Senin, 28 Maret 2016

Modus Kejahatan Dalam Bidang TI & IT Forensik

ETIKA & PROFESIONALISME TSI

Anggota :
1.      Agus Sulaiman                        (10112400)
2.      Ganjar Sayogo                        (13112095)
3.      Hariman                                  (13112318)
4.      Randy Yoga                            (16112009)
5.      Syarifah Aidilla                       (17112261)


Kelas    : 4KA22

Modus - Modus Kejahatan di Bidang IT
            Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari.Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.

            Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer.

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai: “any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.

Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”. Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

1.      Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a.      Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b.      Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3.  Pelaku kejahatan
4. Modus Kejahatan
5. Jenis kerugian yang ditimbulkan

2.      Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a.      Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

b.      Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

c.       Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

d.      Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

e.       Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

f.        Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

g.      Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

h.      Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

i.        Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

j.        Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

3.      Penyebab Terjadinya Cyber Crime
Dewasa ini kejahatan computer kian marak, ada beberapa hal yang menyebabkan makin maraknya kejahatan computer atau cyber crime diantaranya:
a.       Akses internet yang tidak terbatas
b.      Kelalaian pengguna computer
c.       Mudah dilakukan dan sullit untuk melacaknya
d.    Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang besar
  
4.      Penanggulangan Cyber Crime
Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet. maka berikut adalah langkah ataupun cara penanggulangan secara global :
a.       Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
b.      Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan standar internasional.
c.  Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
d.  Meningkatkan kesadaran warga Negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan tersebut.
e.    Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cybercrime.

Jadi Secara garis besar untuk penanggulangan secara global diperlukan kerja sama antara negara dan penerapan standarisasi undang-undang Internasional untuk penanggulangan Cybercrime.

IT Forensik
Merupakan cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital.
Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.

1.      Tujuan IT Forensik
Tujuan IT Forensik adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
a.       Komputer Fraud.
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
b.      Komputer Crime.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

2.      Prinsip IT Forensik
a.       Forensik bukan proses Hacking
b.      Data yang didapat harus dijaga jangan berubah
c.       Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa    merubah isi, kadang digunakan hardware khusus
d.      Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli
e.       Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
f.       Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image

3.      Investigasi Kasus Teknologi Informasi
Prosedur forensik yang umum digunakan, antara lain :
a.       Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
b.      Membuat copies secara matematis.
c.       Dokumentasi yang baik dari segala sesuatu yang dikerjakan.

Bukti yang digunakan dalam IT Forensics berupa :
a.       Harddisk.
b.      Floopy disk atau media lain yang bersifat removeable.
c.       Network system.

Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
a.       Search dan seizure.
Dimulai dari perumusan suatu rencana.
b.      Pencarian informasi (discovery information).
Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.


Contoh Kasus Kejahatan yang berkaitan dengan IT

1.  Kevin Mitnick dikenal sebagai salah satu pelaku cyber crime terpopuler di dunia. Aktivitas hacking-nya dimulai sejak usia 12 tahun, yang kala itu memanfaatkan kemampuan social engineering untuk mengelabui sistem pembayaran bus kota di Los Angeles.  Dengan demikian, dirinya dapat bebas naik dan turun bus tanpa perlu membayar. Menginjak usia 17 tahun, pria kelahiran Los Angeles, California, 6 Agustus 1963 ini mulai tersangkut kasus besar. Ia terbukti melakukan hacking pada jaringan komputer COSMOS (Computer System Mainstream Operation) milik perusahaan telepon Pacific Bell di Los Angeles.

2.     James merupakan orang Amerika termuda yang dijatuhi hukuman atas kejahatan di dunia cyber. Saat baru berumur 16 tahun, ia dikirim ke penjara karena menjebol situs pertahanan Amerika Serikat. Ia juga berhasil mencuri software NASA yang membuat NASA harus mematikan servernya selama tiga minggu dan merugi ribuan dolar. Ia kemudian menjalani hukuman penjara 6 bulan karena masih di bawah umur serta menjadi tahanan rumah hingga berumur 21 tahun. James tidak diperbolehkan berinteraksi dengan komputer selama itu. James meninggal pada tahun 2008 dan tidak ada informasi mengenai penyebab kematiannya. 



Sumber :
http://www.academia.edu/7069638/IT_Forensic
http://muhammadputraaa.blogspot.co.id/2015/07/jurnal-it-forensik-dan-penggunaannya.html
http://adhi89.blogspot.co.id/2011/03/it-forensik-di-dunia-cybercrime.html
http://ariemeonk14.blogspot.co.id/
http://juna-charlton.blogspot.co.id/p/blog-page.html
http://apriliawakhyuni.blogspot.co.id/2011/03/it-forensik-it-audit.html
http://deluthus.blogspot.co.id/2011/02/8-contoh-kasus-cyber-crime-yang-pernah.html
http://nu2ges.blogspot.co.id/p/blog-page_9245.html
http://slideplayer.info/slide/2478011/

Rabu, 09 Maret 2016

IT Forensics

Pengertian Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log secara rinci. Audit Trail secara default akan mencatat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, mengubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu, bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa, serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel:
1.    Dengan menyisipkan perintah penambahan record ditiap query: Insert, Update dan Delete.
2.    Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement yang secara otomatis menyimpan log pada event INSERT, UPDATE ataupun DELETE pada sebuah tabel.

Fasilitas Audit Trail
Jika fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1.    Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2.    Text File – Ukuran besar dan bisa dibaca langsung
3.    Tabel.

Pengertian Real Time Audit
Real Time Audit (RTA) adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

Pengertian IT Forensics
IT Forensics merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi, serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Tujuan IT Forensics adalah  untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.
Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools), baik hardware maupun software. Untuk menganalisis barang bukti dalam bentuk elektronik atau data seperti:
1.    NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP.
2.    Menyajikan atau menganalisis Chart Data Komunikasi Target.
3.    Menyajikan atau Analisis Data isi SMS Target dari HP.
4.    Menentukan Lokasi/Posisi Target atau Maping.
5.    Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut.

Data atau barang bukti tersebut diolah, dan di analisis menggunakan software dan alat khusus untuk dimulainya IT Forensics. Hasil dari IT Forensics adalah sebuah Chart Data Analisis komunikasi data target. Berikut prosedur forensik yang umum di gunakan antara lain:
a.     Membuat copy dari keseluruhan log data, files dan lain-lain yang dianggap perlu pada media terpisah.
b.    Membuat fingerprint dari data secara matematis.
c.     Membuat fingerprint dari copy secara otomatis.
d.    Membuat suatu hashes masterlist.
e.    Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah:
a.     Identifikasi dan penelitian permasalahan.
b.    Membuat hipotesa.
c.     Uji hipotesa secara konsep dan empiris.
d.    Evaluasi hipotesa berdasarkan hasil pengujian, dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
e.    Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

Tools dalam IT Forensics
1.     Antiword 
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6, atau yang lebih baru.
2.     Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan file system Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3.     Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashingterhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyek PE.
4.     Sigtool
Sigtool merupakan tool untuk manajemen signature dan database ClamAV. Sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5.     ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6.     Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7.     Dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8.     Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data. la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya ke file output yang sama, ia berusaha mengisi kekosongan.
9.     Foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus, seorang Peneliti di The Naval Postgraduate School Center for Information Systems Security Studies and Research.
10.  Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK. la mendukung beragam format gambar, zooming, panning, thumbnails dan pengurutan gambar.
11.  Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12.  Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13.  Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14.  Scalpel
Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Sumber Materi :
http://boimzenji.blogspot.co.id/2013/04/jelaskan-it-audit-trail-real-time-audit_9582.html
http://nillafauzy.blogspot.co.id/2013/03/pengertian-it-audit-trail-real-time.html

Sumber Gambar :