KEJAHATAN – KEJAHATAN IT DAN IT FORRENSIC
I. Pengertian Kejahatan
Kejahatan merupakan suatu perbuatan yang melanggar hukum pidana atau undang- undang yang berlaku didalam masyarakat Pada hakikatnya, suatu perbuatan yang melanggar hukum pidana atau Undang-undang yang berlaku dalam suatu masyarakat adalah suatu perbuatan yang sangat merugikan masyarakat yang bersangkutan. Mengapa demikian? Kita harus sadari bahwa eksistensi suatu hukum di dalam masyarakat merupakan pengejawantahan dari tuntutan masyarakat agar jalannya kehidupan bersama menjadi baik dan tertib. Dengan dilanggarnya fondasi ketertiban masyarakat tersebut maka tentunya perbuatan tersebut adalah jahat.
Pernyataan bahwa tidak akan ada kejahatan apabila tidak ada hukum (undang-undang) pidana dan bahwa kita akan dapat menghilangkan seluruh kejahatan hanya dengan menghapuskan semua hukum (undang-undang) pidana adalah logomachy. Memang benar bahwa andaikata undang-undang terhadap pencurian ditarik kembali, maka mencuri itu tidak akan merupakan kejahatan, meskipun ia bersifat menyerang atau merugikan dan masyarakat umum akan memberikan reaksi terhadapnya. Sebutan kepada perilaku itu mungkin akan berubah tetapi perilaku dan perlawanan masyarakat terhadap perilaku tersebut hakikatnya akan tetap sama, sebab “kepentingan-kepentingan masyarakat” yang rusak oleh perilaku itu hakikatnya akan tetap tidak berubah. Karena inilah, maka telah diadakan usaha-usaha untuk merumuskan definisi tentang kejahatan di mana kejahatan merupakan suatu uraian mengenai sifat hakikat perbuatan-perbuatan yang dilarang oleh hukum. Dalam konteks ini, konsep kejahatan lebih menekankan arti segi sosialnya daripada arti yuridis tentang definisi kejahatan.
Berikut beberapa definisi tentang kejahatan menurut para tokoh :
a. Paul W Tappan menyatakan bahwa kejahatan adalah The Criminal Law (statutory or case law), commited without defense or excuse, and penalized by the state as a felony and misdemeanor.
b. Huge D Barlow juga menyatakan bahwa definisi dari kejahatana adalah a human act that violates the criminal law.
c. Sutherland menekankan bahwa ciri pokok dari kejahatan adalah perilaku yang dilarang oleh negara karena merupakan perbuatab yang merugikan negara dan terhadap perbuatan itu negara bereaksi dengan hukuman sebagai pamungkas.
d. Bonger menyatakan bahwa kejahatan adalah merupakan perbuatan anti sosial yang secara sadar mendapat reaksi dari negara berupa berupa pemberian derita dan kemudian sebagai reaksi terhadap rumusan-rumusan hukum (legal definitions) mengenai kejahatan.
e. R. Soesilo membedakan pengertian kejahatan secara juridis dan pengertian kejahatan secara sosiologis. Ditinjau dari segi juridis, pengertian kejahatan adalah suatu perbuatan tingkah laku yang bertentangan dengan undangundang. Ditinjau dari segi sosiologis, maka yang dimaksud dengan kejahatan adalah perbuatan atau tingkah laku yang selain merugikan si penderita, juga sangat merugikan masyarakat yaitu berupa hilangnya keseimbangan, ketentraman dan ketertiban.
f. J.M. Bemmelem memandang kejahatan sebagai suatu tindakan anti sosial yang menimbulkan kerugian, ketidakpatutan dalam masyarakat, sehingga dalam masyarakat terdapat kegelisahan, dan untuk menentramkan masyarakat, negara harus menjatuhkan hukuman kepada penjahat.
g. M.A. Elliot mengatakan bahwa kejahatan adalah suatu problem dalam masyarakat modem atau tingkah laku yang gagal dan melanggar hukum dapat dijatuhi hukurnan penjara, hukuman mati dan hukuman denda dan seterusnya.
h. Menurut Paul Moedikdo Moeliono kejahatan adalah perbuatan pelanggaran norma hukum yang ditafsirkan atau patut ditafsirkan masyarakat sebagai perbuatan yang merugikan, menjengkelkan sehingga tidak boleh dibiarkan (negara bertindak).
i. J.E. Sahetapy dan B. Marjono Reksodiputro dalam bukunya Paradoks Dalam Kriminologi menyatakan bahwa, kejahatan mengandung konotasi tertentu, merupakan suatu pengertian dan penamaan yang relatif, mengandung variabilitas dan dinamik serta bertalian dengan perbuatan atau tingkah laku (baik aktif maupun pasif), yang dinilai oleh sebagian mayoritas atau minoritas masyarakat sebagai suatu perbuatan anti sosial, suatu perkosaan terhadap skala nilai sosial dan atau perasaan hukum yang hidup dalam masyarakat sesuai dengan ruang dan waktu.
II. Pengertian IT
IT atau information technology yang dalam bahasa Indonesia dikenal dengan teknologi informasi memang sudah sangat familiar di telinga masyarakat. Apalagi di era serba komputer saat ini. Bagi masyarakat awam, segala sesuatu yang berhubungan dengan komputer pasti dikaitkan dengan IT. dunia IT tiba - tiba menjadi bidang yang menarik untuk digeluti akhir - akhir ini karena terbukti bidang IT telah mampu membuka peluang kerja bagi banyak orang. Selain itu, bekerja di bidang IT juga telah menjadi favorit bagi banyak orang karena dinilai lebih keren dan bergengsi.
Definisi IT yaitu suatu teknologi yang mempunyai sistem berfungsi untuk memudahkan, mengefesiensikan dan membuat pekerjaan manusia menjadi lebih mudah. Berikut ini adalah pengertian dan definisi IT:
ͽ Y. MARYONO & B. PATMI ISTIANA; 2005
IT adalah tata cara atau sistem yang digunakan oleh manusia untuk menyampaikan pesan atau informasi. IT juga bisa diartikan sebagai pemanfaatan perangkat komputer sebagai alat untuk memproses, menyajikan, serta mengelola data dan informasi dengan berbasis pada peralatan komunikasi.
ͽ THE ADVISORY COUNCIL FOR APLIED RESERACH AND DEVELOPMENT
IT adalah suatu disiplin ilmu sains, teknologi dan perekayasaan (engineering), serta teknik - teknik manajemen yang digunakan dalam menangani dan memroses informasi, aplikasi komputer dan interaksinya dengan manusia, serta asosiasinya dengan kondisi sosial, ekonomi, dan budaya.
ͽ CHRISTINE WIBHOWO & RIDWAN SANJAYA; 2011
IT adalah hasil rekayasa manusia terhadap proses penyampaian informasi dari bagian pengirim ke penerima sehingga pengiriman informasi tersebut akan lebih cepat, lebih luas penyebarannya, dan lebih lama penyimpanannya.
ͽ McKEOWN; 2001
IT merujuk pada seluruh bentuk teknologi yang digunakan untuk menciptakan, menyimpan, mengubah, dan menggunakan informasi dalam segala bentuknya.
ͽ WILLIAMS & SAWYER; 2005
IT merupakan bentuk umum yang menggambarkan setiap teknologi yang membantu menghasilkan, memanipulasi, menyimpan, mengkomunikasikan, dan atau menyimpan informasi.
ͽ MARTIN, BROWN, DEHAYES, HOFFER, PERKINS; 2005
IT merupakan kombinasi teknologi komputer (perangkat keras dan perangkat lunak) untuk mengolah dan menyimpan informasi dengan teknologi komunikasi untuk melakukan transmisi informasi.
ͽ SAURIP KADI & SIOK LIAN LIEM; 2008
IT merupakan alat bagi kesetaraan akses informasi (dan kemudian akses kekuasaan) bagi manusia di belahan bumi mana pun.
ͽ UNDANG - UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK
IT adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan atau menyebarkan informasi.
III. KEJAHATAN-KEJAHATAN DALAM IT
Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokkan dalam beberapa bentuk, antara lain:
1. Illegal Access / Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atas sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
2. Illegal Contents / Konten Tidak Sah
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
3. Data Forgery / Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
4. Spionase Cyber / Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5. Data Theft /Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
6. Misuse of devices / Menyalahgunakan Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
Faktor- faktor Penyebab Kejahatan Komputer
Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antaralain adalah:
• Akses internet yang tidak terbatas.
• Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
• Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan computer tentang cara kerja sebuah computer jauh diatas operator komputer.
• Sistem keamanan jaringan yang lemah.
• Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
• Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.
Beberapa Jenis Penipuan :
1. Phising (mencuri data pribadi Anda) lewat telepon.
2. Phising lewat email.
3. Anda diminta men-download suatu ‘security software atau software menarik lainnya’ yang terkadang grattis tetapi sebetulnya merupakan virus.
4. Terkadang dalam email bank tipuan, Anda diminta mengisi survey atau mengklik link ke undian yang menarik.
5. Jika Anda menerima telepon atau email dari bank yang sebetulnya bukan bank Anda atau bukan penerbit kartu kredit Anda, kemungkinan besar Anda akan ditipu.
6. Tawaran pinjaman kredit dalam jumlah besar dengan bunga rendah
Contoh Kejahatan IT
Polisi menangkap seorang warga negara Indonesia yang melakukan penipuan belanja online dengan menggunakan kartu kredit yang dimiliki orang lain (cyber fraud).
Penangkapan dilakukan terhadap seorang yang bernama NWR alias Haryo Brahmiarso atas laporan FBI yang menyebutkan adanya penipuan terhadap seorang warga negara Amerika berinisial JJ.
“Transaksi pembelian peralatan elektronik melalui online,” kata Karopenmas Polri Brigjen Pol Boy Rafli Amar, di Jakarta, Kamis (11/10/2012). Boy menjelaskan rinci, transaksi dilakukan tersangka di sebuah situs yang menjajakan barang-barang elektronik seperti amplifier. Tersangka selanjutnya menghubungi pemilik barang melalui email untuk membeli barang yang diiklankan di situs tersebut.
“Keduanya lalu sepakat untuk melakukan transaksi jual beli online. Pembayaran sepakat dengan cara trasfer menggunakan kartu kredit,” jelas Boy. Selanjutnya, pelaku mengirimkan bukti pembayaran kepada korbanya untuk kemudian korban mengirimkan barang yang dipesan tersangka ke Indonesia. Namun, saat korban hendak melakukan klaim pembayaran di City Bank Amerika, pihak City Bank rupanya tidak menerima klaim tersebut. “Karena nomor kartu kredit yang digunakan tersangka bukan milik tersangka NWR. Korban merasa tertipu dan dirugikan oleh tersangka,” jelas Boy. Polisi menyita barang bukti berupa laptop, PC, KTP, NPWP, dan beberapa kartu kredit, dan rekening salah satu bank. Polisi menjerat NWR dengan pasal 378 KUHP atau pasal 45 ayat 2 jo pasal 28 UU ITE. Penyidik juga menjerat tersangka dengan pasal 3 UU No 8/2010 tentang Pencucian Uang. (ahy/ndr).
Berikut Undang-Undang ITE yang bersangkutan dengan contoh kasus diatas:
a. Perbuatan yang dilarang
Pasal 28
(1) Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.
(2) Setiap orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).
b. Ketentuan pidana
Pasal 45
(2) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000.00 (satu miliar rupiah).
Undang – undang ITE
Undang undang ITE No. 11 Tahun 2008
IV. IT FORENSIC
a. Definisi Forensic
Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya. Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. IT Forensik atau banyak ditempatkan dalam berbagai keperluan, bukan hanya untuk menangani beberapa kasus kriminal yangmelibatkan hukum,seperti rekonstruksi perkara insiden keamanan komputer, upaya pemulihan kerusakan sistem,pemecahan masalah yang melibatkan hardware ataupun software, dan dalam memahami sistem atau pun berbagai perangkat digital agar mudah dimengerti.
Secara sederhana IT Forensics dapat didefinisikan sebagai penggunaan sekumpulan prosedur yang mana untuk melakukan suatu pengujian suatu system computer secara menyeluruh harus menggunakan software atau tools untuk mamapu memelihara barang bukti kriminal.
b. Pengertian IT Forensic Menurut Para Ahli
1. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan dimedia komputer.
2. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
3. Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
c. Sejarah IT Forensic
Pada tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:
a. Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.
b. Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme.
c. Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.
d. Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
e. Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.
“Elemen penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka pelaku tindak criminal”.
“Bukti digital (Digital Evidence) merupakan salah satu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, Kalender”.
Ada 4 Elemen Forensik:
1. Identifikasi bukti digital
2. Penyimpanan bukti digital
3. Analisa bukti digital
4. Presentasi bukti digital
Tujuan IT Forensics
Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan dimedia komputer. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. Tujuan IT forensik:
1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan.
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Kejahatan komputer dibagi menjadi dua, yaitu :
1. Komputer Fraud Suatu bentuk kejahatan dari segi system organisasi komputer.
2. Komputer Crime Merupakan kegiatan yang menggunakan komputer sebagai media untuk melakukan pelanggaran hokum.
Terminologi IT Forensic
• Bukti digital Informasi yang diperoleh dengan bentuk digital.
• Empat elemen penting dalam teknologi informasi, antara lain :
- Identifikasi dari bukti digital
Tahap identifikasi data itu berada, data disimpan dan bagaimana cara penyimpanan data tersebut.
- Penyimpanan bukti digital
Bukti digital dapat hilang dengan begitu saja apabila penyimpanan kurang baik.
- Analisa bukti digital
Pengambilan, pemrosesan dan interpretasi merupakan bagian penting dalam analisa bukti.
- Presentasi bukti digital
Proses persidangan yang mana bukti digital akan di uji kasus.
Alasan Mengapa Menggunakan IT Forensic
Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
• Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
• Meneliti suatu sistem komputer setelah suatu pembongkaran/pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
• Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
• Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.
Siapa yang Menggunakan IT Forensic
Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
1. Petugas Keamanan (Officer/as a First Responder)
Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
2. Penelaah Bukti (Investigator)
Sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
3. Tekhnisi Khusus
Memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus/memproteksi bukti-bukti, mengangkut bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.
Pengetahuan yang Diperlukan IT Forensic
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja, Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda. Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry. Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja. Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu.
Tools Dalam IT Forensic
Dalam IT Forensik, terdapat beberapa tools atau peralatan yang umum digunakan. Tools yang dimaksud adalah:
1. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyek PE.
4. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. Cchkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. Ddcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. Fforemost
Fforemost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10. Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11. Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. Pada sistem t>MI-capable x86 atau sistem EFI.
13. Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14. Scalpel
Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
V. KESIMPULAN
Teknologi yang berkembang tidak hanya memberikan dampak baik bagi masyarakat tetapi juga memberikan dampak buruknya, tergantung bagaimana masyarakat tersebut bersikap dalam menghadapi perkembangan, terutama perkembangan internet. Perbuatan jahat yang melanggar hukum yang dilakukan menggunakan internet yang berbasis kecanggihan teknologi komputer dan telekomunikasi disebut cybercrime.
VI. REFERENSI