Anda di halaman 1dari 7

Audit Forensik

BAB 18
Computer Forensics

Kelompok 2:

JURUSAN AKUNTANSI
FAKULTAS EKONOMI
UNIVERSITAS SEBELAS MARET
SURAKARTA

Ada dua pokok utama dalam computer forensics. Pertama, segi teknis yang berkenaan
dengan teknologi (komputer, internet, jaringan) dan alat-alat (Windows, Unix, disk drive
imaging dan proses analisis lainnya). Kedua, segi teknis hukum yang berkenaan dengan upaya
pencarian bukti (penggeledahan dan penyitaan), penanganan bukti dan alat bukti.
Computer forensics adalah penerapan teknik-teknik analitis dan investigatif untuk
mengidentifikasi, mengumpulkan, memeriksa dan melindungi bukti atau informasi digital.
Lingkup yang populer disebut adalah cyber crime, diantaranya :
1. Penyalahgunaan dan penipuan melalui internet
2. Pemeraasan
3. Pengungkapan rahasia perusahaan
4. Kegiatan mata-mata industri
5. Penyimpanan informasi berkenaan dengan perencanaan dan pelaksanaan
kejahatan.
Ada tiga langkah utama dalam computer forensics, yakni :
a. IMAGING
Imaging disini dimaksudkan sebagai mengambil image. Secara sederhana, suatu
alat dihubungkan ke salah satu communication port dan alat ini akan merekam seluruh
data yang ada pada electronic storage media (seperti hard disk) dalam komputer secara
lengkap, tidak kurang atau lebih.
Disk imaging atau disk drive imaging ingin menghasilkan bayangan cermin
atau clone, bukan sekadar mengopi seperti dalam bahasa sehari-hari.

b. PROCESSING
Dimaksudkan sebagai mengolah citra atau image. Sesudah mendapatkan
bayangan cermin dari data aslinya, citra atau image ini harus diolah untuk memulihkan
file yang terlanjur dihapus atau yag ditulisi kembali dengan current file. Dengan

memulihkan image hasil kopian, files dan folders akan tampil seperti pada media
penyimpanan data yang asli.

c. ANALYZING
Dimaksudkan sebagai menganalisis image yang sudah diproses. Ketika
memeriksa current file, ang sering menjadi perhatian adalah nama file seperti nama-nama
seksi untuk bahan pornografi, dewa perang untuk penyelundupan senjata, warna-warni
untuk uang suap kepada pimpinan partai, bahkan istilah yang menunjuk jabatan seorang
pejabat sipil atau militer dalam kasus korupsi.
Nama files dengan akhiran tertentu memberikan indikasi mengenai isinya seperti
nama graphic files yang berisi gambar-gambar berakhiran dengan .gif, .bmp, atau .jpg.
internet history files dan temporary internet files berisi jejak-jejak tentang web sites yang
dikunjungi, files yang di-delete dan lain-lain.
Computer forensics specialist akan bekerja dengan kehati-hatian profesional
untuk memastikan :
Tidak ada kemungkinan bukti menjadi rusak, dihancurkan, atau tidak lagi murni
karena prosedur yang digunakan dalam investigasi.
Tidak ada kemungkinan masuknya computer virus sejak kedatangan penyidik.
Semua bukti yang diperoleh ditangani sedemikian rupa sehingga terlindung dari
kerusakan mekanis dan kerusakan electromagnetic.
Ada

mata

rantai

penyimpanan,

pengawasan,

dan

dokumentasi

yang

berkesinambungan atas bukti dan barang bukti.


Kalau tidak dapat dihindari, terhenttinya kegiatan usaha ditekan serendah
mungkin.
Semua informasi rahasia yang dilindungi oleh undang-undang tidak boleh
disadap.
Computer forensics specialist menentukan bukti yang mungkin terkandung dalam sistem
komputer dan berupaya untuk mendapatkannya dengan :

1. Melindungi seluruh sistem komputer yang menjadi subjek pemeriksaan


forensiknya dari segala perubahan, kerusakan, perusakan, korupsi data atau
kemasukan dan pemasukan virus.
2. Menemukan semua files yang terdiri atas files yang terlihat di monitor, files yang
sudah di delete.
3. Memulihkan sedapat mungkin semua files yang ditemukan
4. Mengungkapkan isi dari files yang tersembunyi dan temporary files, swap files
yang digunakan oleh program aplikasi dan operating system
5. Mengakses files yang dilindungi dengan password dan sandi (encrypted files)
6. Menganalisis data relevan yang mungkin ada
7. Mencetak hasil analisis yang menyeluruh mengenai sistem komputer yang
diperiksa.
8. Memberikan konsultasi sebagai seorang ahli dalam idang computer forensics dan
kesaksian di pengadilan.
Orang-orang yang dapat memanfaatkan bukti forensik komputer yaitu :
1. para penyidik dan penuntut umum dalam kasus pidana
2. litigasi dalam kasus-kasus perdata
3. perusahaan asuransi yang berusaha menghentikan klaim karena adanya unsur fraud
4. perusahaan yang menangani perkara tuduhan pelecehan seksual di tempat kerja, aset
misappropriation termasuk rahasia dagang, korupsi, dan informasi konfidensial
lainnya.
5. Individu dalam kasus perceraian dan pelecehan seksual

SPESIFIKASI DARI DISK IMAGING TOOL


Peralatan computer forensics yang canggih, akurat dan andal mutlak diperlukan dalam
menginvestigasi kejahatan yang melibatkan komputer.

Di AS, NIST (National Institute of Standards and Technology) menerbitkan dokumen


yang memerinci persyaratan dari alat-alat pencitraan cakram digital yang digunakan dalam
investigasi forensik dan metode pengujian untuk memastikan alat-alat tersebut memenuhi syarat.
Seperti dalam suatu audit, persyaratan ini diperlukan untuk menguji asersi tertentu. Setiap
asersi diuji dengan satu atau lebih test cases yang memerinci secara spesifik parameter yang
digunakan pada awal pengujian, prosedur-prosedur pengujiannya, dan hasil-hasil yang
diharapkan.
Persyaratan dan metode pengujian ini dikembangkan oleh sekelompok ahli dalam bidang
disk imaging tools yang berpengalaman melakukan investigasi yang memanfaatkan hasil-hasil
dari peralatan semacam itu.

CLONING ATAS DATA DALAM PONSEL


Alat untuk meng-clone data dalam telepon seluler dipakai untuk mengambil (extract) data
seperti daftar nomor telepon, citra atau image berupa gambar dan videos, pesan-pesan, daftar
telepon masuk dan keluar, dan informasi mengenai identitas ponsel tersebut.
Di samping data yang tersebut di atas, peralatan ini juga dapat meng-extract pesan-pesan
yang sudah dihapus, rekaman audio dan video, serta ringtones.

MENGENALI BUKTI DIGITAL


Perkembangan yang pesat dalam teknologi informasi mengharuskan para akuntan
forensik mengenali bukti-bukti digital yang merupakan potensi barang bukti atau alat bukti untuk
pembuktian di pengadilan.
Berbagai peralatan ekektronik dapat menyimpan data yang merupakna barang bukti
penting dalam kasus kejahatan. Kecuali dalam keadaan darurat, alat-alat elektronik tidak boleh
disentuh atau diakses. Jika akses harus dilakukan, maka semua tindakan yang diambil haruslah
didokumentasikan dengan cara-cara yang dapat diterima di pengadilan.

Di samping komputer yang menyimpan data dan informasi digital, ada beberapa
peralatan elektronis yang kita gunakan sehari-hari yang juga menyimpan informasi digital.
1. Telepon nirkabel

4. Alat penunjuk ID si pengirim pesan

2. Alat penyeranta (electronic paging

5. Kartu cerdas

device)

6. Lain-lain

3. Mesin faks
PERSPEKTIF HUKUM DARI BUKTI DIGITAL
Penanganan Perangkat Keras dan Lunak
Jenis pemeriksaan dibedakan antara : (a) pemeriksaan di mana informasi yang dicari ada
pada komputer di mana pemeriksaan dilakukan, (b) pemeriksaan atas informasi yang disimpan
off-site di tempat lain di mana komputer (tempat pemeriksaan) digunakan untuk mengakses data.
Informasi Hasil Kejahatan
Informasi hasil kejahatan bisa berupa penggandaan perangkat lunak dengan pelanggaran
hak cipta atau harta kekayaan intelektual dan pencurian informasi perusahaan atau negara yang
dirahasiakan.
Informasi sebagai Instrumen Kejahatan
Dalam hal tertentu, informasi dapat digunakan sebagai alat atau instrumen untuk
melakukan kejahatan, misalnya perangkat lunak untuk membuka kode atau password.
Penyidik boleh atau dapat menyitanya jika secara wajar informasi tersebut digunakan
sebagai instrumen kejahatan.
Informasi sebagai Bukti Kejahatan
Bukti kejahatan dapat disita seperti halnya instrumen atau alat kejahatan.
Bukti kejahatan bisa berupa cetakan (hand copy printouts). Bukti ini, jika ada di tangan
pelaku, merupakan bukti yang penting.

Bukti lainnya adalah catatan yang dibuat berupa tulisan tangan yang ada di dekat
komputer atau peralatan ekektronik lainnya, seperti password atau sandi-sandi, dan sebagainya.

Anda mungkin juga menyukai