Você está na página 1de 8

Pendahuluan

Computer Fraud merupakan segala bentuk penipuan yang membutuhkan


pengetahuan dalam teknologi komputer untuk melakukan tindakan awal, penyelidikan,
ataupun dalam pelaksanaan langsung penipuan tersebut. Tindakan computer fraud
meliputi:Pencurian, penggunaan, pengaksesan, pemodifikasian, penyalinan, dan
pengrusakan software atau data secara tidak sah. Pencurian asset dengan mengubah
catatan computer. Pencurian atau pengrusakan hardware atau software. Penggunaan
sumber daya komputer untuk melakukan tidak pidana. Pengambilan informasi secara ilegal
dengan menggunakan komputer.

Computer Forensics adalah penerapan teknik-teknik analitis dan investigatif untuk


mengidentikasi, mengumpulkan, memeriksa, dan melindungi (preserve) bukti atau informasi
digital. Ketika suatu penyalahgunaan atau kejahatan terjadi, pelaku selalu ingin
menyembunyikan dan menghilangkan barang bukti, dengan cara merusak, membakar, atau
bahkan memusnahkannya, dengan harapan agar kejahatan mereka tidak terdeteksi.
Namun, dengan teknologi canggih masa kini, hal tersebut dapat tetap dideteksi, meskipun
bukti-bukti telah berusaha dilenyapkan. Hal tersebut yang akan ditekankan dalan computer
forensics, yaitu kehati-hatian dalam penanganan data.

Tujuan dari analisis forensik setelah serangan hacker atau kasus sabotase
komputer, pencurian data, spionase industri atau insiden keamanan yang berpotensi serius
lainnya biasanya: identifikasi penyerang atau pelaku, deteksi metode atau kerentanan yang
bisa mengakibatkan intrusi sistem atau kejahatan, penentuan kerusakan setelah intrusi
sistem atau tindak pidana lain dan mengamankan bukti untuk tindakan hukum lebih lanjut.

Pembahasan

1.1 Computer Crime


Teknologi memainkan peran dalam berbagai lingkungan penipuan. Sistem dan data
yang digunakan untuk mencegah, mendeteksi dan ,menyelidiki penipuan, ketika
teknologi digunkan untuk melakukan penelitian, mekanisme yang digunakan iasanya
adalah komputer itu sendiri. Teknoligi, khususnya komputer dan server dapat menjadi
target utama dalam melakukan penipuan.
A. Sejarah dan evolusi kejahatan komputer
Komputer elektronik pertama kali dikenalkan untuk komersil di Amerika pada
tahun 1954, ketika GE menjadi bisnis pertama di amrerika sebagai penyedia
komputer. Setelah itu beberapa komputer mulai digunakan untuk tujuan
pemerintahan seperti untuk melakukan sensus penduduk, aplikasi militer, dan
penelitian ilmiah. Sejarah kejahatan komputer dimulai pada pertengahan 1950 an.
1. Stanford Research International

Hingga tahun 1958 tidak ada penelusuran sistematis atau


tabulasi mengenai kejahatan komputer. Hingga kemudian SRI mulai
melacak insiden penyalahgunaan komputer yang dilaporkan secara
publik. hasilnya, beberapa ada yang termasuk kejahatan dan beberapa
termasuk kedalam pelanggaran hukum perdata, seperti hak paten, hak
milik, dll. SRI mengelompokan insiden tersebut menjadi 4 kategori yaitu:
Kerusakan (merusak komputer), pencurian informasi atau properti,
penipuan keuangan dan penggunaan atau penjualan pelayanan
komputer yang tidak terotorisasi.
2. Equity Funding Scandal
Salah satu kejadian sejarah yang berkaitan dengan kejahatan
komputer ialah mengenai skandal pendanaan ekuitas yang terjadi pada
1973. Manajer pendanan ekuitas dalam perusahaan di Amerika
melakukan penipuan mulai 1964 untuk menunjukan laba yang salah,
meningkatkan harga saham perusahaan. Penipuan utama yang
digunakan ialah kebijakan asuransi palsu. Equity Funding menggunakan
beberapa taktik untuk melakukan peipuan ini.
3. Recent Statistics on Computer Crime

B. Teori dan kategorisasi kejahatan komputer


C. Karakteristik Lingkungan Komputer
1.2 Cyber Forensics
1.3 Computer Forensics

Computer Forensics adalah penerapan teknik-teknik analitis dan investigatif untuk


mengidentikasi, mengumpulkan, memeriksa, dan melindungi (preserve) bukti atau informasi
digital. Ketika suatu penyalahgunaan atau kejahatan terjadi, pelaku selalu ingin
menyembunyikan dan menghilangkan barang bukti, dengan cara merusak, membakar, atau
bahkan memusnahkannya, dengan harapan agar kejahatan mereka tidak terdeteksi.
Namun, dengan teknologi canggih masa kini, hal tersebut dapat tetap dideteksi, meskipun
bukti-bukti telah berusaha dilenyapkan. Hal tersebut yang akan ditekankan dalan computer
forensics, yaitu kehati-hatian dalam penanganan data.
Menurut Simon Dawson dan Peter Yapp, computer forensics adalah ilmu tentang pemulihan
dan analisis dari data yang disimpan secara elektronis, sedemikian rupa sehingga data
tersebut andal dalam proses litigasi atau proses hukum lainnya. Proses hukum yang
dimaksud adalah adanya tindak pidana, sengketa perdata, dan hukum administratif, atau
lingkup hukum yang populer adalah tindak pidana yang disebut cyber crime, yang di
antaranya:

1. Penyalahgunaan dan penipuan melalui internet.


2. Pemerasan.
3. Pengungkapan rahasia perusahaan.
4. Kegiatan mata-mata industri (industrial espionage).
5. Penyimpanan informasi berkenaan dengan perencanaan dan pelaksanaan
kejahatan.

Terdapat tiga langkah utama dalam computer forensics, yaitu mengambil image atau
maging, mengolah citra atau image yang selanjutnya disebut processing, dan menganalisis
image yang disebut analyzing.

 Imaging

Imaging sangat penting dilakukan karena data yang ditangkap berguna dalam proses
forensik, data yang ditangkap dari data asli. Data asli sendiri harus dipertahankan
sebagaimana adanya (preserved). Proses imaging pertama adalah menghubungkan suatu
alat ke salah satu communication port (biasanya paralel port atau sesi port) dan alat ini akan
merekam seluruh data yang ada pada media perangkat elektronik (misal, hard disk) dalam
komputer secara lengkap. Hard disk terkadang dilepas dari rumah komputer, disalin secara
lengkap byte by byte copy tanpa ada tambahan atau dikurangi. Hal ini penting di pengadilan
dan ketika spesialis komputer forensik melakukan langkah-langkah selanjutnya. Dari proses
ini, jelas bahwa disk imaging atau disk drive imaging ingin menghasilkan “bayangan cermin”
atau “clone”, bukan sekedar mengopi atau menyalin dalam bahasa sehari-hari.

 Processing

Setelah melakukan proses pertama, image harus diolah untuk memulihkan file yang telah
sengaja dihapus atau dihilangkan atau yang ditulisi kembali (overwritten) dengan current file.
Dengan memulihkan image hasil kopian, file dan foler akan tampil seperti pada media
penyimpanan data yang asli. Penyebab komputer umumnya tidak menghapus file ketika kita
memberi perintah delete, namun yang sebenarnya terjadi adalah entry pada indexdihapus,
sehingga komputer tidak lagi dapat mengakses file tersebut. Juga, komputer mengerti
bahwa ruang yang tadi terisi dengan file yang kita delete, sekarang dapat diisi dengan file
baru, atau is now available to be overwritten.

Terdapat program yang benar-benar menghapus dan langsung overwrite suatu file baru di
lokasi tempat file lama berada. Namun, program ini tidak umum digunakan dengan tepat.
Dari segi keamanan, cara paling aman menghancurkan data sensitif pada hard disk adalah
menghancurnya hard disk nya secara fisik.

 Analyzing

Pada langkah ini, investigator memriksa nama-nama file pada current file, yang biasanya
dinamai menggunakan istilah-istilah tertentu sebagai kode file apa yang mereka simpan
(biasanya). Pelaku kejahatan umumnya menyimpan file dalam my document atau my
picture. Nama file dengan akhiran (extensions) tertentu memberikan indikasi mengenai
isinya, seperti nama graphic file yang berisi gambar-gambar berakhiran dengan.gif, .bmp,
atau .jpg.

Internet history file dan temporary internet files berisi jejak-jejak tentang web yang
dikunjungi, file yang dihapus, dan lain-lain. Semua file dalam proses ini diupayakan
membangun fraud theory. Computer forensics specialist bekerja dengan profesionalitas
untuk memastikan :

1. Tidak ada kemungkinan bukti menjadi rusak, dihancurkan, atau tidak lagi “murni”
karena prosedur yang digunakan dalam investigasi.
2. Tidak adanya kemungkinan masuknya (atau dimasukkan) virus sejak kedatangan
penyidik
3. Semua bukti yang diperoleh ditangani sedemikian rupa, sehingga terlindung dari
kerusakan mekanis dan kerusakan elektromagnetik.
4. Ada mata rantai penyimpanan, pengawasan, dan dokumentasi yang
berkesinambungan atas bukti dan barang bukti.
5. Kalau tidak dapat dihindari, terhentinya kegiatan usaha ditekan serendah mungkin.
6. Semua informasi rahasia yang dilindungi UU tidak boleh disadap. Jika terjadi secara
tidak snegaja, maka penanganan informasi harus dilakukan secara hukum dan
memperhatikan segi etika.

Secara lebih spesifik, dalam menentukan bukti yang mungkin terkandung dalam sistem
komputer dan berupaya untuk mendapatkannya dengan :
1. Melindungi seluruh sistem komputer yang menjadi subjek pemeriksaan forensik dari
segala perubahan, perusakan, kerusakan, korupsi data, atau kemasukan dan
pemasukkan virus.
2. Menemukan semua files yang terdiri atas files yang terlihat di monitor, files yang
sudah dihapus tetapi masih ada, hidden files, files yang dilindungi dengan kata sandi.
3. Memulihkan sedapat mungkin, file yang ditemukan.
4. Mengungkapkan isi dari files yang tersembunyi dan file sementara, file yang
dipertukarkan yang digunakan oleh program aplikasi dan sistem operasi.
5. Mengakses file yang dilindungi dengan kata sandi atau enkripsi (jika tidak melawan
hukum).
6. Menganalisis semua data relevan yang mungkin ada.
7. Mencetak hasil analisis yang menyeluruh mengenai sistem komputer yang diperiksa,
daftar dari semua file yang relevan dan data relevan yang ditemukan.
8. Memberikan konsultasi sebagai seorang ahli dalam bidang komputer forensik dan
kesaksian di pengadilan.

Yang dapat memanfaatkan bukti forensik komputer adalah :

1. Para penyidik dan penuntut umum dalam kasus pidana.


2. Litigasi dalam kasus-kasus perdata.
3. Perusahaan asuransi yang berusaha menghentikan klaim karena adanya unsur
fraud.
4. Perusahaan yang menangani perkara tuduhan kejahatan.
5. Individu dalam kasus terkait.
 Spesifikasi dari Disk Imaging Tool

Amerika Serikat pada NIST (the National Institute of Standards and Technology)
mengatur dan memberikan petunjuk yang memberikan keyakinan terhadap perangkat lunak
yang digunakan dalam investigasi forensik. NIST menyiapkan penegak hukum dengan
segala wewenang untuk menentukan apakah perangkat lunak yang dirancang memang
boleh diterapkan untuk tujuan yang ditetapkan. Persyaratan diperlukan untuk menguji asersi
tertentu, berikut merupakan persyaratan yang wajib untuk dipenuhi.
 Cloning Atas Data dalam Ponsel

Alat untuk meng-clone data dalam telepon seluler dipakai untuk mengambil (extract)
data seperti daftar nomor telepon, citra atau iamge, pesan, daftar telepon masuk dan keluar,
dan informasi mengenai identitas ponsel tersebut (IMEI-International Mobile Equipment
Identification atau ESN-Electronic Serial Number). Selain itu ada rekaman audio, video,
serta ringtones. Sama dengan data imaging untuk hard disk, data dalam ponsel hanya
dibaca, tanpa modifikasi apa pun sesuai standar industri di Amerika Serikat untuk keperluan
pengadilan.

 Mengenali Bukti Digital

Komputer dan media digital digunakan sebagai salah satu media untuk melakukan
kejahatan, menyimpan hasil kejahatan, atau sebagai sarana penyimpan informasi mengenai
kejahatan. Selain komputer, terdapat peralatan elektronik lain yang dapat digunakan untuk
menyimpan informasi digital, seperti:

1. Telepon nirkabel
2. Alat penyeranta
3. Mesin faks
4. Alat penunjuk ID si pengirim pesan
5. Kartu cerdas
6. Lain-lain

 Perspektif Hukum Dari Bukti Digital


 Penanganan Perangkat Keras dan Lunak

Penyidikan yang diarahkan kepada perangkat keras secara konseptual tidaklah sulit.
Benda-benda menggunakan ruang dan dapat dipindahkan dengan cara-cara tradisional,
sementara penyidikan terhadap perangkat lunak lebih rumit. Untuk memudahkannya, jenis
pemeriksaan dibedakan antara : a. Pemeriksaan di mana informasi yang dicari ada pada
komputer yang diperiksa, b. Pemeriksaan atas informasi yang disimpan off-site di tempat
lain di mana komputer tempat pemeriksaan digunakan untuk mengakses data/ hal ini
penting karena jika surat penggeledahan dan/atau penyitaan terpaksa dikeluarkan oleh
otoritas di tempat yang berbeda, berarti penyidik sudah harus mengetahui lokasi dari
informasi sebelum izin diminta.

 Informasi Hasil Kejahatan

Informasi ini dapat berupa penggandaan perangkat lunak dengan pelanggaran hak cipta
atau kekayaan intelektual dan pencurian informasi perusahaan atau negara yang
dirahasiakan. Karena itu, teori dan praktik yang berlaku untuk penyitaan benda berwujud
lazimnya juga berlaku untuk informasi yang merupakan hasil kejahatan.

 Informasi sebagai Instrumen Kejahatan

Informasi dapat digunakan sebagai alat atau instrumen untuk melakukan kejahatan
(misal, perangkat lunak yang digunakan untuk membuka kata sandi atau memeroleh daftar
nomor kartu kredit yang hilang atau dicuri), jika diduga seperti itu, maka penyidik boleh atau
dapat menyitanya.

 Informasi sebagai Bukti Kejahatan

Saat ini, bukti kejahatan dapat disita seperti instrumen atau alat kejahatan. Dengan
begitu, pengakuan bahwa dokumen dan informasi lain yang mengaitkan perbuatan
tersangka dengan kejahatan umumnya harus dilihat sebagai bukti kejahatan dan bukan
instrumen kejahatan. Bukti kejahatan dapat berupa cetakan (hard copy printouts) atau bukti
kejahatan lainnya, seperti catatan yang dibuat berupa tulisan tangan contohnya kata sandi,
daftar nama korban, dan lain-lain.
Penutup