PENGERTIAN CYBER CRIME
Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata). Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik. Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas.
Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Cybercrime merupakan fenomena sosial yang membuka cakrawala keilmuan dalam dunia hukum, betapa suatu kejahatan yang sangat dasyat dapat dilakukan dengan hanya duduk manis di depan komputer. Cybercrime merupakan sisi gelap dari kemajuan tehnologi komunikasi dan informasi yang membawa implikasi sangat luas dalam seluruh bidang kehidupan karena terkait erat dengan economic crime dan organized crimes.
Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.
Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata). Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik. Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas.
Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Cybercrime merupakan fenomena sosial yang membuka cakrawala keilmuan dalam dunia hukum, betapa suatu kejahatan yang sangat dasyat dapat dilakukan dengan hanya duduk manis di depan komputer. Cybercrime merupakan sisi gelap dari kemajuan tehnologi komunikasi dan informasi yang membawa implikasi sangat luas dalam seluruh bidang kehidupan karena terkait erat dengan economic crime dan organized crimes.
Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.
Jenis cybercrime
dibagi menjadi beberapa kelompok, yaitu berdasarkan jenis aktivitas yang
dilakukan, motif kegiatan dan sasaran kejahatan.
1. Jenis cybercrime berdasarkan jenis aktivitas yang dilakukan :
a) Unauthorized Access
Merupakan kejahatan yang terjadi bila seseorang memasuki suatu sistem jaringan computer secara tidak
sah, tanpa izin atau tanpa sepengetahuan pemiliknya. Contohnya : probingdan portscanning.
b) Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan informasi yang tidak benar, tidak etis,
dianggap
melanggar hokum dan mengganggu ketertiban umum. Contohnya : penyebaran pornografi.
c) Penyebaran virus secara sengaja
Pada umumnya penyebaran virus dilakukan melalui email. Seringkali orang yang sistem emailnya terkena
virus tidak menyadari bahkan mengirim virus tersebut ke tempat lain melalui virus.
d) Data Forgery
Merupakan kejahatan yang dilakukan dengan tujuan memalsukan data dokumen penting seperti yang
dimiliki oleh instusi atau lembaga yang memiliki situs berbasis web database.
e) Cyber Espionage, Sabotage, and Extortion
Cyber Espionage adalah kejahatan dengan melakukan kegiatan mata-mata terhadap pihak lain yang
memanfaatkan jaringan internet dengan memasuki sistem jaringan computer pihak sasaran.
Sedangkan sabotage and extortionmerupakan jenis kejahatan yang dilakukan dengan mengganggu,
merusak, bahkan menghancurkan data, program komputer atau sistem jaringan computer yang terhubung
dengan internet.
f) Cyberstalking
Merupakan kejahatan yang bertujuan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer. Kejahatan ini menyerupai terror yang ditujukan kepada seseorang dengan
menggunakan media internet seperti melalui email.
g) Carding
Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain lalu digunakan
dalam transaksi kegiatan di internet.
h) Hacking dan Cracker
Pada umumnya, banyak yang keliru menafsirkan hacker dengan cracker. Sebenarnya hacker merupakan
seseorang yang mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya
untuk hal yang positif. Sedangkan cracker merupakan hacker yang memanfaatkan kemampuannya untuk
hal yang negatif.
i) Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang
lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
Sedangkantyposquatting merupakan kejahatan yang dilakukan dengan membuat domain yang mirip dengan
nama domain orang lain. Nama domain tersebut merupakan nama domain saingan perusahaan.
j) Hijacking
Merupakan kejahatan dengan membajak hasil karya orang lain. Contoh : software piracy (pembajakan
perangkat lunak).
k) Cyber Terorism
Yang termasuk dalam kejahatan ini adalah berupa ancaman terhadap pemerintah atau warganegara,
misalnya cracking ke situs pemerintah atau militer.
1. Jenis cybercrime berdasarkan jenis aktivitas yang dilakukan :
a) Unauthorized Access
Merupakan kejahatan yang terjadi bila seseorang memasuki suatu sistem jaringan computer secara tidak
sah, tanpa izin atau tanpa sepengetahuan pemiliknya. Contohnya : probingdan portscanning.
b) Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan informasi yang tidak benar, tidak etis,
dianggap
melanggar hokum dan mengganggu ketertiban umum. Contohnya : penyebaran pornografi.
c) Penyebaran virus secara sengaja
Pada umumnya penyebaran virus dilakukan melalui email. Seringkali orang yang sistem emailnya terkena
virus tidak menyadari bahkan mengirim virus tersebut ke tempat lain melalui virus.
d) Data Forgery
Merupakan kejahatan yang dilakukan dengan tujuan memalsukan data dokumen penting seperti yang
dimiliki oleh instusi atau lembaga yang memiliki situs berbasis web database.
e) Cyber Espionage, Sabotage, and Extortion
Cyber Espionage adalah kejahatan dengan melakukan kegiatan mata-mata terhadap pihak lain yang
memanfaatkan jaringan internet dengan memasuki sistem jaringan computer pihak sasaran.
Sedangkan sabotage and extortionmerupakan jenis kejahatan yang dilakukan dengan mengganggu,
merusak, bahkan menghancurkan data, program komputer atau sistem jaringan computer yang terhubung
dengan internet.
f) Cyberstalking
Merupakan kejahatan yang bertujuan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer. Kejahatan ini menyerupai terror yang ditujukan kepada seseorang dengan
menggunakan media internet seperti melalui email.
g) Carding
Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain lalu digunakan
dalam transaksi kegiatan di internet.
h) Hacking dan Cracker
Pada umumnya, banyak yang keliru menafsirkan hacker dengan cracker. Sebenarnya hacker merupakan
seseorang yang mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya
untuk hal yang positif. Sedangkan cracker merupakan hacker yang memanfaatkan kemampuannya untuk
hal yang negatif.
i) Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang
lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
Sedangkantyposquatting merupakan kejahatan yang dilakukan dengan membuat domain yang mirip dengan
nama domain orang lain. Nama domain tersebut merupakan nama domain saingan perusahaan.
j) Hijacking
Merupakan kejahatan dengan membajak hasil karya orang lain. Contoh : software piracy (pembajakan
perangkat lunak).
k) Cyber Terorism
Yang termasuk dalam kejahatan ini adalah berupa ancaman terhadap pemerintah atau warganegara,
misalnya cracking ke situs pemerintah atau militer.
2. Jenis
Cyber Crime berasarkan motif serangannya :
a) Cybercrime sebagai tindakan murni criminal
Merupakan kejahatan dengan motif kriminalitas yang biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh : carding dan spamming.
b) Cybercrime sebagai kejahatan ”abu-abu”
Motif kejahatan ini cukup sulit ditentukan, apakah termasuk tindak kriminal atau bukan, karena motif kegiatannya terkadang bukan untuk kejahatan. Contoh : probing atau portscanning
a) Cybercrime sebagai tindakan murni criminal
Merupakan kejahatan dengan motif kriminalitas yang biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh : carding dan spamming.
b) Cybercrime sebagai kejahatan ”abu-abu”
Motif kejahatan ini cukup sulit ditentukan, apakah termasuk tindak kriminal atau bukan, karena motif kegiatannya terkadang bukan untuk kejahatan. Contoh : probing atau portscanning
3. Jenis
Cyber Crime berdasarkan sasaran kejahatannya:
a) Cybercrime yang menyerang individu (Against Person)
Serangan ini ditujukan kepada individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Contoh : pornografi, cyberstalking dan cyber-Tresspass (kegiatan yang melanggar privasi orang lain seperti Web Hacking, Breaking ke PC, Probing, Port Scanning dan lain lain).
b) Cybercrime menyerang hak milik (Againts Property)
Serangan ini dilakukan untuk mengganggu atau menyerang hak kepemilikan orang lain seperti carding, cybersquating, hijacking, data forgery, pencurian informasi dan kegiatan-kegiatan yang bersifat merugikan hak milik orang lain.
c) Cybercrime menyerang pemerintah (Againts Government)
Kejahatan yang dilakukan dengan tujuan menyerang pemerintahan. Contoh : cyber terrorism
a) Cybercrime yang menyerang individu (Against Person)
Serangan ini ditujukan kepada individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Contoh : pornografi, cyberstalking dan cyber-Tresspass (kegiatan yang melanggar privasi orang lain seperti Web Hacking, Breaking ke PC, Probing, Port Scanning dan lain lain).
b) Cybercrime menyerang hak milik (Againts Property)
Serangan ini dilakukan untuk mengganggu atau menyerang hak kepemilikan orang lain seperti carding, cybersquating, hijacking, data forgery, pencurian informasi dan kegiatan-kegiatan yang bersifat merugikan hak milik orang lain.
c) Cybercrime menyerang pemerintah (Againts Government)
Kejahatan yang dilakukan dengan tujuan menyerang pemerintahan. Contoh : cyber terrorism
MODUS
OPERANDI
Menurut RM. Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu:
Menurut RM. Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu:
1. Pencurian Nomor Kartu Kredit.
Menurut Rommy Alkatiry
(Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain
di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia
bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain
memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu
kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel atau
segala tempat yang melakukan transaksi pembayaran dengan kartu kredit)
dimasukkan di aplikasi pembelian barang di internet.
2.
Memasuki,
memodifikasi atau merusak homepage (hacking)
Menurut John. S.
Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar
negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer
orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya
untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem perbankan dan
merusak data base bank.
3.
Penyerangan
situs atau e-mail melalui virus atau spamming.
Modus yang paling
sering terjadi adalah mengirim virus melalui e-mail. Menurut RM. Roy Suryo, di
luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat.
Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum
menjangkaunya.
KASUS-KASUS
COMPUTER CRIME/CYBER CRIME
-
Dunia perbankan melalui Internet (e-banking) Indonesia dikejutkan oleh ulah
seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domainhttp://www.klik-bca.com, kilkbca.com, clikbca.com, klickca.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, http://www.webmaster.or.id tujuan membuat situs plesetan adalah agar publik berhati-hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.
seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domainhttp://www.klik-bca.com, kilkbca.com, clikbca.com, klickca.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, http://www.webmaster.or.id tujuan membuat situs plesetan adalah agar publik berhati-hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.
-
Kasus yang menghebohkan lagi adalah hacker bernama Dani Hermansyah, pada
tanggal 17 April 2004 melakukan deface dengan mengubah nama-nama partai yang
ada dengan nama-nama buah dalam websitehttp://www.kpu.go.id yang
mengakibatkan berkurangnya kepercayaan masyarakat terhadap pemilu yang sedang
berlangsung pada saat itu. Dikhawatirkan, selain nama-nama partai yang diubah
bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak
aman dan bisa diubah.5 Kelemahan administrasi dari suatu website juga terjadi
pada penyerangan terhadap website http://www.golkar.or.id milik
partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa
adanya upaya menutup celah disamping kemampuan hacker yang lebih tinggi. Dalam
hal ini teknik yang digunakan oleh hacker adalah PHP Injection dan mengganti
tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang
tersenyum.
Dari realitas tindak kejahatan tersebut di atas bisa dikatakan bahwa dunia ini tidak lagi hanya melakukan perang secara konvensional akan tetapi juga telah merambah pada perang informasi.
Dari realitas tindak kejahatan tersebut di atas bisa dikatakan bahwa dunia ini tidak lagi hanya melakukan perang secara konvensional akan tetapi juga telah merambah pada perang informasi.
Berita Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan survei AC Nielsen 2001 Indonesia ternyata menempati posisi ke enam terbesar di dunia atau ke empat di Asia dalam tindak kejahatan di internet. Meski tidak disebutkan secara rinci kejahatan macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatan tersebut, hal ini merupakan peringatan bagi semua pihak untuk mewaspadai kejahatan yang telah, sedang, dan akan muncul dari pengguna teknologi informasi (Heru Sutadi, Kompas, 12 April 2002, 30)
PENGERTIAN IT
FORENSICS
IT Forensic adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses secara elektronik dan disimpan di media komputer.
IT Forensic adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses secara elektronik dan disimpan di media komputer.
TUJUAN DAN FOKUS
IT FORENSICS
Selaras dengan definisinya,
secara prinsip ada tujuan utama dari aktivitas forensik komputer, yaitu:
1. Untuk membantu memulihkan, menganalisa, dan
mempresentasikan materi/entitas berbasis digital atau
elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat
buti yang sah di pengadilan; dan
2. Untuk mendukung proses identifikasi alat bukti
dalam waktu yang relatif cepat, agar dapat
diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat
yang dilakukan oleh kriminal terhadap korbannya,
sekaligus mengungkapkan alasan dan motivitasi tindakan
tersebut sambil mencari pihak-pihak terkait yang terlibat secara
langsung maupun tidak langsung dengan perbuatan tidak
menyenangkan dimaksud.
Adapun aktivitas
forensik komputer biasanya dilakukan dalam dua konteks utama.
Pertama adalah konteks terkait dengan pengumpulan dan
penyimpanan data berisi seluruh rekaman detail mengenai
aktivitas rutin yang dilaksanakan oleh organisasi atau perusahaan
tertentu yang melibatkan teknologi informasi dan komunikasi. Dan kedua
adalah pengumpulan data yang ditujukan khusus dalam
konteks adanya suatu tindakan kejahatan berbasis
teknologi.
Sementara itu fokus
data yang dikumpulkan dapat dikategorikan menjadi 3 (tiga) domain utama, yaitu:
(i) Active Data – yaitu informasi terbuka yang dapat dilihat oleh siapa saja,
terutama data, program, maupun file yang dikendalikan oleh sistem operasi; (ii)
Archival Data – yaitu informasi yang telah menjadi arsip sehingga telah
disimpan sebagai backup dalam berbagai bentuk alat penyimpan seperti hardisk
eksternal, CD ROM, backup tape, DVD, dan lain-lain; dan (iii) Latent Data –
yaitu informasi yang membutuhkan alat khusus untuk mendapatkannya karena
sifatnya yang khusus, misalnya: telah dihapus, ditimpa data lain, rusak
(corrupted file), dan lain sebagainya.
OBYEK
FORENSIK
Apa saja yang bisa
dipergunakan sebgai obyek forensik, terutama dalam kaitannya dengan jenis
kejahatan yang telah dikemukakan tersebut? Dalam dunia kriminal dikenal istilah
“tidak ada kejahatan yang tidak meninggalkan jejak”. Ada banyak sekali hal yang
bisa menjadi petunjuk atau jejak dalam setiap tindakan kriminal yang dilakukan
dengan menggunakan teknologi seperti komputer. Contohnya adalah sebagai
berikut:
- Log file atau catatan aktivitas penggunaan komputer yang tersimpan secara rapi dan detail di dalam
sistem;
- File yang sekilas telah terhapus secara sistem, namun secara teknikal masih bisa diambil dengan cara-
cara tertentu;
- Catatan digital yang dimiliki oleh piranti pengawas trafik seperti IPS (Intrusion Prevention System) dan
IDS (Intrusion Detection System);
- Hard disk yang berisi data/informasi backup dari sistem utama;
- Rekaman email, mailing list, blog, chat, dan mode interaksi dan komunikasi lainnya;
- Beraneka ragam jeis berkas file yang dibuat oleh sistem maupun aplikasi untuk membantu melakukan
manajemen file (misalnya: .tmp, .dat, .txt, dan lain-lain);
- Rekam jejak interaksi dan trafik via internet dari satu tempat ke tempat yang lain (dengan berbasis IP
address misalnya);
- Absensi akses server atau komputer yang dikelola oleh sistem untuk merekam setiap adanya pengguna
yang login ke piranti terkait; dan lain sebagainya.
- Log file atau catatan aktivitas penggunaan komputer yang tersimpan secara rapi dan detail di dalam
sistem;
- File yang sekilas telah terhapus secara sistem, namun secara teknikal masih bisa diambil dengan cara-
cara tertentu;
- Catatan digital yang dimiliki oleh piranti pengawas trafik seperti IPS (Intrusion Prevention System) dan
IDS (Intrusion Detection System);
- Hard disk yang berisi data/informasi backup dari sistem utama;
- Rekaman email, mailing list, blog, chat, dan mode interaksi dan komunikasi lainnya;
- Beraneka ragam jeis berkas file yang dibuat oleh sistem maupun aplikasi untuk membantu melakukan
manajemen file (misalnya: .tmp, .dat, .txt, dan lain-lain);
- Rekam jejak interaksi dan trafik via internet dari satu tempat ke tempat yang lain (dengan berbasis IP
address misalnya);
- Absensi akses server atau komputer yang dikelola oleh sistem untuk merekam setiap adanya pengguna
yang login ke piranti terkait; dan lain sebagainya.
Beraneka ragam jenis
obyek ini selain dapat memberikan petunjuk atau jejak, dapat pula dipergunakan
sebagai alat bukti awal atau informasi awal yang dapat dipergunakan oleh
penyelidik maupun penyidik dalam melakukan kegiatan penelusuran terjadinya
suatu peristiwa kriminal, karena hasil forensik dapat berupa petunjuk semacam:
·
Lokasi fisik seorang
individu ketika kejahatan sedang berlangsung (alibi);
·
Alat atau piranti
kejahatan yang dipergunakan;
·
Sasaran atau target
perilaku jahat yang direncanakan;
·
Pihak mana saja yang
secara langsung maupun tidak langsung terlibat dalam tindakan kriminal;
·
Waktu dan durasi
aktivitas kejahatan terjadi;
·
Motivasi maupun
perkiraan kerugian yang ditimbulkan;
·
Hal-hal apa saja yang
dilanggar dalam tindakan kejahatan tersebut;
·
Modus operandi
pelaksanaan aktivitas kejahatan; dan lain sebagainya.
CONTOH SOFTWARE YANG DI PAKAI:
Software khususnya ;
· Forensics Data seperti : En case, Safe Back, Norton Ghost
· Password Recovery toolkit
· Pembangkit data setelah delete : WipeDrive dan Secure Clean
· Menemukan perubahan data digital : DriveSpy
Kesimpulan : Dari pembahasan diatas kita dapat mengetahui
bahwa banyak sekali modus-modus atau motif-motif dari kejahatan komputer yang
sering terjadi sekarang ini. Tujuan utama dari kejahatan komputer ini adalah
untuk mencari untung sebesar-besarnya tanpa menghiraukan akibat dan dampak
negatifnya bagi target, dan kebanyakan target adalah orang-orang yang tidak
bersalah.
Kekurangan : Kekurangan atau kelemahan yang membuat sering
terjadinya kejahatan komputer ini adalah karena beberapa hal, dibawah ini adalah
beberapa alasan yang melandasi terjadinya kejahatan komputer menurut saya :
1. Masih kurangnya SDM yang mampu dan handal
dalam Network Security.
2. Kemudahan dalam mendapatkan software sehingga
dapat digunakan untuk hal negatif.
3. Rendahnya kesadaran individu yang membuatnya
tidak sadar akan dampak negatif dari kejahatan yang dilakukan.
4. Cyber Law atau hukum untuk kejahatan didunia
komputer yang masih sangat rendah.
Kelebihan : Dengan adanya IT Forensics seperti yang telah dibahas diatas, maka kejahatan komputer / Cyber Crime dapat mulai diatasi sedikit demi sedikit. Sehingga akan banyak orang yang ingin melakukan kejahatan dalam dunia IT akan berfikir ulang untuk melakukannya.
Sunber Referensi :
Tidak ada komentar:
Posting Komentar