• Tidak ada hasil yang ditemukan

Pola dan metode Profiling Pada Cybercrim

N/A
N/A
Protected

Academic year: 2018

Membagikan "Pola dan metode Profiling Pada Cybercrim"

Copied!
6
0
0

Teks penuh

(1)

Pola dan metode Profiling Pada Cybercrime

Disusun untuk memenuhi tugas ke V, MK. Kejahatan Komputer

(Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)

Fathirma’ruf

13917213

PROGRAM PASCASARJANA TEKNIK INFORMATIKA

FAKULTAS TEKNIK INDUSTRI

UNIVERSITAS ISLAM INDONESIA

YOGYAKARTA

(2)

PENDAHULUAN The cybercriminal khas

Profiling dapat membantu untuk mempersempit tuduhan terhadap tersangka dan dapat membantu pengecualian terhadap beberapa orang dari kecurigaan. Profiler terdapat dua macam yaitu profiling yang menggunakan data statistik (profiling induktif) dan profiling yang menggunakan "akal sehat" pengujian hipotesis (profiling deduktif) untuk merumuskan profil dari pelaku tindak kejahatan. Profiling hanya salah satu dari banyak alat yang dapat digunakan dalam penyelidikan.

Selalu ada hal yang melatar belakangi seseorang dalam melakukan tindakannya, dan selalu ada cara yang setiap orang pasti berbeda dalam melakukan tindakannya, ya, itulah

ucapan yang dapat saya sampakan untuk mengawali materi dan pembahasan ini, dalam kesempatan ini akan dibahas tindak kejahatan yang dilakukan secara berulang ulang, tentunya Pelaku kejahatan memiliki ciri khas dan karakteristik dalam setiap aksi kejahatannya, terkait hal tersebut dapat memberikan keuntungan terhadap tim forensik, karena secara tidak langsung pelaku memberikan informasi profiling atas tindak kejahatannya kepada kita (sebagai ahli forensik) tentang "ciri khas" cybercriminal, pelaku kejahatan cyber selalu menampilkan beberapa atau sebagian besar karakteristik mereka dalam bertindak yaitu sebagai berikut:

 Menggunakan pengetahuan teknis (mulai dari penggunaan "script kiddies" yang memanfaatkan orang lain atau dengan mengandalkan kemampuannya dalam bertindak, (hacker yang berbakat).

 Mengabaikan hukum atau rasionalisasi tentang mengapa hukum tertentu tidak valid atau tidak harus diterapkan kepada mereka.

 Toleransi yang tinggi terhadap risiko atau untuk kebutuhan sebagai "faktor sensasi."

 Memiliki hoby dalam memanipulasi, atau mengganggu privasi orang lain.

 Dilatarbelakangi oleh motif kejahatan - keuntungan moneter, emosi yang kuat, keyakinan politik atau agama, impuls seksual, atau bahkan hanya bosan atau keinginan untuk "bersenang-senang sedikit."

(3)

Sumber : http://www.newsecuritylearning.com/index.php/feature/150-the-need-for-a-comprehensive-methodology-for-profiling-cyber-criminals

Tantangan dan pengetahuan dalam mengungkap Profiling cybercrime

Viktimologi adalah ilmu yang mempelajari tentang korban (victim = korban) termasuk hubungan antara korban dan pelaku, serta interaksi antara korban dan sistem peradilan - yaitu, polisi, pengadilan, dan hubungan antara pihak-pihak yang terkait - serta didalamnya juga menyangkut hubungan korban dengan kelompok-kelompok sosial lainnya dan institusi lain seperti media, kalangan bisnis, dan gerakan sosial.

Viktimologi juga membahas peranan dan kedudukan korban dalam suatu tindakan kejahatan di masyarakat, serta bagaimana reaksi masyarakat terhadap korbankejahatan. Proses dimana seseorang menjadi korban kejahatan disebut dengan "viktimisasi".

(4)

Profiling deduktif menggunakan berbagai data termasuk bukti forensik, bukti TKP,

viktimologi, karakteristik pelaku, dll, menggunakan teknik seperti ini tampaknya mungkin dilakukan dunia nyata. Namun, di dunia cyber, penerapannya mungkin akan dipertanyakan. Hal ini mungkin menjelaskan mengapa profil penjahat cyber telah diberikan sedikit perhatian khusus oleh praktisi serta akademisi terkait bagaimana mengatasinya.

Tidak seperti di dunia nyata, orang mungkin membutuhkan tidak hanya pengetahuan tentang psikologi, kriminologi dan hukum tetapi juga memahami aspek teknologi yang terkait dengan 'TKP' ketika mengembangkan profil cyber kriminal. Jelaslah bahwa pendekatan interdisipliner harus diambil ketika berhadapan dengan masalah seperti itu. Sayangnya, sifat kejahatan cyber adalah sedemikian rupa sehingga banyak kejahatan cyber yang tidak dilaporkan, atau tidak diperhatikan.

Selain itu, isu-isu yang telah disebutkan di anonimitas, tractability, hukum dan geografi membuat sulit untuk dapat mengumpulkan informasi tentang kejahatan cyber dan penjahat yang melakukannya, sehingga kejahatan ini dibiarkan begitu saja. Berdasarkan fakta tersebut, seseorang mungkin mencoba untuk mengembangkan profil yang mungkin berguna bagi penegakan hukum.

Motif dianggap sebagai alat untuk mengungkap tindak cybercrime

Untuk mengetahui bagaimana ciri khas suatu individu atau kelompok dalam melakukan tindakannya, mengungkap motif merupakan tahapan yang akan mengarahkan kepada langkah berikutnya dalam mengungkap kasus tersebut, karena tindak kejahatan tentu akan di pengaruhi oleh motif, dan mari kita melihat beberapa faktor motivasi umum dalam tindak kejahatan cyber:

Uang : Motif ini merupakan tindakan untuk mendapatkan keuntungan keuangan dari

kejahatan yang dia lakukan, apakah itu seorang karyawan bank yang menggunakan akses komputer untuk mengalihkan dana dari rekening orang lain untuk sendiri, orang luar yang hacks ke database perusahaan untuk mencuri identitas bahwa ia dapat menjual untuk penjahat lainnya. Hampir semua orang dapat termotivasi oleh uang - muda, tua, laki-laki, perempuan, orang-orang dari semua kelas sosial-ekonomi –

Emosi : Pelaku tindak kejahatan cyber yang paling merusak adalah mereka yang

(5)

Impuls seksual : Meski motif ini sangat berhubungan dengan motif emosi, kategori ini

sedikit berbeda dan termasuk beberapa yang paling kejam dari kriminal di dunia maya: pemerkosa serial, sadis seksual (bahkan pembunuh berantai) dan pedofil. Pornografi anak dapat masuk ke dalam kategori ini atau mereka mungkin hanya mengeksploitasi impuls seksual dari orang lain untuk keuntungan, dalam hal ini mereka termasuk dalammotif kategori "uang".

Politik / agama : Motif ini berkaitan erat dengan motif "emosi" karena orang menjadi

sangat emosional tentang keyakinan terhadap politik dan agama mereka dan bersedia untuk melakukan kejahatan keji atas nama keyakinan. Ini adalah motivator paling umum untuk cyberterrorists, tetapi juga dapat memotivasi banyak kejahatan lain yang lebih rendah, juga.

Just for fun : Motivasi ini berlaku untuk remaja (atau bahkan lebih muda) dan lain-lain

yang mungkin melakukan hack ke jaringan, merusak berbagi hak cipta musik / film, deface situs web dan sebagainya - tidak keluar dari niat jahat atau keuntungan finansial, tetapi hanya "karena mereka bisa", atau Mereka mungkin melakukannya untuk membuktikan kemampuan mereka kepada rekan-rekan mereka atau untuk diri mereka sendiri, mereka mungkin hanya ingin tahu, atau mereka mungkin melihatnya sebagai sebuah permainan. Meskipun mereka tidak sengaja membahayakan, tapi kenyataanya tindakan mereka dapat membahayakan atau mengancam beberapa pihak lain yang terkait.

Mengetahui viktimologi dan motif dapat membawa kita ke tahap ketiga identifikasi karakteristik pelaku. Beberapa peneliti kejahatan cyber telah memperkenalkan topologi dan

cara mengklasifikasikan penjahat cyber [lihat Rogers 2006; Johnson, 2005; Jahankhani & Al-Nemrat, nd) berdasarkan motif mereka. Namun, karena perubahan lingkungan teknologi, begitu juga dengan perilaku kriminal, membutuhkan reklasifikasi dan modifikasi dari skema yang ada. Selanjutnya, penelitian menunjukkan bahwa kejahatan cyber adalah bentuk kecanduan di dunia cyber; kecanduan terhadap komputer dan internet (Nykodym et al., 2008).

Lebih lanjut dikatakan bahwa kecanduan tersebut, dibantu oleh kesempatan yaitu ketersediaan, akses ke komputer, Internet dan didorong oleh motif, dapat mengarahkan pelaku kepada pembuatan sebuah kejahatan cyber. Pemahaman tersebut dapat berguna dalam menganalisis "jalannya peristiwa yang mengarah ke TKP, modus operandi (MO)" (Preuss et al., 2007) dari penjahat cyber, dan aspek lain mencerminkan karakter mereka.

(6)

Unsur manusia sering diabaikan dalam kejahatan komputer dan menurut mantan hacker Kevin Mitnick D., seseorang harus pernah di bawah perkiraan keterampilan rekayasa sosial dari beberapa profesional penjahat cyber. Bahkan seorang penjahat dengan keterampilan teknis rata-rata dapat melakukan kejahatan hanya dengan teknik persuasi ramah dan manipulasi psikologis halus dalam pekerjaannya. Jelaslah bahwa sejumlah faktor menentukan Modus operandi dari pelaku kejahatan cyber termasuk motif, teknis dan keterampilan sosial. Pindah ke tahap selanjutnya yaitu deduktif cyber profil, dapat melibatkan analisis bukti forensik digital. Ini adalah kenyamanan untuk mengetahui bahwa hari ini, bidang forensik digital dengan cepat maju, tanda dorongan kepada profiler cyber kriminal. Pentingnya forensik digital jelas karena merupakan satu-satunya cara untuk melacak pelaku dengan tidak adanya bukti fisik. Menurut Preuss et al. (2007) "tidak setiap kriminal dapat dilacak dan tiga dari dua belas berhasil mengubah atau menghapus jejak audit"

Mengacu kembali kepada teknik profiling induktif, kita dapat mengkombinasikannya dengan metode deduktif yang dijelaskan di atas untuk menghasilkan hasil yang lebih baik. Sebagai contoh, data analisis statistik yang berkaitan dengan dunia maya -Keamanan pelanggaran dapat digunakan untuk mengidentifikasi tren dalam serangan seperti jenis korban yang lebih mungkin menjadi sasaran, modus yang paling populer dari serangan atau motif penyerangan dll ,. Hal ini dapat membantu mengidentifikasi kasus dengan MO yang sama atau bahkan mengidentifikasi pelanggar serial.

Daftar Pustaka

http://www.techrepublic.com/blog/it-security/profiling-and-categorizing-cybercriminals/

Referensi

Dokumen terkait

Untuk data permodelan kedua yang mengacu dalam pemodelan untuk sistem raft off grade didapatkan bahwa dengan jarak 2,5D – 3D tidak memberikan kontribusi daya dukung pada

In short, this research implements a qualitative approach with a descriptive method to achieve a reliable outcome toward the analysis of lexical and syntactic features in English

Hal ini didukung oleh penelitian-penelitian sebelumnya yang menunjukan bakteri Gram positif lebih rentan terhadap zat aktif dalam ekstrak dibandingkan bakteri Gram

( 2) I nst ansi yang ber w enang sebagaim ana dim aksud dalam ayat ( 1) , w aj ib m elakukan invent ar isasi t er hadap usaha dan at au kegiat an yang pot ensial m enim bulkan

Covering constraints : Does every Employees entity also have to be an Hourly_Emps or a Contract_Emps

This study analyses the underestimation of tree and shrub heights for different airborne laser scanner systems and point cloud distribution within the

(1) Tim EPDesKel Pusat dapat melakukan peninjauan dan klarifikasi ke desa dan kelurahan dengan menggunakan metode sampling untuk menguji kesesuaian data dalam

Hangi fiyat üzerinden muhasebeleştirileceği, kar veya zararın tutarını etkilemese dahi (bir taraftan maliyet, bir taraftan hasılat veya gelir yazılacağı için) , TMS 39