Promo

 

Profiling dalam tulisan ini akan dijelaskan tentang konsep dan jenis-jenis kejahatan yang terjadi dalam sosial kemasyarakatan dan dunia digital sebagai bahan referensi. sehingga diperoleh pengetahuan baru tentang metode profilling tersebut.

Profiling dalam beberapa literature adalah ilmu yang secara ilmiah mempelajari seorang tersangka tindak kejahatan berdasarkan jenisjenis kejahatan yang biasa dilakukan oleh segolongan orang dari kultur atau ras tertentu berdasarkan analisa data statistic, logika dan dukungan analogi data lainnya.

Seperti kasus Pelaku Pemakan Bangkai Sumanto dari Jawa Timur. Dia awalnya hanya orang biasa yang tidak pernah melakukan tindak kejahatan apapun, namun termasuk salah satu pengikut aliran kepercayaan, dalam hal ini adalah seseorang yang mempelajari ilmu-ilmu ghoib suku Jawa. Dia sangat menyukai kesaktian dan lebih terobsesi menjadi orang yang kebal senjata tajam dan lain sebagainya. Dalam perjalanannya di sebuah hutan, dia dirampok oleh bersenjata tajam, hingga berkali-kali ditusuk parang oleh perampok tersebut tapi tidak terluka sedikitpun. Sumanto pun marah, akhirnya malah perampok tersebutlah yang dibunuh. Karena ketakutan aksi pembelaan dirinya yang seharusnya jadi alibi pembelaan kebenaran di depan Hukum malah menjadi boomerang bagi dirinya. Mayat tersebut dibawa ke rumahnya, disembunyikan di kamarnya. Karena kebingungan dan takut kalau aksinya tersebut diketahui masyarakat, dia memutuskan untuk memasak dan memakankanibalismemayat tersebut layaknya seperti daging hewan buruan. Karena merasa nyaman, dan aksinya tidak terbongkar, Si Sumanto malah ketagihan memakan mayat.

Dari penggalan kasus tersebut terdapat “Clue” bahwa tindak kejahatan tersebut memiliki dasarIlmu Ghoib (aliran sesat), ketakutan, desakan dan berakhir pada pola kebiasaanmeski secara norma social dan norma hokum termasuk tindakan pelanggaran. Dari “Clue” tersebut, secara ilmuProfillingseperti beberapa tindak kejahatan yang marak di daerah Jawa Timur, Sumatera maupun pedalaman Jawa Tengah, seperti pembongkaran mayat gadis, pembongkaran mayat bayi, pembunuhan berantai memiliki motif yang sama seperti motif kejahatan yang dilakukan Sumanto.

Kaitan metode profiling dalam sebuah kegiatan cybercrime dalam dunia digital adalah melakukan penelusuran kemungkinan-kemungkinan yang bisa terjadi terhadap suatu system komputer. Sebagai contoh dalam kasus defacing sebuah situs. Kejahatan yang paling sering dilakukan di dunia maya adalah kegiatan hacking dan defacing halaman situs dengan memanfaatkan celah system. Kebiasaan ini sudah menjadi adat kebiasaan seorang yang baru mempelajari seni dan teknik security. Baik secara legal maupun illegal, tindakan tersebut dilakukan untuk mencari jati diri, pembuktian diri dalam teknologi, sekedar iseng atau benar-benar melakukan penetrasi test secara resmi terhadap lembaga atau organisasi tertentu. Jika diperhatikan lebih seksama, penulis menyimpulkan secara garis besar bahwa tindakan deface secara ilmu profiling dapat dilihat dari hasil defacenya, yang dikategorikan sebagai berikut :

1.      Warning Page

Hal ini biasanya dilakukan oleh hacker berpengalaman dan memiliki skill tinggi. Peringatan yang diberikan hanya untuk member tahu kepada admin tentang kelemahan sistemnya. Biasanya hacker ini hanya menyisipkan pesan tertentu dalam halaman utama situs agar menjadi perbaikan bagi admin. Hacker ini termasuk hacker “putih”.

2.      Hacked Page

Mengubah halaman situs agar bias dilihat semua orang yang melihat, biasanya tidak dapat dideteksi apa si hacker bener-bener ahli atau merupakan kategori pemula “newbie”. Pola ini menggambarkan aktivitas unjuk kebolehan, kepintaran atau ada unsur kesengajaan terhadap kegiatan situs tersebut.

3.      Backdoor Page

Kegiatan menanam program backdoor bias dikategorikan lebih berbahaya. Dengan backdoor, si hacker bias dengan mudah melakukan deface bahkan overtake system. Secara ilmu profiling, pelaku hacker tergolong orang yang telaten, memiliki analisa kuat dan intens melakukan serangan atau melakukan penetrasi test terhadap system web itu sendiri. Jadi, pelaku sudah lama mengincar korban.

4.      Overtake Server

Overtake server adalah tindakan lanjut setelah berhasil menanam backdoor. Setelah mengetahui user dan password sebuah system, kalau di linux ada di /etc/passwd dan /etc/shadow menggunakan program cracking seperti john the ripper, maka si hacker dengan mudah melakukan overtake server yang berakibat hilangnya kendali si pemiliki asli terhadap system itu sendiri.

Sumber tulisan pribadi (tugas makalah profiling) kluthix.blogspot.com @8/11/2014

Untuk lebih detailnya, makalah dapat dilihat dan didownload pada link Makalah Profilling

Post a Comment

 
Top