi. Kehandalan teknik
identifikasi ini bukan saja disebabkan karena ketepatannya yang tinggi
sehingga nyaris menyamai ketepatan teknik sidik jari, akan tetapi karena
kenyataan bahwa gigi dan tulang adalah material biologis yang paling
tahan terhadap perubahan lingkungan dan terlindung. Gigi merupakan
sarana identifikasi yang dapat dipercaya apabila rekaman data dibuat
secara baik dan benar. Beberapa alasan dapat dikemukakan mengapa gigi
dapat dipakai sebagai sarana identifikasi adalah sebagai berikut :
1. Gigi adalah merupakan bagian terkeras dari tubuh manusia yang
komposisi bahan organic dan airnya sedikit sekali dan sebagian besar
terdiri atas bahan anorganik sehingga tidak mudah rusak, terletak dalam
rongga mulut yang terlindungi.
2. Manusia memiliki 32 gigi dengan bentuk yang jelas dan masing-masing mempunyai lima permukaan.
– Forensic Pathology
adalah cabang dari ilmu forensik yang berkaitan dengan mencari penyebab
kematian berdasarkan pemeriksaan pada mayat (otopsi). Ahli patologi
secara khusus memusatkan perhatian pada posisi jenazah korban,
bekas-bekas luka yang tampak, dan setiap bukti material yang terdapat di
sekitar korban, atau segala sesuatu yang mungkin bisa memberikan
petunjuk awal mengenai waktu dan sebab-sebab kematian.
– Forensic Psychiatry dan Psychology
adalah ilmu forensik yang menyangkut keadaan mental tersangka atau para
pihak dalam perkara perdata. Ilmu forensik sangat dibutuhkan jika di
dalam suatu kasus kita menemukan orang yang pura-pura sakit, anti
sosial, pemerkosa, pembunuh, dan masalah yang menyangkut seksual lainnya
seperti homoseksual, waria, operasi ganti kelamin, pedofilia, dan
maniak.
– Forensic Toxicology
adalah penggunaan ilmu toksikologi dan ilmu-ilmu lainnya seperti
analisis kimia, ilmu farmasi dan kimia klinis untuk membantu
penyelidikan terhadap kasus kematian, keracunan, dan penggunaan
obat-obat terlarang. Fokus utama pada forensik toksikologi bukan pada
hasil dari investigasi toksikologi itu sendiri, melainkan teknologi atau
teknik-teknik yang digunakan untuk mendapatkan dan memperkirakan hasil
tersebut.
Forensik IT
Istilah Komputer Forensik , forensik komputer atau benda forensik
digital (Komputer Forensik, Forensik Digital, Forensik IT) telah berlaku
dalam beberapa tahun terakhir untuk deteksi dan penyidikan tindak
pidana di bidang kejahatan komputer. Setelah penjelasan umum dari kata
Latin forensik, forensik komputer adalah cabang yang berhubungan dengan
deteksi dan penyidikan tindak pidana seperti dengan analisis jejak
digital. Isu-isu seperti pendidikan setelah serangan oleh hacker atau
cracker hanya sebagai relevan sebagai deteksi anak data material
pornografi atau ilegal.
Tujuan dari analisis forensik setelah serangan hacker atau kasus
sabotase komputer, pencurian data, spionase industri atau insiden
keamanan yang berpotensi serius lainnya biasanya:
- identifikasi penyerang atau pelaku,
- deteksi metode atau kerentanan yang bisa mengakibatkan intrusi sistem atau kejahatan,
- penentuan kerusakan setelah intrusi sistem atau tindak pidana lain dan
- mengamankan bukti untuk tindakan hukum lebih lanjut.
setelah mengetahui tentang komputer forensik kita akan menjelaskan Apa itu IT Forensik.
IT Forensic adalah penggunaan sekumpulan prosedur untuk melakukan
pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan
software atau tools untuk memelihara, mengamankan dan menganalisa barang
bukti digital dari suatu tindakan kriminal yang telah diproses secara
elektronik dan disimpan di media komputer.
Bukti tersebut yang akan di gunakan dalam proses hukum, selain itu
juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan
alat bantu (tools) baik hardware maupun software.
Contoh barang bukti dalam bentuk elektronik atau data seperti :
- Komputer
- Hardisk
- MMC
- CD
- Flashdisk
- Camera Digital
- Simcard/hp
Data atau barang bukti tersebut diatas diolah dan dianalisis
menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil
dari IT Forensik adalah sebuah Chart data Analisis komunikasi data
target.
Berikut prosedur forensik yang umum di gunakan antara lain :
Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
Membuat fingerprint dari data secara matematis.
Membuat fingerprint dari copies secvara otomatis.
Membuat suatu hashes masterlist.
Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Kita tahu banyak sekali kasus di dunia IT Komputer, dan pada umumnya
kita sebagai orang awam kesusahan untuk membuktikan telah terjadinya
penyalahgunaan sistem kita oleh orang lain. Lain halnya dengan pihak
kepolisian yang saat ini telah berbenah diri untuk dapat mengungkap
kasus demi kasus di dunia cyber dan komputer ini.
Komputer forensik, suatu disiplin ilmu baru di dalam keamanan
komputer, yang membahas atas temuan bukti digital setelah suatu
peristiwa keamanan komputer terjadi. Komputer forensik akan lakukan
analisa penyelidikan secara sistematis dan harus menemukan bukti pada
suatu sistem digital yang nantinya dapat dipergunakan dan diterima di
depan pengadilan, otentik, akurat, komplit, menyakinkan dihadapan juri,
dan diterima didepan masyarakat. Hal ini dilakukan oleh pihak berwajib
untuk membuktikan pidana dari tindak suatu kejahatan. Maka saat ini
menjadi seorang detective tidak hanya didunia nyata tapi juga didunia
cyber. Coba kita bayangkan seorang hacker telah berhasil masuk ke system
kita atau merubah data kita, baik itu menyalin, menghapus, menambah
data baru, dll, Susah untuk kita buktikan karena keterbatasan alat dan
tools. Dengan metode computer forensic kita dapat melakukan analisa
seperti layaknya kejadian olah TKP.
Pengertian Cyber Crime
Cybercrime adalah istilah yang mengacu kepada akrivitas kejahatan
dengan computer atau jaringan. Komputer menjadi alat, sasaran atau
tempat terjadinya kejahatan.
Karakteristik Cybercrime
Dalam kejahatan konvensional dikenal adanya dua jenis kejahatan sebagai berikut :
1. Kejahatan kerah biru
sesuai dengan jenis kerjanya, kejahatannya kasar, menggunakan tangan
dan manual seperti perampokkan, pencurian, pembunuhan dan lain-lain.
2. Kejahatan kerah putih
lebih banyak menggunakan otak dan tentu saja lebih canggih. Contohnya
kejahatan perbankan, korupsi, kolusi, nepotisme, kecurangan tender,
manipulasi pajak, dan jenis-jenis yang sekarang disebut dengan kejahatan
korporasi.
Karakteristik dari Cybercrime yaitu :
1. Ruang lingkup kejahatan.
Bersifat global. Cybercrime seringkali dilakukan secara
transnasional, melintasi batas negara sehingga sulit dipastikan
yuridikasi hukum negara yang berlaku terhadap pelaku. Karakteristik
internet di mana orang dapat berlalu-lalang tanpa identitas (anonymous)
memungkinkan terjadinya berbagai aktivitas jahat yang tak tersentuh
hukum.
2. Sifat kejahatan.
Bersifat non-violence. Tidak menimbulkan kekacauan yang mudah terlihat.
3. Pelaku kejahatan.
Bersifat lebih universal. Kejahatan dilakukan oleh orang-orang yang menguasai penggunaan internet beserta aplikasinya.
4. Modus kejahatan.
Keunikan kejahatan ini adalah penggunaan teknologi informasi dalam
modus operandi, sehingga sulit dimengerti oleh orang-orang yang tidak
menguasai pengetahuan tentang komputer, teknik pemrograman dan seluk
beluk dunia cyber.
5. Jenis kerugian yang ditimbulkan.
Dapat bersifat material maupun non-material . Waktu, nilai, jasa,
uang, barang, harga diri, martabat bahkan kerahasiaan informasi.
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
- Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
- Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau individu.
- Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer
Jenis-Jenis Crybercrime
A. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya:
- Unauthorized Access to Computer System and Service.
Kejahatan yang dilakukan dengan cara menyusup ke dalam suatu
sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa
sepengetahuan dari pemilik system jaringan komputer yang dimasukinya
dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.
- Illegal Contents.
Merupakan kejahatan dengan memasukkan data atau informasi ke internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap
melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya
adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan
martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan
pornografi atau pemuatan suatu informasi yang merupakan rahasia negara,
agitasi dan propaganda untuk melawan pemerintahan yang sah, dan
sebagainya.
- Data Forgery.
Kejahatan ini dilakukan dengan tujuan memalsukan data pada
dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini
biasanya dimiliki oleh insitusi atau lembaga yang memiliki situs
berbasis web database. Dokumen tersebut disimpan sebagai document dengan
menggunakan media internet.
- Cyber Espionage.
Cyber Espionage merupakan kejahatan yang memanfaatkan internet untuk
melakukan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer pihak sasaran.
- Penyebaran virus secara sengaja.
Penyebaran virus pada umumnya dilakukan dengan menggunakan email.
Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal
ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
- CyberStalking.
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer
- Offense against Intellectual Property.
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang
dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan
pada web page suatu situs milik orang lain secara ilegal, penyiaran
suatu informasi di internet yang ternyata merupakan rahasia dagang orang
lain, dan sebagainya.
- Infringements of Privacy.
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan
hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan
terhadap keterangan pribadi seseorang yang tersimpan pada formulir data
pribadi yang tersimpan secara computerized,yang apabila diketahui oleh
orang lain maka dapat merugikan korban secara materilmaupun immateril,
seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit
tersembunyi dan sebagainya.
- Fraud.
Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk
keuntungan yang sebesar-besarnya. Biasanya kejahatan yang dilakukan
adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs
lelang fiktif.
- Cracking.
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk
merusak system keamaanan suatu system computer dan biasanya melakukan
pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya
kita sering salah menafsirkan antara seorang hacker dan cracker dimana
hacker sendiri identetik dengan perbuatan negative, padahal hacker
adalah orang yang senang memprogram dan percaya bahwa informasi adalah
sesuatu hal yang sangat berharga dan ada yang bersifat dapat
dipublikasikan dan rahasia.
- Carding.
Adalah kejahatan dengan menggunakan teknologi computer untuk
melakukan transaksi dengan menggunakan card credit orang lain sehingga
dapat merugikan orang tersebut baik materil maupun non materil.
- Phishing.
Email penipuan yang seakan-akan berasal dari sebuah took, bank atau
perusahaan kartu kredit. Email ini mengajak anda untuk melakukan
berbagai hal. Misalnya memverifikasi informasi kartu kredit, meng-update
password dan lainnya.
- Gambling.
Perjudian tidak hanya dilakukan secara konvensional. Akan tetapi perjudian sudah marak di dunia cyber yang berskala global.
Jenis-jenis cybercrime berdasarkan motif Cybercrime terbagi menjadi 2 yaitu:
- · Cybercrime sebagai tindakan kejahatan murni.
Dimana orang yang melakukan kejahatan yang dilakukan secara di
sengaja, dimana orang tersebut secara sengaja dan terencana untuk
melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap
suatu system informasi atau system computer.
- Cybercrime sebagai tindakan kejahatan abu-abu.
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan
karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau
melakukan perbuatan anarkis terhadap system informasi atau system
computer tersebut.
C. Selain dua jenis diatas cybercrime berdasarkan sasaran terbagi menjadi:
- Cybercrime yang menyerang individu.
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau
iseng yang bertujuan untuk merusak nama baik, mencoba ataupun
mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh :
Pornografi, cyberstalking, dll
- Cybercrime yang menyerang hak cipta (Hak milik).
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif
menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan
pribadi/umum ataupun demi materi/nonmateri.
- Cybercrime yang menyerang pemerintah.
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif
melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan
yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan
suatu Negara.
Penanggulangan Cybercrime.
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content,
computer system dan communication system milik orang lain atau umum di
dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena
kejahatan ini agak berbeda dengan kejahatan lain pada umumnya.
Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak
memerlukan interaksi langsung antara pelaku dengan korban kejahatan.
Berikut ini cara penanggulangannya :
- Mengamankan system.
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya
perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak
diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan
untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah
keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada
keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan
menutup adanya celah-celah unauthorized actions yang merugikan.
Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi
sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan
data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat
dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan
Web Server.
- Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD)
telah membuat guidelines bagi para pembuat kebijakan yang berhubungan
dengan computer-related crime, dimana pada tahun 1986 OECD telah
memublikasikan laporannya yang berjudul Computer-Related Crime :
Analysis of Legal Policy.
- Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan
hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya,
hingga saat ini banyak negara belum memiliki perundang-undangan khusus
di bidang teknologi informasi, baik dalam aspek pidana maupun
perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai
kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena
ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku
saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI
masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik
secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat
pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara
definitif membatasi alat-alat bukti hanya sebagai keterangan
saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja.
Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH
Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan
jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa
digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding
misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan
pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri
data kartu kredit orang lain.
beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3. meningkatkan pemahaman serta keahlian aparatur penegak hukum
mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara
yang berhubungan dengan cybercrime.
4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Contoh kasus di Indonesia
1. Pencurian dan penggunaan account Internet milik orang lain .
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah
adanya account pelanggan mereka yang “dicuri” dan digunakan secara
tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik,
“pencurian” account cukup menangkap “userid” dan “password” saja. Hanya
informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan
hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika
informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian
ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini
banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan
account curian oleh dua Warnet di Bandung.
Membajak situs web . Salah satu kegiatan yang sering dilakukan
oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah
deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang
keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan
satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat
digunakan untuk menjerat cracker ini?
Probing dan port scanning . Salah satu langkah yang dilakukan
cracker sebelum masuk ke server yang ditargetkan adalah melakukan
pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning”
atau “probing” untuk melihat servis-servis apa saja yang tersedia di
server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa
server target menjalankan program web server Apache, mail server
Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah
dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang
digunakan, jendela mana yang terbuka, apakah pagar terkunci
(menggunakan firewall atau tidak) dan seterusnya. Yang
bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan,
akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini
dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau
portscanning ini dapat diperoleh secara gratis di Internet. Salah satu
program yang paling populer adalah “nmap” (untuk sistem yang berbasis
UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft
Windows). Selain mengidentifikasi port, nmap juga bahkan dapat
mengidentifikasi jenis operating system yang digunakan.
Virus . Seperti halnya di tempat lain, virus komputer pun
menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan
email. Seringkali orang yang sistem emailnya terkena virus tidak sadar
akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I
love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak
banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang
Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah
diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack .
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target
(hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini
tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan
tetapi dengan hilangnya layanan maka target tidak dapat memberikan
servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack
ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak
berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan
bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack
dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan
kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini
banyak tersebar di Internet. DDoS attack meningkatkan serangan ini
dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan)
komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS
attack saja.
Kejahatan yang berhubungan dengan nama domain . Nama domain
(domain name) digunakan untuk mengidentifikasi perusahaan dan merek
dagang. Namun banyak orang yang mencoba menarik keuntungan dengan
mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha
menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan
calo karcis. Istilah yang sering digunakan adalah cybersquatting.
Masalah lain adalah menggunakan nama domain saingan perusahaan untuk
merugikan perusahaan lain. (Kasus: mustika-ratu.com)
Kejahatan lain yang berhubungan dengan nama domain adalah membuat
“domain plesetan”, yaitu domain yang mirip dengan nama domain orang
lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer Emergency Response Team). Salah
satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan
ini di luar negeri mulai dikenali dengan munculnya “sendmail worm”
(sekitar tahun 1988) yang menghentikan sistem email Internet kala itu.
Kemudian dibentuk sebuah Computer Emergency Response Team (CERT).
Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
Sertifikasi perangkat security . Perangkat yang digunakan
untuk menanggulangi keamanan semestinya memiliki peringkat kualitas.
Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan
perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini
belum ada institusi yang menangani masalah evaluasi perangkat keamanan
di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security
Agency.
2. “Pembobolan ATM Dengan Teknik ATM Skimmer Scam”
Belakangan ini Indonesia sedang diramaikan dengan berita “pembobolan
ATM“. Para nasabah tiba-tiba saja kehilangan saldo rekeningnya akibat
dibobol oleh orang-orang yang tidak bertanggung jawab. Untuk masalah
tipu-menipu dan curi-mencuri adalah hal yang sepertinya sudah sangat
biasa di Indonesia. Hal ini mungkin diakibatkan oleh kurangnya
kesempatan kerja dan tidak meratanya pendapatan.
Berdasarkan data yang ada di TV dan surat kabar. Kasus pembobolan ATM
ini di Indonesia (minggu-minggu ini) dimulai di Bali, dengan korban
nasabah dari 5 bank besar yakni BCA, Bank Mandiri, BNI, BII dan Bank
Permata. Diindikasikan oleh polisi dilakukan dengan menggunakan teknik
skimmer.
Modus pembobolan ATM dengan menggunakan skimmer adalah :
- Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman yang di belakang bertugas untuk mengisi antrian di depan mesin ATM sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan skimmer.
- Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut.
- Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan korban.
- Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai tempat. Bahkanada juga yang menjual kartu hasil duplikasi tersebut.
- Tools (kebutuhan) yang digunakan pada IT Forensik
Hardware :
• Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR Drives.
• Memory yang besar (1-2GB RAM).
• Hub, Switch, keperluan LAN.
• Legacy Hardware (8088s, Amiga).
• Laptop forensic workstation.
• Write blocker
Software :
• Encase
• Helix, http://www.e-fense.com/helix/
• Viewers (QVP, http://www.avantstar.com/)
• Erase/unerase tools (Diskscrub/Norton Utilities)
• Hash utility (MD5, SHA1)
• Forensic toolkit
• Forensic acquisition tools
• Write-blocking tools
• Spy Anytime PC Spy
- Tools yang digunakan pada contoh kasus
Tools yang digunakan pada contoh kasus nyata diatas adalah dengan
menggunakan hardware berupa head atau card reader, dimana hardware
tersebut dapat membaca data yang tersimpan pada bidang magnet melalui
pita magnet seperti halnya kaset. Tools hardware tersebut biasa dikenal
dengan nama skimmer. Skimmer adalah sebuah perangkat yang yang
terpasang didepan mulut keluar masuk kartu pada sebuah mesin ATM, yang
akan bekerja mengumpulkan data dari Credit Card atau kartu ATM yang
masuk dan keluar dalam mesin ATM.