Anda di halaman 1dari 56

Computer Fraud

Tugas Mata Kuliah

Auditing EDP

Oleh:

 Safira Damayanti 150810301026


 Sherly Mardita Pratami Negara 150810301038
 Dizzy Asrinda Siswi Ramadhani 150810301043
 Rizki Roudhatul Lisa 150810301066

Program Studi Akuntansi

Fakultas Ekonomi dan Bisnis

Universitas Jember

2018
PENDAHULUAN

Penipuan adalah sesuatu atau segala sesuatu yang digunakan oleh


seseorang untuk memperoleh keuntungan secara tidak adil terhadap orang lain.
Tindakan curang meliputi kebohongan, penyembunyian kebenaran, muslihat dan
kelicikan, dan tindakan tersebut sering mencakup pelanggaran kepercayaan. Pelaku
penipuan sering disebut sebagai penjahat berkerah putih (white collar criminals), untuk
membedakannya dari penjahat yang melakukan kejahatan dengan kekerasan.

Penipuan internal dapat dibedakan menjadi dua kategori : penggelapan aset


dan penipuan pelaporan keuangan. Penggelapan aset atau penipuan pegawai,
dilakukan oleh seseorang atau kelompok orang untuk keuntungan keuangan pribadi.

Computer Fraud merupakan segala bentuk penipuan yang membutuhkan


pengetahuan dalam teknologi komputer untuk melakukan tindakan awal, penyelidikan,
ataupun dalam pelaksanaan langsung penipuan tersebut. Tindakan computer fraud
meliputi:

 Pencurian, penggunaan, pengaksesan, pemodifikasian, penyalinan, dan


pengrusakan software atau data secara tidak sah.
 Pencurian asset dengan mengubah catatan komputer.
 Pencurian atau pengrusakan hardware atau software.
 Penggunaan sumber daya komputer untuk melakukan tidak pidana.
 Pengambilan informasi secara ilegal dengan menggunakan komputer.

Computer Fraud menimbulkan kerugian yang tidak sedikit untuk sebuah


perusahaan atau pun pemerintah. Meningkatnya computer fraud disebabkan beberapa
karena beberapa alasan, yaitu:

 Tidak semua orang setuju dengan apa yang disebut dengan computer
fraud. Banyak orang mempunyai pandangan yang berbeda terhadap
tindakan apa saja yang masuk katagori computer fraud.
 Banyak tindakan computer fraud yang tidak terdeteksi, sedangkan banyak
dari tindakan ilegal tersebut yang terungkap malah tidak dilaporkan.
 Sebagian besar jaringan masih memiliki tingkat keamanan yang cukup
rendah.
 Banyak tersedia instruksi-instruksi atau langkah-langkah bagaimana
memulai kejahatan dan melakukan penyalahgunaan komputer di dalam
halaman internet itu sendiri.
PEMBAHASAN

CHAPTER 9 COMPUTER CRIME

PENGENALAN

Teknologi memainkan berbagai peran dalam lingkungan penipuan. Sistem


dan data dapat digunakan untuk mencegah, mendeteksi, dan menyelidiki penipuan.
Ketika teknologi digunakan untuk melakukan penipuan, mekanisme yang digunakan
biasanya adalah komputer (didefinisikan secara luas di sini sebagai perangkat yang
melakukan perhitungan dan menyimpan data). Teknologi, terutama komputer dan
server, bahkan bisa menjadi sasaran kriminal. Teknologi semakin terintegrasi ke dalam
masyarakat, itu terintegrasi ke dalam kejahatan termasuk penipuan.

Sebelum ada komputer, tidak ada kejahatan komputer, tetapi ada kejahatan
— baik varietas putih maupun biru. Ada juga kejahatan terhadap orang dan kejahatan
terhadap properti. Komputer tidak mengantar gelombang kejahatan baru: itu hanya
mengubah bentuk kejahatan yang lebih tua.

Biasanya, kejahatan yang berhubungan dengan komputer adalah kejahatan


kerja. Yaitu, dilakukan terutama oleh orang dalam, atau mantan orang dalam, dengan
keterampilan yang dibutuhkan, pengetahuan, dan akses. Akses tidak sah umumnya
dapat diperoleh lebih mudah oleh orang dalam organisasi (karyawan) daripada oleh
orang luar. Penelitian mengenai hal ini menemukan sekitar 70% - 80% tindakan jahat
yang terkait dengan komputer dilakukan oleh orang dalam, meskipun para komentator
dari media massa, sering muncul dengan menggambarkan yang sebaliknya.

SEJARAH DAN EVOLUSI KEJAHATAN KOMPUTER

Komputer elektronik pertama kali diperkenalkan untuk penggunaan komersial


di Amerika Serikat pada tahun 1954, ketika General Electric (CE) menjadi bisnis AS
pertama yang menggunakan komputer. Sebelum itu, beberapa komputer yang ada
digunakan untuk tujuan pemerintah (untuk tabulasi sensus nasional, untuk aplikasi
militer, dan untuk penelitian ilmiah). Sejarah kejahatan komputer dimulai pada
pertengahan 1950-an.
Stanford Research International

Hingga 1958, tidak ada pelacakan sistematis atau tabulasi kejahatan terkait
komputer. Tahun itu, Stanford Research International (SRI) mulai melacak insiden
kekerasan komputer yang dilaporkan secara terbuka, beberapa di antaranya adalah
kriminal dan lainnya yang melibatkan pelanggaran hukum perdata, seperti hak cipta
dan tindakan paten. SRI mengelompokkan insiden-insiden ini ke dalam empat kategori:

1. Vandalizm (melawan komputer)


2. Informasi atau pencurian properti
3. Penipuan atau pencurian keuangan
4. Penggunaan atau penjualan layanan (komputer) yang tidak sah

Tahun pertama di mana 10 atau lebih insiden ini dilaporkan adalah 1968. Ada
total 13 insiden tahun itu. Insiden yang dilaporkan meningkat hingga 1977, tetapi pada
tahun 1978 mereka menurun drastis. SRI menghentikan tabulasi pelanggaran tersebut
setelah 1978 karena beberapa alasan. Untuk satu hal, insiden yang dilaporkan secara
terbuka tidak ada hubungannya dengan semua insiden. Banyak, mungkin sebagian
besar, insiden penyalahgunaan komputer tidak dilaporkan secara publik.

Tabulasi insiden yang dilaporkan menurut tahun dapat menimbulkan kesan


bahwa penyalahgunaan komputer meningkat atau menurun ketika, pada
kenyataannya, insiden yang dilaporkan mungkin tidak cukup mewakili semua insiden
pelecehan yang sebenarnya. Dengan semakin banyak komputer yang digunakan,
orang bisa mengharapkan peningkatan jumlah insiden pelecehan. Angka-angka
pelecehan akan menjelaskan fenomena itu sendiri atau faktor-faktor penyebabnya. SRI
memilih untuk melihat setiap kasus secara individual untuk wawasan apa pun yang
bisa dikumpulkan mengenai penyebab dan variabel lain, seperti disposisi mental
penyalahguna komputer dan kondisi kerja yang menyalahgunakan karakteristik
demografi yang lebih mungkin dari pelaku.

Skandal Pembiayaan Ekuitas

Salah satu peristiwa bersejarah paling awal mengenai penipuan terkait


komputer adalah skandal Equity Funding yang diekspos pada tahun 1973. Manajer di
Equity Funding Corporation of America menggunakan serangkaian penipuan yang
dimulai pada tahun 1964 untuk menunjukkan keuntungan palsu, sehingga
meningkatkan harga saham perusahaan. Penipuan utama adalah penggunaan polis
asuransi palsu. Equity Funding menggunakan beberapa taktik untuk melakukan
penipuan.

Salah satunya adalah menggunakan auditor eksternal yang berbeda untuk


mengacaukan proses audit dan mencegah deteksi penipuan. Taktik menipu lain
digunakan selama konfirmasi piutang. Ketika perusahaan audit eksternal mencoba
untuk mengkonfirmasi piutang (kebijakan) melalui telepon, operator Equity Funding
switchboard hanya menambal mereka melalui untuk karyawan Equity Funding di
gedung. Fakta yang paling menakjubkan dari kasus ini adalah ia tidak terdeteksi dalam
waktu yang lama. Banyak orang di dalam perusahaan tahu tentang penipuan, namun
penipuan itu adalah rahasia yang dipegang erat.

Kecurangan itu terungkap ketika mantan karyawan yang tidak puas


membeberkan kejadian yang ada. Pada Maret 1973, Securities and Exchange
Commission (SEC) menghentikan perdagangan saham Equity Funding. Audit
selanjutnya oleh Touche Ross jelas bukan tradisional. Pertama, para auditor mencoba
untuk membuktikan sesuatu kebijakan finsurance) memang tidak ada. Kedua, itu
adalah audit penipuan, bukan audit keuangan. Audit dilakukan selama dua tahun
hingga selesai. Touche Ross menemukan sekitar $ 2 miliar polis asuransi palsu - dua
pertiga dari kebijakan Pendanaan Ekuitas yang diklaim ada ditahan.

Karena itu sangat luas, penipuan jelas seharusnya tertangkap oleh auditor
keuangan eksternal atau SEC. Semua kebijakan palsu diberi kode ke departemen
"99." Para auditor tidak meninjau proses komputer itu sendiri tetapi memperlakukan
komputer sebagai kotak hitam (yaitu, mengaudit seputar teknologi informasi [IT]). SEC
dapat dituduh mengabaikan beberapa juga. Seorang anggota staf SEC menulis memo
15 bulan sebelum keruntuhan pelaporan Ekuitas Pendanaan dari penyimpangan, tidak
berhasil.

Pers populer memperlakukan penipuan sebagai penipuan komputer, tapi itu


benar-benar penipuan manajemen menggunakan skema pernyataan curang akrab tua
(mirip dengan Ivar Kreuger, Enron, Pengelolaan Limbah, dan banyak lainnya sebelum
dan sesudah). Manajemen Pendanaan Ekuitas mungkin tidak bisa melakukan
penipuan tanpa menggunakan komputer. Dalam hal ini, oleh karena itu, komputer
adalah alat yang digunakan oleh penipu untuk melakukan penipuan laporan keuangan.
Persepsi publik tentang bagian yang dimainkan komputer dalam penipuan
menyebabkan gelombang minat baru dalam prosedur audit (yaitu, pemrosesan data
elektronik [EDP] / prosedur audit TI) di mana komputer merupakan komponen dari
sistem akuntansi. Keyakinan yang berlaku saat ini adalah bahwa audit tradisional
(yang diaudit di sekitar komputer) cukup untuk mendeteksi adanya penipuan besar.
Lainnya, terutama auditor IT (EDP), telah mendukung kebutuhan untuk mengaudit
melalui komputer. Orang-orang itu sekarang menerima perhatian dari akuntan, auditor,
dan manajemen. Pendanaan Ekuitas melakukan lebih banyak untuk peningkatan audit
IT (yaitu, lebih banyak pekerjaan auditor TI) daripada acara tunggal lainnya sampai
bagian dari Sarbanes-Oxley Act (SOX).

Statistik Terkini tentang Kejahatan Komputer

Statistik dalam kejahatan komputer sulit untuk dikumpulkan dan dinilai.


Sebagai permulaan, banyak kejahatan tidak dilaporkan. Biro FBI Federal pada tahun
2005) Survei Kejahatan Komputer menunjukkan bahwa sementara 90% peserta yang
disurvei melaporkan insiden keamanan, hanya 9% yang melaporkan insiden tersebut
ke penegak hukum.

Biaya kejahatan yang dilaporkan secara inheren sulit dihitung karena sifat
kerugian yang tidak berwujud seperti waktu, kesetiaan custoner, dan informasi rahasia.
Meskipun demikian, kejahatan jelas sangat mahal. Responden dalam Laporan
Kejahatan internet 2008 melaporkan kerugian sebesar $456 juta, tetapi perkiraan
nasional berjalan jauh lebih tinggi. Laporan 2007 ke Kongres oleh Government
Accountability Office (GAO) merujuk lima survei yang memperkirakan biaya kejahatan
komputer dalam miliaran dolar (lihat Exhibit 9.1).
Tren bervariasi dalam jenis kejahatan komputer seperti perkiraan biaya:
namun beberapa tren jelas. Pencurian identitas terus meningkat, seperti yang
disarankan dalam Exhibit 9.1 dengan perkiraan biaya $ 49,3 miliar pada tahun 2005. E-
mail terus berkembang baik sebagai metode melakukan kejahatan (pencurian
identitas, phishing, virus, dll.) Dan sebagai bukti kejahatan (penemuan e-mail dalam
litigasi). Beberapa virus, seperti Bug Cinta, Kode Merah, dan Slammer, secara individu
telah memperkirakan biaya dalam miliaran. Lelang penipuan dan nondelivery barang
gabungan untuk sekitar 58 persen insiden yang dilaporkan dalam Laporan Kejahatan
Internet 2008 yang disediakan oleh Internet Fraud Complaint Center (IFCC). Dua
mekanisme utama yang dengannya kontak curang terjadi dalam kejahatan itu adalah
e-mail (74 persen) dan halaman web (29 persen), menunjukkan fakta ini adalah
kejahatan komputer. Bahkan, statistik dari IFCC 2008 menunjukkan pertumbuhan yang
cepat dalam kejahatan komputer (lihat Exhibit 9.2).
TEORI PENIPUAN KOMPUTER DAN KATEGORISASI

Kejahatan komputer dapat dianggap sebagai kejahatan terhadap komputer


atau menggunakan komputer untuk melakukan penipuan atau kejahatan konvensional
(misalnya, penipuan kecurangan, laporan keuangan curang, dll.). Pandangan ini
menyoroti fakta bahwa prinsip penipuan, seperti segitiga penipuan dan pohon
penipuan, berlaku untuk kejahatan komputer juga. Satu teori kejahatan terkait
komputer, yang mirip dengan segitiga penipuan tetapi khusus untuk kejahatan
komputer, adalah konsep yang dikenal sebagai MOMM.

Computer Crime Theory : MOMM


MOMM ( motivation, opportunities, means, methods) adalah teori dasar
dari computer crime motivasi dan kesempatan adalah bagian dari segitiga fraud,
sementara itu yang dimaksud dengan means adalah alat yang digunakan yang sangat
dekat hubungannya dengan kesempatan dan internal control dengan menggunakan
teknologi. Metode adalah pengaplikasian sistem kepada computer yang digunakan
untuk fraud.
Motivasi ekonomi mengindikasikan pelaku menjadikan uang sebagai tujuan
utama. Mereka mempunyai keinginan atau kebutuhan untuk mendapatkan keuntungan
financial dari kejahatan yang dilakukan. Objek dari fraud yang dilakukan tidak hanya
uang bisa jadi sesuatu yang bisa diubah ataupun ditukar dengan uang.
Motivasi ideologis ditunjukan oleh pelaku ketika pelaku merasa terdorong untuk
melakukan tindakan balas dendam kepada seseorang atau ketika pelaku merasa
ditindas atau dieksploitasi, dan belum tentu melibatkan motiv ekonomi. Sebagai
contoh, tindakan mencuri informasi rahasia perusahaan kepada entitas lain sering
digunakan sebagai alasan politis dan ideology, sabotase computer oleh karyawan yang
tidak puas adalah contoh lainnya. Penjahat seperti mungkin berpikir bahwa teknologi
computer mengancam kelangsungan ekonomi dan politik mereka.
Motivasi egosentris adalah motivasi yang berhubungan dengan ego, kekuatan
dan kebanggaan. Seringnya fraud ini terjadi untuk mengincar derajat atau posisi.
Pekerja muda yang antusias menggunakan motiv ini untuk melakukan fraud dan
kejahatan untuk mencari sensasi dan tantangan.
Motivasi psikologi adalah motivasi yang ditimbulkan dari psikologi seseorang
seperti rasa terdistorsi dari kenyataan, delusi terhadap diri sendiri atau rasa ketakutan
terhadap computer. Ada beberapa insiden yang dilaporkan mengenai penyalahgunaan
computer akibat motiv psikologi ini.
Kondisi lingkungan yang menyediakan motivasi untuk melakukan
penyalahgunaan computer termasuk lingkungan internal dari perusahaan yang
menggunakan computer ataupun lingkungan eksternal (dunia dan pasar). Lingkungan
internal yang menimbulkan motiv penyalahgunaan computer seperti:
1. Lingkungan kerja
2. Reward System
3. Level kepercayaan interpersonal
4. Level etika dalam budaya organisasi
5. Level of stress (tekanan untuk performa)
6. Level efektifitas dari internal control
Motivasi yang muncul dari lingkungan eksternal terhadap penyalahgunaan
computer berhubungan dengan moral dan nilai social yang dianut masyarakat, kondisi
kompetitif dalam industry dan kondisi ekonomi Negara atau dunia.

Kejahatan Komputer Kategorisasi


Komputer bisa menjadi target dari pelaku (menghancurkan komputer. denial of
service, dll) alat yang digunakan untuk melakukan tindak kejahatan (pencurian
identitas online, penipuan set kedua dari catatan akuntansi. dll) atau insidental untuk
kejahatan.
Kejahatan komputer dapat juga dikelompokan oleh hilangnya data
(kerahasiaan, ketersediaan, dan integritas) jenis kerugian yang disebabkan (finansial,
kerusakan fisik, dll.), atau jenis kejahatan (penipuan, pencurian, dll). Kejahatan
komputer dapat juga dikelompokan ke dalam tiga kategori sederhana yang paralel
dengan tiga tahap atau pemrosesan data: input, proses, dan output. Masukan
kejahatan yang melibatkan masuknya atau palsu atau penipuan data ke komputer;
data telah diubah, lupa, atau dipalsukan - mengangkat, menurunkan, hancur, sengaja
dihilangkan atau dibuat.

KARAKTERISTIK LINGKUNGAN KOMPUTER


Komputerisasi sistem akuntansi adalah perkembangan alami dari manual
sistem akuntansi. Namun, mereka memiliki karakteristik khusus yang membuat mereka
lebih rentan terhadap kejahatan. Untuk memahami potensi dampak dan tingkat
kejahatan yang berhubungan dengan komputer, hal ini diperlukan untuk memahami
karakteristik ini.
Konektivitas
Komunikasi komputer dapat didefinisikan sebagai kemampuan untuk
mentransfer pesan antara perangkat independen. Dalam rangka untuk berkomunikasi,
perangkat komputer harus, tentu saja. menjadi terhubung dalam beberapa cara.
Peningkatan konektivitas Teknologi informasi telah meningkatkan kerentanan terhadap
kejahatan komputer, dalam jangka pendek karena konektivitas yang memudahkan
manfaat yang diinginkan memfasilitasi kejahatan yang tidak diinginkan. Internet
memperburuk risiko karena membuka jaringan hingga ke siapa pun di dunia dengan
pengetahuan dan kesempatan untuk melakukan penipuan komputer. Semua yang
kebutuhan untuk menjadi benar untuk komputer penipuan terjadi untuk salah satu
komputer para ahli untuk menjadi termotivasi untuk menyerang sebuah organisasi
komputer.
Dasar proposisi nilai dari internet adalah kesempatan untuk menghubungkan
hampir setiap saat. Jaringan meningkatkan kerentanan dari sistem komputer dengan
membuka mereka ke Internet atau sistem eksternal. Informasi dapat dicuri dengan
menyalin melalui workstation atau dengan memanfaatkan mekanisme komunikasi.
Bisa ada entri yang tidak sah melalui telepon umum atau akses Internet. Data dapat
didownload dari jarak jauh yang hampir tak terlihat flash drive. Dan setelah setiap
peristiwa yang tidak diinginkan terjadi, sifat virus komputer berarti dampak dapat
eksponensial.

Konsentrasi Data
Data yang disimpan di komputer adalah semakin sering dianggap sebagai aset
yang mampu mempengaruhi transfer uang. Transfer Data memungkinkan untuk
transaksi moneter untuk terjadi dalam berbagai cara. dengan cepat, setiap waktu. dan
dari jarak jauh. Namun data juga memiliki nilai dalam arti lain karena konsentrasi,
Meskipun data tidak negotiable instrument (seperti cek bank), mereka tetap memiliki
nilai intrinsik. Benda digital merupakan rahasia program ilmiah file data, program-
program perusahaan dapat menjual untuk keuntungan, dan rahasia informasi
keuangan. Sistem komputer yang mengumpulkan dan menggabungkan data dari
semua departemen dalam suatu organisasi. Data-data tersebut diolah dan biasanya
Terpusat disimpan. Sentralisasi untuk tujuan keamanan dapat menguntungkan atau
risiko tertentu, tetapi lokasi data dalam satu lokasi membuat data rentan terhadap
risiko-risiko lain.
Posisi Kepercayaan

Dengan sifat pekerjaan mereka, administrator database, programer, dan


pegawai entri data berada dalam posisi untuk memanipulasi catatan. Tingkat
kepercayaan yang tinggi harus ditempatkan pada orang-orang dalam posisi ini, tetapi
posisi dan orang-orang menunjukkan tingkat risiko yang tinggi. Untuk penipuan pada
umumnya, orang itu harus dipercaya terlebih dahulu.

Salah satu cara terbaik, siapa pun dengan pengetahuan yang cukup tentang
area komputer yang diberikan mungkin bisa memanipulasi atau mengubah program
dan / atau data untuk keuntungan mereka tanpa perubahan yang ditemukan.
Karakteristik penting lainnya dari lingkungan komputer adalah sebagai berikut.

 Jejak audit yang tidak jelas. Besarnya volume transaksi, bersama dengan
akses online dan jaringan yang tersedia di banyak sistem, dapat
mengakibatkan jejak audit yang membingungkan atau tidak lengkap.
 Teknologi kompleks. Memahami substansi dan integrasi teknologi itu sulit dan
membutuhkan pengetahuan dan kemampuan untuk melihat melalui aspek
teknis sistem.
 Kerawanan internal. Sebagian besar perangkat keras dan perangkat lunak
yang digunakan saat ini dirancang tanpa banyak keamanan nyata, dan bahkan
teknologi yang aman secara konstan harus diperbarui.
 Akses instan. Akses ke sistem berlimpah, selalu tersedia, dan menantang untuk
dipertahankan.

KEAMANAN INFORMASI (INFOSEC)


Salah satu aspek dari iterasi metode model teori penipuan yang berhubungan
dengan komputer MOMM adalah mengorbankan teknologi. Lainnya adalah kontrol
kompromis yang semakin tertanam dalam, atau tergantung pada, sistem. Di MOMM,
semua metode juga terkait dengan komputer. Oleh karena itu, keamanan sistem dan
operasi telah menjadi aspek dominan dari penipuan dan kejahatan komputer.
Melindungi teknologi, sistem, dan informasi merupakan faktor penentu keberhasilan
dalam lingkungan teknologi canggih saat ini. Isu-isu penting dalam keamanan
informasi adalah:
 Etika
 Kontrol akses
 Integritas data (akurasi, validitas, dan kelengkapan data)
 Pencurian informasi eksklusif
 Pemalsuan
 Pembajakan
 Rekayasa sosial
 Penggelapan
 Penebangan dan pemantauan

Risiko dan Ancaman


Kebijakan organisasi yang penting adalah kebijakan keamanan (atau
keamanan informasi). Manajemen perlu menetapkan tujuan keamanan mendasar yang
terkait dengan tujuan bisnis dan mengidentifikasi aset yang membutuhkan
perlindungan dari risiko yang teridentifikasi. Kebijakan yang baik bergantung pada
penilaian risiko yang tepat dan menyeluruh.
Salah satu tujuan dari kebijakan keamanan adalah untuk menekankan kepada
semua pemangku kepentingan (karyawan khususnya) bahwa informasi dan data
adalah aset yang memiliki nilai dan bukan hanya file komputer. Kebijakan keamanan
akan mengingatkan karyawan akan pentingnya dan nilai informasi yang mereka
tangani dan risiko atau eksposur yang ada. Itu akan membantu membuat budaya
perusahaan yang sadar keamanan. SANS (SysAdmin, Audit, Jaringan, Keamanan)
menyajikan tinjauan yang baik untuk mengembangkan kebijakan InfoSec yang efektif
di situs web mereka.
Agak mengejutkan, risiko terbesar adalah dari organisasi memiliki karyawan.
Karyawan yang tidak puas, karyawan yang baru saja diberhentikan, penggelapan,
mantan kontraktor atau konsultan, dan lainnya mungkin bertekad balas dendam dan
termotivasi untuk melakukan serangan. Bahkan, sebuah penelitian baru menemukan
bahwa karyawan yang penuh dendam sekarang adalah kekhawatiran keamanan
terbesar bagi 90% manajer eksekutif. Semua bisnis harus memeriksa risiko yang
terkait dengan karyawan mereka sendiri ketika mengembangkan sistem perlindungan
yang efektif terhadap serangan.

PROFIL PENIPU INTERNET


Profiling adalah teknik umum yang digunakan oleh penyidik kriminal untuk
mengidentifikasi penjahat. Dengan menggunakan bukti apa pun yang tersedia, para
penyidik menyusun apa yang mereka ketahui menjadi profil kriminal, yang merupakan
daftar karakteristik yang dapat ditunjukkan oleh seorang kriminal. Profil tersebut
membantu mengevaluasi kemungkinan tersangka bersalah dan mencari lebih banyak
bukti. Pembuatan profil sangat diperlukan dengan kejahatan internet karena tembus
pandang, tidak bisa dilacak, dan, seringkali, kurangnya bukti.
Sejumlah pertimbangan profil lainnya bisa relevan. Pengetahuan tentang latar
belakang penjahat, asosiasi, kecenderungan, budaya, kekuatan, dan kelemahan
sangat membantu dalam penyelidikan dengan memprediksi dan mengkonfirmasikan
kegiatan berbahaya. Maksud kriminal (motivasi) jelas merupakan tekad yang
membantu. Ketika digabungkan dengan jenis kejahatan, potret kriminal mulai dibangun
di atas kertas, yang hanya langkah pertama.

Criminal Intent
Niat dapat digunakan secara efektif untuk profil penipu komputer. Kelompok
penjahat dengan tujuan bersama adalah, dalam istilah teknis, hacker, cracker, dan
script kiddies. Meskipun peretas adalah kelompok yang paling sering disebutkan,
istilah ini tidak digambarkan sebagaimana mestinya.
Peretas sejati ("topi putih") sebenarnya mencoba melakukan pencarian untuk
komunitas Internet. Mereka mencari kerentanan dan kelemahan, kemudian
mengkomunikasikan "lubang" ke entitas. Orang-orang ini menikmati tantangan
intelektual dari kegiatan mereka. Secara tradisional, istilah hacker membawa konotasi
positif, itu adalah lencana kehormatan tentang keahlian teknis seseorang.
Pendekatan dengan hati-hati seperti istilah script kiddies berasal sebagai
referensi untuk penggemar komputer muda yang mengunduh kode berbahaya (misal,
Virus, penolakan layanan [DOS]) yang dihasilkan oleh cracker, alih-alih menguasainya,
dan melakukan eksploitasi nakal. Kiddies kebanyakan tidak jahat, hanya bosan.
Mereka mirip dengan geng jalanan yang telah menciptakan cara untuk menandai
Internet (kode viral) dan menemukan bentuk graffiti mereka sendiri (situs web
defacements).

Jenis Kejahatan Komputer

Ada berbagai bentuk kejahatan komputer, termasuk pencurian atau


pelanggaran kekayaan intelektual, pembajakan perangkat lunak, pornografi anak,
perjudian online, kejahatan kebencian, dan spionase. Berikut ini merupakan beberapa
jenis kejahatan:
Pencurian identitas

Ada berbagai cara kriminal yang dapat digunakan untuk mencuri identitas
seseorang, termasuk pencurian data melalui cracking, akses yang berlebihan, atau
rekayasa sosial. spyware atau sniffing (program perangkat lunak yang menangkap
olahpesan Internet). Masalah pencurian identitas terus berkembang dan akan terus
tumbuh ke masa mendatang.

Pemerasan

Pemerasan internet telah menjadi bidang kegiatan kriminal yang tinggi, dengan
target seperti kasino online, perusahaan keamanan dan teknologi. Karena korban
umumnya tidak melaporkan pemerasan secara public, maka para mafia, geng jalanan,
dan penipu semakin bermigrasi ke operasi berbasis komputer, dan sering
menggunakan pemerasan atau ancaman lainnya. Uang tebusan dari serangan-
serangan ini telah dilaporkan dalam jutaan dolar. Jika kejahatan jenis ini terjadi,
seseorang harus mencari bantuan spesialis teknologi dan pengacara dengan segera.

Denial of Service Attack (DoS)

Serangan DoS dimaksudkan untuk menyakiti korban dengan cara yang


berbeda. Seperti kebanyakan serangan, varian DoS ada, dan termasuk serangan
DDoS serta refleksi DoS. Semua benda berbahaya ini berusaha membawa sistem
computer, khususnya server web online yang menyediakan e-commerce. Ketika
perusahaan seperti eBay Amazon. dan Yahoo! sedang down, tidak hanya entitas yang
tidak memiliki sarana untuk melakukan operasi bisnis selama waktu itu, tetapi mereka
adalah bisnis high-profile. dan kriminal akan mendapatkan publisitas dari tindakan
mereka.

Serangan E-Mail

Penjahat mungkin menggunakan berbagai serangan e-mail yang jahat.


termasuk spam, spoofing, virus, dan spyware. Spam adalah e-mail yang tidak diminta
atau junk e-mail. Teknik spam dapat digunakan untuk menyumbat server e-mail ke titik
terkunci. Spamming sistem yang tepat dengan kode yang benar dapat bekerja seperti
serangan DoS.
Spoofing berpura-pura menjadi orang lain atau entitas tertentu. Tujuannya
adalah untuk menipu pihak lain agar mengambil tindakan yang mengakibatkan rasa
malu atau bahaya. Spoofing sering merupakan gerbang kejahatan yang membuka
peluang penipuan lebih besar dan lebih baik.

Virus adalah ancaman yang sangat signifikan bagi bisnis dalam hal hilangnya
sumber daya. Para ahli memperkirakan perusahaan AS menghabiskan sekitar $ 12,3
miliar untuk membersihkan kerusakan dari virus komputer pada tahun 2001. dan
banyak virus menghabiskan biaya lebih dari $ 1 juta per virus. Virus dapat menghapus
atau menonaktifkan data sistem, sistem operasi, atau perangkat lunak aplikasi. Satu
cybercriminal hampir menghancurkan bisnis dengan menghapus semua datanya untuk
proyek-proyek yang ada. Bisnis itu adalah perusahaan konsultan yang menyimpan file
proyek di jaringannya. Pelaku memiliki informasi orang dalam bahwa bisnis tersebut
tidak memiliki cadangan saat ini, dan dengan mengirimkan virus untuk menghapus file
dan drive utama di jaringan, perusahaan kehilangan semua informasi terkini tentang
proyek dan memiliki masalah serius merekonstruksi pekerjaan yang dilakukan hingga
saat ini.

Spyware terus berkembang biak sebagai media kriminal. Menurut


pcwebopedia.com. spyware, juga disebut adware, adalah perangkat lunak apa pun
yang secara terselubung mengumpulkan informasi melalui koneksi internet pengguna
tanpa sepengetahuannya, biasanya untuk tujuan periklanan. Spyware berkisar dari
iklan pop-up yang tidak berbahaya hingga kemampuan merekam apa pun yang terjadi
di komputer dan mengirimkan data itu ke situs remote. Sebagai contoh. WinWhatwhere
dapat merekam semua penekanan tombol pada komputer pribadi dan mengirimnya ke
beberapa lokasi terpencil di Internet. Aplikasi spyware terkadang dikelompokkan
sebagai komponen tersembunyi dari program freeware atau shareware yang dapat
diunduh dari Internet, dan terkadang ditempatkan pada komputer yang "diretas".
Setelah terinstal, spyware memonitor aktivitas pengguna di Internet dan mengirimkan
informasi itu di latar belakang kepada orang lain. Spyware juga dapat mengumpulkan
informasi tentang alamat e-mail dan bahkan kata sandi dan nomor kartu kredit

Kontrol dan Aktivitas InfoSec

Sistem kontrol akses adalah lapisan awal perlindungan untuk sistem dan
informasi. Mereka digunakan untuk mengautentikasi dan memverifikasi. biasanya
dengan menggunakan salah satu dari tiga pendekatan dasar untuk keamanan: (1)
sesuatu yang anda miliki, (2) sesuatu yang anda ketahui, dan (3) sesuatu diri anda.
Kontrol khusus berkisar dari kartu akses / pembaca (sesuatu yang Anda miliki), ke kata
sandi atau PIN (sesuatu yang Anda tahu), ke biometrik (sesuatu diri Anda). Semakin
banyak risiko yang ada, semakin besar kebutuhan untuk mempertimbangkan kontrol
tingkat yang lebih tinggi atau kontrol akses multi aset untuk menjaga keamanan yang
memadai. Artinya, dibutuhkan lebih banyak keamanan akses daripada hanya ID dan
kata sandi untuk mengamankan data atau sistem yang sensitif.

Kontrol otentikasi, otorisasi, dan pembuktian yang paling umum adalah sistem
kata sandi, firewall, dan terkadang kartu akses atau biometrik. Kelemahan dari dua
metode keamanan pertama adalah bahwa mereka telah dikompromikan, dan
penyusup telah menyebabkan kerugian besar dan kerugian finansial yang signifikan.
Pendekatan terakhir, biometrik, memiliki potensi untuk memberikan tingkat keamanan
tes yang hebat karena melibatkan sesuatu yang Anda, dan karena itu dapat lebih
dapat diandalkan daripada kata sandi atau firewall, terutama kata sandi atau sistem
firewall yang berdiri sendiri.

Perbedaan antara verifikasi (otentikasi) dan identifikasi (otorisasi) perlu


ditekankan. Otorisasi adalah pengakuan dari individu tertentu dari antara semua
individu yang terdaftar di sistem. Artinya, token atau ID / kata sandi valid dan bahwa ID
berwenang untuk memiliki akses ke sistem. Namun, autentikasi adalah proses untuk
mengonfirmasi bahwa orang yang membawa token (misalkan Lencana, kartu, atau
kata sandi, yang merupakan klaim identitas) adalah pemilik token yang sah. Secara
lute, sistem kontrol akses akan melakukan keduanya.

Kata kunci adalah garis pertahanan pertama dalam mengautentikasi akses ke


sistem dan data, dan berfungsi sebagai sistem pencegahan yang cukup efektif. Salah
satu strategi adalah membuat kata sandi multifaset, terutama ketika akses jarak jauh
sering atau e-commerce digunakan. Salah satu pendekatan yang lebih canggih untuk
dibuat adalah kata sandi sementara (PIN) yang berlangsung untuk jangka waktu yang
sangat singkat. terkadang kurang dari satu menit. Meskipun tampaknya jauh lebih
murah daripada sistem biometrik, sistem kata sandi biaya organisasi biasanya terjadi
dalam dua cara: kata sandi yang terlupakan dan kata sandi yang dicuri. Yang pertama
membutuhkan waktu dan sumber daya untuk mengatur ulang kata sandi. Yang terakhir
adalah pelanggaran keamanan dan bisa jauh lebih mahal jika sistem dikompromikan.
Menurut Mandylion Research Labs. mengatur ulang sistem keamanan kata sandi
perusahaan dengan 100 pekerja akan menelan biaya $ 3,850 per tahun. Jika
perusahaan memiliki 1.000 personel yang berwenang, proses yang sama akan
memakan biaya hingga $ 38.500 per tahun.

Perangkat biometrik yang paling umum digunakan untuk kontrol akses adalah
pemindai sidik jari. meskipun scanner wajah dan iris dan sistem pengenalan suara.
Pemindai sidik jari hadir dalam berbagai peningkatan penggunaan. format, dari
perangkat yang berdiri sendiri untuk pembaca yang dibangun ke keyboard dan mouse.
Mereka tidak mengganggu, tidak mahal, dan, pada dasarnya, mereka bekerja.

Banyak kegiatan Infosec yang berpotensi signifikan. Ini termasuk proses kontrol
perubahan, tinjauan konfigurasi periodik, penetrasi dan simulasi serangan. layanan
perangkat lunak keamanan terkait yang dikelola, pemantauan data dan rekonsiliasi,
dan enkripsi data. Mengubah proses kontrol memastikan perubahan pada aplikasi,
skrip, basis data. dan sistem lain diotorisasi dan diuji sebelum implementasi. Meninjau
konfigurasi perangkat lunak (aplikasi, sistem operasi, database, dll.) dan perangkat
keras (router, firewall, dll.) Terhadap kebijakan keamanan perusahaan yang sudah ada
atau praktik terbaik dapat mengidentifikasi potensi kelemahan kontrol. Penetrasi dan
simulasi serangan, sering dilakukan dengan ahli khusus, di luar, termasuk mencoba
menembus sistem yang seharusnya aman atau berhasil menyerang mereka dengan
virus penolakan layanan, dan seterusnya.

Layanan perangkat lunak keamanan yang dikelola secara terpusat mengatur


pembaruan perangkat lunak terkait keamanan dengan tambalan atau pembaruan
lainnya (seperti memperbarui kumpulan aplikasi paket layanan sistem operasi, definisi
antivirus, atau kebijakan keamanan komputer lokal). Pemantauan data termasuk
program yang memantau dan mengirim peringatan otomatis di sekitar perubahan data:
upaya rekonsiliasi mencocokkan data dari dua sumber memastikan pemrosesan
antara keduanya terjadi secara lengkap dan akurat Alat enkripsi data, baik dalam
penyimpanan atau dalam komunikasi, menyamarkan data ke pengguna yang tidak
berkepentingan atau memungkinkan untuk penghapusan jarak jauh atau penghapusan
secara otomatis.
PEMBAHASAN

CHAPTER 12 CYBER FORENSICS

PENGENALAN

Dalam setiap kasus penipuan individu, bukti yang paling efektif dapat berasal
dari sumber yang berbeda. Itu bisa menjadi bukti terbaik berasal dari wawancara, atau
dokumen kertas, atau informasi digital. Yang terakhir ini menjadi lebih umum dalam
penipuan, termasuk informasi dalam e-mail, catatan yang dibuat dalam file komputer,
file elektronik yang dihapus oleh penipu. dan banyak sumber lain, terutama yang
bersifat pribadi. Salah satu alasan untuk berkembangnya peluang untuk menemukan
bukti forensik dalam komputer dan teknologi adalah kehadiran teknologi yang tumbuh
secara eksponensial di masyarakat kita.

Ponsel telah menjadi mikrokomputer yang kuat dalam hak mereka sendiri, dan
mengandung banyak bentuk informasi termasuk e-mail, kontak tugas, acara kalender,
notes, dan pesan teks. Orang-orang cenderung membiarkan penjagaan mereka ketika
melakukan e-mail dan komunikasi teks, meninggalkan area ini dari bukti potensial
untuk mengekstraksi informasi investigasi yang berguna, atau untuk mengekstrak bukti
forensik.

EKSPEKTASI PRIVASI

Salah satu kunci elemen memperoleh bukti cyber atau bukti penipuan lainnya,
adalah kebijakan hukum yang dikenal sebagai harapan privasi. Kebijakan ini
sebenarnya terkait dengan – dari Amandemen Keempat.

“Hak orang-orang untuk merasa aman dalam diri orang-orang, rumah-rumah,


makalah-makalah dan efek-efeknya terhadap pencarian dan penyitaan yang tidak
beralasan, tidak boleh dilanggar, dan tidak ada waran yang akan dikeluarkan, tetapi
mungkin disebabkan oleh jalur dan penegasan, dan khususnya yang menjelaskan
tempat untuk dicari dan orang-orang atau hal-hal untuk dibaptis.”

Seolah-olah berhubungan dengan penipu yang melakukan penipuan terhadap


entitas, harapan privasi berkaitan dengan ruang kantor orang itu dan semua hal di
dalamnya. Karena hal ini berkaitan dengan forensik cyber, yang akan meluas ke
komputer karyawan, telepon seluler perusahaan untuk perangkat serupa), drive USB,
CD, DVD, drive eksternal, dan sumber bukti digital lainnya. Artinya, jika karyawan
memiliki alasan mengharapkan privasinya dihormati di tempat kerja, maka pencarian
tiba-tiba atau penyitaan efek orang itu, termasuk teknologi perusahaan, bisa menjadi
pelanggaran terhadap harapan orang itu, atau dengan kata lain, pelanggaran hak
orang itu di bawah Amandemen Keempat.

Oleh karena itu, setiap investigasi penipuan yang mencakup kebutuhan untuk
memperoleh sumber bukti potensial, terutama digital di alam, dari ruang kantor
seorang karyawan harus terlebih dahulu memastikan tidak akan ada pelanggaran
harapan privasi. Secara umum, itu bisa dilakukan dengan dua cara. Pertama, entitas
mungkin dapat mencari surat perintah penggeledahan. Jika dugaan pelanggaran
adalah penipuan, mungkin tidak mudah atau mungkin untuk menetapkan
"kemungkinan penyebab" dalam proses hukum untuk mendapatkan surat perintah
penggeledahan. Jika dugaan pelanggaran adalah pelanggaran kebijakan dan
prosedur, bukan penipuan atau kejahatan, perintah penggeledahan tidak diperlukan.

Kedua, entitas dapat menetapkan kebijakan dan prosedur yang efektif sebelum
kebutuhan muncul. Setelah kebijakan dan prosedur anti-penipuan yang tepat telah
dikembangkan, yang mencakup pernyataan eksplisit bahwa karyawan seharusnya
tidak memiliki harapan privasi atas hal-hal tertentu di ruang kantor mereka atau pada
orang mereka, entitas harus memiliki semua karyawan membacanya dan
menandatanganinya secara resmi mengakui kesediaan mereka untuk bekerja. Tetapi
penetapan kebijakan dan prosedur yang tepat, termasuk tanda tangan karyawan
mungkin tidak cukup jika memperoleh bukti dari ruang kerja tersangka menjadi perlu.

Satu hal yang dapat dilakukan entitas terkait dengan bukti siber adalah
memasukkan kotak peringatan masuk.

JENIS INVESTIGASI

Agar penyelidikan forensik cyber bisa terjadi, tentu saja ada peristiwa yang
mengawali itu. Kejadian dan keputusan inisiasi segera sesudahnya sangat penting
bagi keberhasilan penyelidikan dunia maya berikutnya. Pada dasarnya, penyelidikan
akan mengambil satu dari dua jenis: investigasi publik atau pribadi. Ini berbeda dan
masing-masing menempatkan kendala dan kebutuhannya sendiri atas kasus cyber
forensik.

Investigasi Publik

Jenis penyelidikan publik melibatkan potensi pelanggaran hukum yang


menciptakan potensi penuntutan pidana. Karena potensi penuntutan pidana termasuk
hukum dan prosedur pengadilan yang menyertainya, investigasi harus dilakukan
dengan cara yang akan sesuai dengan persyaratan dan prosedur hukum. Sebagai
contoh, bukti forensik cyber perlu mengatasi pelanggaran hukum dan persyaratan
hukum untuk membuktikan tindak pidana. Karena acara ini akan menjadi publik,
korban perlu mempertimbangkan dampak publisitas dari acara tersebut. Penyelidik
harus memahami petunjuk dari tahanan bukti, harapan privasi, dan isu-isu penting
lainnya dalam penyelidikan publik.

Penitipan atas bukti termasuk pengetahuan tentang bukti sah yang diterima
hukum (yaitu, forensik) di ruang sidang. Aturan-aturan bukti tersebut mempengaruhi
penangkapan asli dari bukti cyber, dan sepanjang waktu antara itu hingga dan
termasuk sidang kasus di pengadilan - apa yang disebut rantai perlindungan yang
tepat. Dengan demikian ketika sumber-sumber bukti forensik cyber potensial
ditangkap, spesialis forensik cyber (CFS) memahami apa yang dapat atau tidak dapat
dilakukan di TKP, dan langkah atau tindakan pencegahan apa yang harus dilakukan
untuk mempertahankan bukti potensial. CFS memahami jenis tindakan atau hal-hal
yang akan mengubah atau merusak bukti potensial sesuai dengan perspektif hukum.
Sebagai contoh, jika seseorang, termasuk seorang wakil dari organisasi korban,
mengakses komputer tersangka (dengan asumsi itu adalah sistem Windows) dan
menjelajahi sekitar mencari bukti, tindakan itu akan memberikan pengacara pembela
dengan alasan untuk menolak bukti. Pertahanan dapat menunjukkan tanggal yang
diakses di Windows Explorer dan membuat klaim bahwa orang terakhir yang
mengakses komputer adalah orang yang meletakkan bukti yang memberatkan pada
komputer.

Kedua, ada pertimbangan harapan privasi, yang disebutkan sebelumnya. Untuk


penyelidikan publik kuncinya di sini adalah kebutuhan untuk pencarian warrant. Karena
ini merupakan sebuah tuduhan pelanggaran terhadap kriminal la dan karena hak
Amandemen Keempat, surat perintah penggeledahan harus diperoleh sebelum CFS
mulai menangkap bukti. Melewatkan langkah ini bisa mengarah pada pelanggaran hak
Amandemen Keempat tersangka, dan menyebabkan bukti potensial dianulir di
pengadilan.

Tetapi mencari surat perintah penggeledahan saja tidak cukup. CFS dan
penyelidik utama dari lembaga penegak hukum perlu bekerja sama dalam menyusun
surat perintah untuk memastikannya menetapkan secara eksplisit semua sumber
potensial dari bukti siber, dan untuk memasukkan peringatan untuk setiap bukti
potensial yang mereka tidak ketahui pada saat mencari surat perintah tetapi
menemukan kemudian di TKP. Terakhir, kedua orang ini harus meninjau surat perintah
yang sebenarnya untuk memastikan surat perintah yang sebenarnya mencakup semua
hal spesifik yang telah mereka tetapkan. Ada kasus di mana agen utama tidak
meninjau surat perintah yang sebenarnya dan di tempat kejadian atau kemudian
menemukan bahwa petugas hukum memiliki tidak terdaftar apa pun atau barang yang
salah ditinggalkan dari daftar. Pengawasan ini kemungkinan besar akan menyebabkan
ketidakmampuan tim untuk mengumpulkan atau menggunakan secara hukum, atau
potongan kunci, dari bukti potensial tersebut.

Mungkin sumber terbaik untuk memahami cara mendapatkan bukti cyber


dengan benar dalam penipuan adalah manual Departemen Hukum AS tentang
pencarian dan penyitaan bukti siber. Manual ini berhak. Mencari & Menyita Komputer
dan Memperoleh Bukti Elektronik dalam Investigasi Kriminal.

Selain kebutuhan untuk memahami undang-undang federal dan aturan hukum


bukti, ada juga komplikasi dari perbedaan dalam kode kriminal negara dalam
mendefinisikan kejahatan komputer. Misalnya, perusahaan korban yang beroperasi di
beberapa negara bagian harus menentukan kode kriminal negara bagian mana yang
berlaku, dan apa batasan khusus negara atau kebutuhan hukum yang berlaku untuk
kasus ini. Hal yang sama berlaku untuk proses hukum secara umum: proses hukum
tergantung pada kebiasaan lokal negara bagian, standar legislatif, dan aturan
pembuktian.

Investigasi Pribadi

Penyidik forensik maya akan perlu memahami batasan dan persyaratan


investigasi bukti. harapan privasi, litigasi berikutnya, dan masalah lain dalam
penyelidikan pribadi, yang berbeda dari yang ada dalam penyelidikan publik. Oleh
karena itu, penyelidikan harus mempertimbangkan ekspektasi privasi dalam
penyelidikan penipuan sebagai upaya perlindungan.

Jenis pribadi biasanya melibatkan potensi pelanggaran atau sengketa


mengenai, kebijakan dan prosedur entitas, atau kejahatan seperti penipuan. Dalam
kasus yang pertama, masalah mungkin termasuk pemalsuan data e-mail yang tidak
dapat diterima dari data perusahaan, diskriminasi, sabotase, atau spionase industri.
Dalam kasus penipuan, itu selalu memiliki potensi untuk berakhir di litigasi karena
jarang unit investasi atau manajemen tahu sepenuhnya tingkat penipuan dan keadaan
yang relevan pada awal penyelidikan. Dengan demikian untuk penipuan, bahkan
penyelidikan pribadi mungkin perlu mengikuti pedoman publik karena kemungkinan
penuntutan pidana atau litigasi perdata

Dalam mengembangkan kebijakan dan prosedur anti-penipuan, entitas harus


telah menunjuk siapa yang akan memimpin penyelidikan penipuan secara umum, dan
siapa yang akan memimpin aspek forensik cyber dari investigasi penipuan, bila
diperlukan. Penyelidik utama yang mungkin untuk penyelidikan cyber forensic
termasuk keamanan perusahaan, audit internal, penasihat hukum umum, departemen
hukum, konsultan forensik cyber atau pengacara di bawah pungutan, atau firma
forensik cyber "boutique".

Karena keadaan atau bukti yang berkembang selama investigasi, investigasi


swasta dapat menjadi publik: yaitu, korban dapat memutuskan untuk mengejar
tuntutan pidana atau litigasi kewarganegaraan, selama atau setelah proses investigasi
penipuan. Dalam kasus ini, pengacara atau jaksa sering tidak memahami bukti maya
dan digital dengan cukup baik untuk menyampaikannya di pengadilan tanpa bantuan
ahli. CFS dapat memberikan nilai pada investigasi swasta tidak hanya dengan
mengumpulkan bukti cyber intelektual untuk mendukung kasus tersebut, tetapi dengan
mendidik dan membantu pengacara atau jaksa dalam memberikan penjelasan "bahasa
Inggris secara sederhana" dari informasi digital. Seringkali yang dicapai dengan
menciptakan representasi grafis yang mudah dipahami dari proses, data, dan hasil.
disertai penjelasan sederhana seperti anak kecil masing-masing.

Namun, komunikasi dengan pengacara harus dijaga seminimal mungkin untuk


menghindari penyidik yang tidak perlu harus dapat menggunakan hak istimewa
pengacara-klien atas hasil kerja dan komunikasi. Dokumen-dokumen yang
dikomunikasikan harus dikepalai "komunikasi hukum istimewa: produk kerja rahasia"
untuk menjaga hak istimewa pengacara-klien, sehingga secara hukum diperlukan
untuk dibatalkan, menjadi wajib untuk melakukannya (misalnya bukti akan digunakan
dalam litigasi).

SUMBER DATA DIGITAL

Sumber informasi digital dan bukti yang kaya tersedia dalam penyelidikan
forensik cyber. Spesialis forensik Cyber akrab dengan perangkat penyimpanan yang
tersedia dan berlaku yang berbeda. Penipu dapat menyembunyikan data dengan
berbagai cara dengan memindahkannya dari sistem organisasi ke komputer mereka
sendiri atau menempatkannya di perangkat portabel yang dapat dilepas: atau
menggunakan perangkat penyimpanan non-persalinan dari awal. Perangkat tersebut
termasuk:

 Komputer kantor
 Komputer rumah
 Laptop
 Server jaringan
 Backup
 Server penyedia layanan Internet (ISP)
 Drive eksternal yang dapat dilepas
 Flash drive (USB / thumb drives) dapat disamarkan sebagai pulpen
normal
 CD
 DVD
 Jam digital
 Chip memori untuk kamera digital yang cukup kecil untuk
disembunyikan di bawah prangko atau di kamera digital di depan mata
 Printer memori
 E-mail account: bisnis dan pribadi
 Pesan suara
 Personal digital assistant (PDA)
 Ponsel (termasuk Blackberry , iPhone, Droid, dan ponsel pintar lainnya)
Perawatan perlu diambil tentang membedakan sumber pribadi data digital dari
kepemilikan organisasi dari data digital.

JENIS DATA CYBER

Pada dasarnya, data digital siber mengambil tiga bentuk: data digital yang
dapat diekstrak metadata, dan data digital laten.

Data Digital yang Dapat Diekstrak

Data digital yang dapat diekstraksi dapat dilihat sebagai pengamatan yang
dapat diamati tidak dengan mata telanjang tetapi teknologi yang tepat. Misalnya, data
digital yang disimpan dari spreadsheet Excel pada hard drive dapat diekstraksi, tetapi
tidak terlihat oleh mata. Namun, jika seseorang menggunakan versi Excel yang benar,
dan dapat menemukan dan mengakses file digital, itu jelas terlihat oleh mata. Data
yang dapat diekstrak kemudian dikenakan untuk mengetahui alat dan teknik untuk
mencari dan mengubahnya menjadi data dan informasi yang dapat diamati.

Selain membawa informasi yang disimpan kembali ke tampilan yang terlihat,


data yang dapat diekstrak mencakup file data yang dapat ditambang "untuk
menemukan anomali yang, untuk semua maksud dan tujuan, tersembunyi di tengah
data. Alat penambangan data dapat digunakan pada file data akuntansi untuk mencari
bukti penipuan. Dengan menggabungkan pengetahuan tentang skema penipuan
dengan pengetahuan tentang bendera merah skema penipuan, penyidik digital (atau
auditor penipuan) memiliki kemungkinan mengungkap apa pun di - penipuan buku -
misalnya, auditor penipuan dapat mencari bukti dari skema perusahaan dalam file
vendor dengan penambangan data untuk bendera merah yang diketahui dari
perusahaan shell dalam file master vendor, mengumpulkan bendera merah oleh
vendor, dan mengembangkan daftar vendor yang mencurigakan untuk ditinjau lebih
lanjut, skenario ini adalah tingkat lain dari data yang dapat diekstrak.

JENIS CYBER DATA


Pada dasarnya. cyber data digital mengambil tiga bentuk: diekstrak digital data,
metadata, dan laten data digital.
Diekstrak Data Digital
Diekstrak data digital dapat didefinisikan sebagai yang dapat diamati - tidak
dapat diamati dengan mata telanjang tetapi teknologi yang tepat. Misalnya, data digital
yang tersimpan dari spreadsheet Excel pada hard drive diekstrak, tapi hampir tidak
terlihat oleh mata. Namun, jika menggunakan versi Excel, dan dapat menemukan dan
mengakses file digital, itu jelas menjadi tampak oleh mata. Diekstrak kemudian data-
data adalah subjek untuk mengetahui alat-alat dan teknik-teknik untuk mencari dan
mengkonversi ke diamati data dan informasi.
Selain membawa informasi yang disimpan kembali ke tampilan terlihat,
diekstrak data meliputi data file yang dapat ditambang untuk menemukan anomali itu,
untuk semua maksud dan tujuan, yang tersembunyi di rawa o! data. Alat Data mining
dapat digunakan pada data akuntansi file untuk mencari bukti o! sebuah penipuan.
Dengan menggabungkan pengetahuan tentang skema penipuan (lihat Bab 3) dengan
pengetahuan dari merah tertinggal dari skema penipuan (lihat Bab 4), penyelidik digital
(atau fraud auditor) memiliki kemungkinan untuk mengungkap setiap on-the-buku
penipuan. Misalnya, fraud auditor dapat melihat atau bukti dari sebuah perusahaan
shell skema di vendor lille dengan data mining untuk diketahui bendera merah dari
sebuah perusahaan shell di master vendor file, mengumpulkan bendera merah oleh
vendor, dan mengembangkan sebuah daftar yang mencurigakan vendor untuk
diperiksa lebih lanjut. Skenario ini adalah tingkat lain diekstrak data,

Metadata
Metadata ini umumnya disimpan oleh aplikasi atau pengembang dan potensi
sumber informasi yang berharga atau barang bukti. Metadata dapat didefinisikan
sebagai data tentang data. Misalnya, lorinula di balik sel di Excel adalah metadata,
menggambarkan bagaimana suatu data yang ditampilkan dikembangkan. Semua
produk Microsoft Office memiliki sifat metadata yang mengandung kekayaan yang
ditetapkan pengguna metadata tentang ubin, tetapi juga mencakup data ditambahkan
sebagai default. Misalnya, penulis meninggal di properties default untuk nama
pengguna ditambahkan pada instalasi produk. hal ini juga termasuk tanggal yang
terkait dengan kebohongan (dibuat, terakhir diubah, dan terakhir diakses) nama file,
lokasi file, dan statistik tertentu. Metadata dapat tertanam secara internal ke file digital,
atau file terpisah eksternal untuk file objek. Either way, default informasi metadata
dapat membantu dalam penggalian bukti yang berguna. Daftar yang menggambarkan
beberapa jenis metadata yang meliputi:
 E-mail dan informasi routing
 Spreadsheet sumber data dan rumus
 Struktur Database dan hubungan
 Microsoft Office properties
 Pengolah kata mengedit sejarah (telur. melacak perubahan, penghapusan
undo)
 Sistem log aktivitas pengguna
 Windows NTFS/FAT file library (direktori file, sektor, dan hard drive fakta-fakta)
 Tertentu HTML
 Aspek-aspek tertentu dari file XML
 Laten Data Digital

Laten data digital dapat didefinisikan sebagai yang belum ditemukan.


tersembunyi. hilang, hilang, atau data yang tersembunyi. Di bawah operasi normal
keadaan laten data tidak mudah dikonversi menjadi informasi yang dapat diamati oleh
beberapa aplikasi umum atau subjek untuk alat data mining. dan umumnya transparan
dengan sistem operasi dan file manajer. dibutuhkan khusus cyber pengetahuan, alat,
dan teknik untuk menemukan dan mengekstrak jenis cyber data.
Laten data dengan mudah diubah atau dihancurkan karena sifatnya. Tindakan
pencegahan ekstra yang ncc ded te mencegah perubahan ke La! tht data juga
memerlukan alat-alat khusus dan peralatan. Hal ini membutuhkan satu atau lebih
berupa su ahli materi (UKM) yang memiliki pelatihan yang diperlukan dan pengalaman
dalam rangka untuk mengekstrak setiap potensi bukti
Laten data meliputi data digital pada hard drive yang tidak dapat diakses oleh
aplikasi atau terlihat oleh sistem operasi tetapi ditangani oleh sistem operasi. Misalnya
ketika pengguna menghapus file menggunakan sistem operasi perintah delete. file
tidak benar-benar dihapus, melainkan ditandai sebagai tersedia untuk penggunaan
masa depan dengan fungsi perpustakaan (e g. NT/MAKAN) Selama bertahun-tahun,
cyber forensik telah membatalkan penghapusan alat yang tersedia untuk mencari file
yang dihapus. Dan kecuali ruang yang digunakan untuk merekam data berikutnya
untuk menghapus, yang digital data dapat dipulihkan sepenuhnya. Contoh dari jenis ini
laten data meliputi:
 File yang dihapus
 Slack space (temporary file untuk download file atau gambar)
 Data RAM
 File-file sementara
 Ruang yang tidak terpakai (mungkin masih mengandung jejak-jejak yang sudah
ada sebelumnya file)
 Internet partisi ruang
 Windows swap iles
 Disimpan printer gambar

Tipe lain dari laten data digital yang disengaja dan rahasia embedding data di
tempat-tempat tak terduga oleh cyber - savvy pidana Ada banyak cara untuk
menempatkan data digital pada drive penyimpanan dengan cara yang canggih yang
membuatnya sulit untuk bahkan C untuk menemukan dan memulihkan. Pada
dasarnya, kriminal menyembunyikan aplikasi data pada media penyimpanan atau
TCP/IP paket-paket di tempat-tempat di mana standar menunjukkan itu bukan milik.
Stenografi adalah salah satu cara untuk mencapai hal ini rahasia metode
menyembunyikan data yang berarti data tersembunyi dalam tampilan polos dari data
yang diakui oleh aplikasi, diamati oleh sistem operasi, atau dpt dalam beberapa cara
(data diekstrak) Sebagai penjahat cyber menjadi lebih canggih, laten data akan
menjadi lebih dan lebih sulit untuk menemukan.
Laten data dapat menjadi sumber potensi bukti-bukti dalam penyelidikan
penipuan. Dibutuhkan CFS untuk mencari dan mengekstrak sebagian besar dari jenis
data. Paling laten data kemungkinan tidak akan relevan untuk hal ini, tetapi peneliti
harus sadar dalam penemuan data perencanaan untuk mempertimbangkan semua
potensi laten sumber data.

PROSES INVESTIGASI CYBER FORENSIK


Proses ini dimulai ketika penyelidikan ini dimulai dengan tip atau acara lainnya.
Para korban. setelah meminta C untuk terlibat, akan meminta orang itu untuk
mengevaluasi situasi tor bukti potensial. Ini adalah pekerjaan dari cyber ahli forensik
untuk secara akurat mengidentifikasi al potensi sumber bukti dan informasi yang
berpotensi menjadi aset yang berharga untuk penyelidikan.
Langkah berikutnya adalah tidak! tanggung jawab dari CFS. tapi tim
membutuhkan untuk menyelesaikan harapan privasi. Jika ditentukan bahwa
penggeledahan ini diperlukan, CPS akan perlu untuk membantu dalam
mengembangkan item pencarian untuk daftar pada perintah. dan untuk meninjau
sebenarnya perintah untuk akurasi yang pernah dibuat.
Selanjutnya CFS benar-benar akan pergi dengan penyelidik atau tim tkp dan
memperoleh perangkat atau peralatan yang mengandung sumber-sumber yang
diidentifikasi di langkah pertama. Sangat penting bahwa CFS mengotentikasi benda-
benda yang diambil dengan cara yang tepat, dan kemudian mengamankan mereka.
Penyidik harus segera membentuk rantai tahanan untuk bukti benda-benda
Yang perlu dinilai dan ditempatkan ke tas atau dibungkus dengan pita (bagi mereka
terlalu besar untuk tas). Ia harus menulis di tas /pita identifikasi informasi CPS tahu
untuk mengambil perawatan untuk tas jenis apa yang digunakan misalnya, antistatik
atau bantalan tas akan diperlukan untuk jenis tertentu dari perangkat untuk mencegah
perubahan yang tidak diinginkan dari bukti-bukti. SRA juga perlu untuk segera
merekam semua barang bukti di chain of custody bentuk yang dirancang untuk cyber
investigasi forensik. Pameran 12 menunjukkan cyber bukti forensik chain of custody
formulir untuk satu bagian dari bukti. Jika penyelidikan meliputi beberapa item,
dokumen yang sama akan digunakan untuk masing-masing bagian dari bukti.
Perhatikan bahwa al-kegiatan selanjutnya yang terkait dengan aslinya bukti dicatat
dalam Diproses oleh bagian di bawah form, membuat jejak audit dari tahanan.
Selanjutnya, CFS akan mengangkut asli bukti yang aman laboratorium forensik,
di mana sebuah lemari atau locker yang digunakan untuk menyimpan bukti asli dengan
aman. Laboratorium memiliki alat-alat dan peralatan yang diperlukan untuk melakukan
tes yang sesuai dan prosedur. Keadaan yang dapat mencegah peralatan dipindahkan
ke lab. dan dengan demikian kadang-kadang CFS akan perlu untuk mendapatkan
gambar digital Di situs ini.
Akhirnya, CFS membutuhkan analisis dan kesimpulan dan mengubah data
digital menjadi bisa digunakan, efektif objek untuk memimpin penyidik, pengacara
(yang berlaku) dan terutama untuk pengadilan, jika berlaku (yaitu. hakim dan/atau juri).
Biasanya, yang akan menjadi bahasa inggris, mujarab grafik atau slide show file untuk
memfasilitasi kemampuan pembaca untuk mengasimilasi fakta tanpa istilah abstrak,
culun diskusi, atau sangat teknis grafik. Jelas, KASUS ini dapat disebut menjadi
sebuah fakta atau saksi ahli jika trial menjadi perlu. U S. Departemen Kehakiman
(USD1) terutama Computer Crime and Intellectual Property Section (CCIPS), dan PB,
terutama Komputer Analisis Response Team (CART) telah menjadi pemimpin dan
pelopor di cyber forensik. CFS memiliki sendiri preskriptif cyber forensik proses
didefinisikan dalam tiga langkah: mempersiapkan /ekstrak, identifikasi, dan analisis.
BERBAGAI SPESIALIS DI CYBER FORENSIK
Jelas, CFS adalah subject matter expert (SME) dengan berupa seperangkat
keterampilan, pengetahuan, dan kemampuan. Namun, cyber forensik profesional
benar-benar hasa berbagai spesialis dalam hal ini. Tersebut CART unit memiliki
setidaknya tiga spesialis yang berbeda yang menggunakan:
Digital pengumpulan bukti spesialis (merebut dan mempertahankan bukti
digital)
Komputer penyidik (internet, jaringan. tracing komunikasi komputer)
Komputer Forensik pemeriksa (ekstrak data untuk peneliti)
Hal ini menggambarkan kebutuhan untuk mengetahui berbagai cyber forensik
spesialis, dan kemungkinan kebutuhan untuk beberapa C pada tim investigasi dan
bagaimana kompleks seluruh cyber forensik dunia sebenarnya.
Ada berbagai organisasi. banyak dari pemerintah, yang mendukung bidang
cyber forensik. Ada juga beberapa sertifikasi. termasuk KERANJANG paling umum
sertifikasi saat ini mungkin adalah Certified Information Systems Security Professional
(CISSP) yang disponsori oleh ISC.
PEMBAHASAN

CHAPTER 29 COMPUTER CRIME

PENGENALAN
Komputer semakin banyak digunakan dalam kehidupan kita sehari-hari. Kami
menggunakan komputer untuk berbelanja dan bank. Industri perbankan semakin
bergantung pada komputer dan pelanggan mereka untuk melakukan perbankan online.
Ini mengurangi biaya pembayaran gaji mereka. Seseorang dapat melakukan
penarikan, deposito, dan transfer pada mesin kasir otomatis (ATM). Penggunaan kartu
kredit melibatkan penggunaan komputer. Sebagian besar bisnis menggunakan
komputer untuk melakukan penjualan dan melakukan pembelian inventaris. Bisnis jasa
dan lembaga pemerintah semakin bergantung pada komputer. Pemerintah dan bisnis
semakin menggunakan Internet untuk melakukan bisnis. Ini adalah cara baru
berbelanja. Beberapa perusahaan hanya di Internet dengan menggunakan situs web.
Orang-orang menggunakan Internet untuk berbelanja dan berkomunikasi dengan
keluarga dan teman melalui surat elektronik, yang disebut e-mail. Kebanyakan
kejahatan komputer hanyalah cara baru untuk melakukan kejahatan lama. Penjahat
yang menggunakan telepon atau surat untuk melakukan kejahatan sekarang
menggunakan komputer dan internet. Namun, komputer telah memungkinkan untuk
melakukan jenis kejahatan baru.

Jenis Kejahatan Komputer


Kejahatan komputer dapat diklasifikasikan menjadi enam jenis:
1. Penipuan. Ini melibatkan penipuan di mana seseorang membuat pernyataan
yang salah. Biasanya melibatkan:
a. Penciptaan perusahaan yang tidak ada untuk menerima pembayaran,
mendapatkan kredit, dll. Ini adalah versi pencurian identitas
perusahaan.
b. Penagihan pidana untuk barang dan jasa yang tidak ada. Jika
perusahaan yang menerima tagihan memiliki kontrol internal yang
buruk, maka tagihan dibayarkan.
c. Data manipulasi kriminal untuk membuat gambar palsu aset keuangan
individu atau korporasi. Ini biasanya disebut sebagai memasak buku-
buku yang berkaitan dengan perusahaan. Tujuannya adalah untuk
membuat perusahaan terlihat baik bagi pemegang saham dan kreditor.
d. Menggunakan rekaman yang dihasilkan komputer, misal, dokumen
palsu, kartu identifikasi, laporan akuntansi palsu, dll. Hal ini dilakukan
terutama dalam pencurian identitas.
2. Penggelapan. Ini melibatkan pengalihan karyawan dari dana perusahaan
untuk penggunaan pribadi. Ini adalah jenis kejahatan yang lama, tetapi
komputer telah menyediakan metode baru untuk melakukannya.
3. Penyalahgunaan waktu komputer. Ini melibatkan penggunaan yang tidak sah
dari fasilitas komputer perusahaan untuk hiburan pribadi atau keuntungan.
4. Pencurian program. Ini melibatkan pengguna yang tidak sah mencuri program
mahal dari pengembang dengan pencurian internal atau melalui
telekomunikasi.
5. Pencurian informasi. Ini melibatkan hal-hal berikut:
a. Duplikasi informasi seperti mailing atau daftar pelanggan sehingga
mereka dapat dijual diam-diam ke kompetisi atau orang lain yang
menghargai mereka.
b. Akuisisi ilegal informasi rahasia perusahaan yang berharga. Ini sering
disebut sebagai spionase perusahaan. Ini termasuk hal-hal seperti:
 Rencana pemasaran
 Proses rahasia
 Desain produk
 Materi berhak cipta
 Komunikasi internal terdistribusi secara elektronik
 Data teknis
6. Sabotase. Ini melibatkan kerusakan properti perusahaan Ini disebut sebagai
sabotase perusahaan. Ini mencakup:
a. Perusakan terhadap perusahaan. Ini melibatkan penghancuran
peralatan komputer, misalnya, CPU komputer, printer, dan perangkat
lainnya.
b. Sistem komputer perusahaan sedang terganggu oleh virus atau worm.
c. Protes. Sistem komputer perusahaan diserang oleh kelompok-kelompok
protes. Mereka menempatkan pemberitahuan pop-up (bentuk iklan)
atau mengirim e-mail.
Tanda Peringatan Kejahatan Komputer
Ada tanda-tanda peringatan yang dapat memperingatkan seseorang tentang
kemungkinan masalah dengan sistem komputernya. Ketika tanda-tanda peringatan
berikut muncul, seseorang harus memulai penyelidikan untuk masalah tersebut.
1. Keadaan yang mencurigakan. Ketika seseorang masuk ke komputernya,
mungkin ada beberapa hal terjadi yang tidak normal.
2. Formulir tidak berurutan. Formulir kontrol bernomor seperti pesanan
pembelian, faktur, dan cek tidak dicatat atau diajukan secara berurutan.
3. Keluhan pelanggan. Ada banyak keluhan pelanggan tentang kesalahan
penagihan. Ini biasanya berarti salah atau overbilling atau lapping dari piutang.
4. Keamanan yang buruk. Kontrol internal atas penerimaan dan pengeluaran
tidak ada. Juga, ada kontrol yang buruk atas akses ke komputer. Sandi sudah
tersedia untuk siapa saja.

Teknik Kejahatan Komputer


Berikut ini adalah beberapa jenis kejahatan komputer yang umum:
1. Teknik Salami. Ini melibatkan pencurian sejumlah kecil aset dari sejumlah
besar sumber tanpa terasa mengurangi keseluruhannya. Salami mengiris
menggunakan komputer untuk membuat transfer dana elektronik dari ratusan
atau bahkan ribuan akun terpisah. Jumlah yang dicuri adalah kecil dan
sebagian besar pemegang akun tidak memperhatikan pencurian tersebut.
Tetapi jumlah kecil bertambah dan pencuri dapat berakhir dengan sejumlah
besar dana. Ini biasanya ditemukan dalam program-program di mana ada
perhitungan matematis, misalnya, pembayaran hipotek, pembayaran pinjaman,
anuitas, dll.
2. Bom logika (Logic Bomb). Program komputer dijalankan pada waktu tertentu
atau ketika peristiwa tertentu terjadi meledakkan bom-bom ini. Mereka sengaja
merusak, tetapi mereka tidak mereplikasi. Mereka dirancang untuk tidur di
dalam komputer selama satu periode dan kemudian meledak pada beberapa
tanggal atau acara yang telah ditentukan. Bom logika adalah favorit di antara
mantan karyawan yang tidak puas karena mereka dapat mengaturnya kapan
saja setelah keberangkatan mereka.
3. Penyadapan elektronik. Ini melibatkan intersepsi pesan elektronik. Ini dapat
dengan mudah dilakukan jika sistem komputer menggunakan sarana
komunikasi nirkabel.
4. Trapdoor. Programmer memasukkan alat bantu debugging yang memberikan
istirahat dalam instruksi untuk penyisipan kode tambahan dan kemampuan
output antara. Programmer memasukkan instruksi yang memungkinkan mereka
untuk menghindari kontrol ini.
5. Kepribadian. Penjahat menggunakan fasilitas pengguna yang sah untuk
mendapatkan masukan ke dalam sistem komputer. Ini biasanya orang yang
tidak sah yang menggunakan kode akses orang yang berwenang untuk
mendapatkan akses ke sistem komputer.
6. Menyamar. Jebakan kriminal ke dalam jalur komunikasi dari sistem jaringan
komputer. Dengan demikian, ia dapat mencegat pesan dan mengubahnya atau
mengalihkan pesan atau dana.
7. Penipuan data. Ini melibatkan perubahan data sebelum atau selama masuk ke
dalam sistem, menempa atau memalsukan dokumen yang digunakan untuk
entri data, atau menukar disk yang valid dengan penggantian yang dimodifikasi.
8. Memulung (Scavenging). Memperoleh informasi yang tersisa di sekitar sistem
komputer, di ruang komputer sampah kaleng, dan sejenisnya.
9. Penyadapan. Memanfaatkan tautan komunikasi komputer untuk membaca
informasi yang dikirimkan antara sistem dan jaringan.
10. Trojan horse. Instruksi secara terselubung ditempatkan dalam sebuah
program yang menyebabkan komputer untuk melakukan fungsi yang tidak sah
tetapi biasanya memungkinkan kinerja yang dimaksudkan. Ini paling sering
terjadi dalam penipuan dan sabotase berbasis komputer.
11. Virus komputer. Ini adalah kode berbahaya yang menyebabkan kerusakan
pada informasi sistem atau menolak akses ke informasi melalui replikasi-diri.
Virus atau program replikasi diri ditulis untuk tujuan menginfeksi sistem
komputer. Mereka biasanya dilakukan melalui disket, internet, atau surat
elektronik. Beberapa virus diketahui menghapus semua data dari hard drive
dan membuat komputer tidak berguna. Mereka bahkan bisa mencairkan
motherboard.
12. Rabbits. Ini adalah instruksi yang memerintahkan komputer untuk melakukan
tugas tidak berguna tanpa henti, mengalikan perintah kerja hingga akhirnya
membanjiri komputer dan mati.
13. Worms. Worms mengambil tempat tinggal di komputer dan menggunakan
ruang hingga mesin melambat atau macet.
14. Cyber pirates. Ini melibatkan menciptakan skema con menggunakan
komputer, seperti skema investasi, skema work-at-home, penipuan asuransi,
dll.

Profil Penggelapan Komputer


FBI telah melakukan pembuatan profil pada berbagai jenis kriminal. Ketika
datang ke kejahatan komputer, telah menemukan motivasi dan karakteristik pribadi
berikut:
1. Motivasi. Penjahat cyber memiliki tiga jenis faktor motivasi:
a. Komitmen keuangan. Seperti penjahat kerah putih lainnya, mereka
melakukan kejahatan demi keuntungan finansial karena krisis keuangan
pribadi. Ini bisa disebabkan gaya hidup yang mewah atau krisis yang
menyebabkan kesulitan keuangan.
b. Rasionalisasi. Karakteristik umum untuk penjahat adalah untuk
merasionalisasi tindakannya. Dia membuat klaim untuk membenarkan
tindakannya.
c. Tantangan. Beberapa orang melakukannya untuk melihat apakah
mereka bisa tertangkap. Peretas komputer menyukai tantangan
membobol sistem komputer.
2. Karakteristik pribadi:
a. Pria. Pelaku umum adalah laki-laki kulit putih.
b. Tidak ada catatan kriminal. Orang yang melakukan penipuan komputer
biasanya tidak memiliki catatan kriminal; penipuan biasanya merupakan
pelanggaran pertama mereka.
c. Menikah, dengan satu atau dua anak tinggal di rumah. Namun, ada
banyak kasus di mana pelakunya adalah orang tua tunggal.
d. Gaya hidup kelas menengah.
e. Pendapatan. Penghasilan seseorang biasanya berada di atas 40%
populasi. Dia umumnya menghasilkan antara $ 50,00 dan $ 120.000.
f. Bekerja sendiri. Orang itu biasanya bekerja sendiri. Dia tidak diawasi
dengan ketat dan merupakan karyawan tepercaya.
g. Usia. Usia yang paling umum untuk pelaku penipuan komputer adalah
di pertengahan 30-an. Namun, dalam beberapa kasus, pria muda, usia
14 hingga 22 tahun, dapat meretas sistem komputer untuk menghadapi
tantangan.
h. Ambil rata-rata. Kerugian rata-rata adalah sekitar 120% dari gaji pelaku.
i. Pendidikan. Penjahat komputer biasanya memiliki gelar sarjana. Dalam
beberapa kasus, ia memiliki gelar pascasarjana.

Penanggulangan
Ada empat langkah dasar yang harus diambil perusahaan untuk mengamankan
sistem komputernya. Ini menjadi lebih penting karena lebih banyak bisnis bergantung
pada sistem komputer.
1. Jejak audit. Sistem komputer harus dapat mengidentifikasi dan merekam:
a. Terminal digunakan untuk mendapatkan akses.
b. Saat itu diakses.
c. Identifikasi orang yang membuat akses tidak sah.
d. File diakses oleh operator.
e. Bagaimana file-file itu digunakan / apa yang dilakukan pada mereka. Ini
mungkin berarti meninjau file-file tersebut secara detail.
2. Tanggung jawab bersama. Harus ada lebih dari satu orang yang memiliki
akses ke sistem atau modul komputer. Semua personel harus diinstruksikan
pada prosedur kontrol keamanan. Ketika suatu bisnis memiliki lebih dari satu
komputer dan anggota staf, maka perusahaan harus melembagakan kendali
komputer. Penanganan karyawan yang menangani penagihan tidak boleh
dapat mengakses modul penggajian, piutang dagang, atau hutang. Setiap
pengesampingan oleh manajemen harus ditinjau oleh manajemen senior atau
staf audit internal. Kebanyakan program akuntansi komputer komersial memiliki
kontrol akses yang dibangun di dalamnya.
3. Pengujian di luar. Auditor eksternal dan internal harus memeriksa integritas
dan keamanan sistem. Ini harus dilakukan minimal setahun sekali. Jika ada
pelanggaran keamanan, pengujian harus dilakukan lebih sering, jika perlu. Jika
komputer terhubung ke Internet, maka setiap akses yang tidak sah harus
diselidiki sepenuhnya.
4. Praktek perekrutan. Perusahaan harus menyelidiki latar belakang dan riwayat
pekerjaan dari orang yang bekerja dalam operasi komputer mereka. Laporan
kredit harus diperoleh untuk calon karyawan baru. Pemeriksaan catatan
kriminal juga harus dilakukan, dan referensi harus diperiksa.
Investigasi Kejahatan Komputer

Persiapan

1. Memiliki pemahaman dasar tentang operasi dan terminologi komputer.


2. Kembangkan keterampilan teknis untuk mengarahkan penyelidikan yang
dapat memanfaatkan keahlian konsultan swasta.
3. Sadari berbagai skema yang digunakan untuk menembus sistem komputer.
4. Mampu mengidentifikasi dokumen sumber yang dapat menjadi bukti penting
dalam membuktikan kasus Anda.

Bukti Dokumen

1. Bukti dokumen adalah unsur paling penting dalam investigasi kejahatan


komputer. Seseorang harus mendapatkan sebanyak mungkin bukti.
2. Analisis ilmu forensik dapat digunakan untuk menganalisis pita magnetik,
disk, kaset, dokumen masukan, dan bahan relevan lainnya untuk hal-hal
berikut:
a. Sidik jari
b. Rambut
c. Tulisan terinduksi
d. Penghapusan dan perubahan
e. Tulisan tangan
f. Identifikasi mesin ketik atau printer
g. Bukti lain yang mungkin relevan
3. Untuk mengidentifikasi pembuat dokumen yang dipertanyakan,
pertimbangkan yang berikut:
a. Asal dokumen
b. Isi
c. Keadaan persiapan
d. Sifat penghapusan, penambahan, atau perubahan lainnya
e. Umur dokumen
f. Sumber kertas
g. Tulisan tangan
h. Ketikan
Investigasi Komputer

Dalam banyak kasus penipuan saat ini, penjahat akan menggunakan komputer
untuk merencanakan, menyimpan catatan, atau berkomunikasi dengan konspirator
lain. Dalam kasus lain, komputer akan menjadi pusat investigasi karena dapat
digunakan sebagai alat kejahatan atau objek kejahatan.

Penting untuk mendapatkan sebanyak mungkin informasi tentang sistem


komputer sebelum melakukan pencarian.Informasi berikut harus diperoleh:

1. Konfigurasi sistem. Apakah itu koneksi LAN yang berdiri sendiri, koneksi
WAN, atau koneksi lainnya?
2. Jenis perangkat keras (CPU), memori, dan kapasitas penyimpanan (hard
drive, media lain)
3. Jenis dan versi perangkat lunak aplikasi, nama merek
4. Modem eksternal atau internal, merek, jenis, dan kecepatan
5. Sistem keamanan (kontrol akses, enkripsi). Apakah kata sandi komputer
dilindungi? Bisakah itu diakses tanpa sepengetahuan tersangka?
6. Apakah ada jebakan yang menghancurkan informasi jika akses yang tidak
sah telah dicoba? Ada perangkat antiseizure di pasar. Perangkat ini dapat
menghapus hard drive. Perekam VCR pada hard drive akan
menghapusnya. Penghapusan casing CPU akan mengaktifkan inverter,
yang akan mengotori hard drive.
7. Di mana tepatnya letak sistem secara fisik? Investigator harus berhati-hati
terhadap lingkungan. Yang terbaik adalah menghapus sistem ke
laboratorium forensik, tetapi keadaan mungkin mengharuskan sistem
komputer diperiksa di tempat. 8. Printer dan perangkat lain harus disita
karena mereka mungkin memiliki memori yang dapat mengandung bukti
penting. Item lain yang perlu dipertimbangkan adalah multiplexer, router,
bridges, server printer, dan repeater.

Kit Alat Kejahatan Adegan

Penting untuk memiliki kit alat portabel ketika melakukan pencarian yang terdiri
dari perangkat lunak sistem operasi, perangkat lunak aplikasi, perangkat keras, dan
seperangkat alat pemeliharaan komputer. Perangkat lunak mikrokomputer saat ini
termasuk Microsoft Windows, MS-DOS, dan perangkat lunak OS terbaru untuk
komputer IBM dan Apple. Kegunaan perangkat lunak harus menyediakan pengeditan
disk, pemulihan data, diagnostik, dan pemindaian virus. Juga, alat yang
memungkinkan seseorang untuk meretas sistem sandi khusus aplikasi umum harus
ada di dalam kit. Perangkat keras lain yang perlu dipertimbangkan adalah kabel, disk
drive, tape drive, catu daya, perekam nomor panggilan, pelindung lonjakan arus, dan
tali pergelangan untuk dasar/landasan.

Perilaku Umum Pencarian

Ketika melakukan pencarian komputer, panduan berikut ini disediakan:

1. membuat orang menjauh dari komputer. Ini akan mencegah tersangka dari
menghancurkan file komputer atau komputer itu sendiri.
2. Foto dan rekam daerah, layar, depan dan belakang masing-masing sistem,
dan periferal.
3. Jika Anda memutuskan untuk mencabut sistem, lakukan di dinding atau di
luar sumber listrik. (Menggunakan sakelar dapat mengundang tindakan
yang tidak diinginkan, seperti memformat ulang hard drive atau memulai
virus.)
4. Jika sistem lama, tempatkan hard drive.
5. Tinggalkan disk sistem di drive dan rekatkan untuk mencegah boot dari
hard drive. Sebagian besar komputer tidak bisa boot jika disk berada di
drive.
6. Label semua perangkat keras, dokumentasi, disk, dan sebagainya
7. Ambil semua dokumen bersama dengan sistem.
8. Cari dokumentasi yang mengandung kata sandi.
9. Sebelum melepas peralatan, periksa medan magnet di pintu dan masuk
(gunakan kompas).
10. Gunakan pelindung gelombang.
11. Gunakan perangkat lunak anda sendiri untuk memeriksa sistem
12. Buat salinan cadangan bit-stream dari media penyimpanan asli untuk
memungkinkan pemulihan ke kondisi yang tepat.
13. Buat gambar pencarian forensik dari media penyimpanan yang disita untuk
ditinjau. Jangan pernah menggunakan bukti itu sendiri.
14. Amankan sumber media asli sebagai bukti penting.
15. Tinjau, cari, dan periksa sistem gambar pencarian forensik untuk bukti yang
relevan. 16. Mendokumentasikan semua langkah yang diambil.
16. Terdakwa dapat membantu, tetapi jangan biarkan dia dekat mesin dan
memastikan bahwa hak terdakwa tidak dilanggar.
17. Pastikan bahwa lacak balak dipertahankan dan didokumentasikan
sepenuhnya untuk semua akses dan penggunaan bahan bukti. adalah
laporan rinci dari temuan yang menyajikan informasi dan kesimpulan
dukungan menggunakan minimal jargon teknis.

Perhatian

Perlu diingat bahwa bukti komputer dapat dihancurkan dengan sentuhan


keyboard. Bukti komputer harus andal dan lengkap. Prosedur pencarian harus
memungkinkan replikasi hasil oleh siapa pun. pengacara akan mempertanyakan setiap
aspek dari bukti komputer. Peneliti harus mengikuti prosedur pencarian, proses
identifikasi, dan pelestarian bukti elektronik. Peneliti harus menyalin semua data dari
hard drive dan bekerja dari salinan. Hard drive asli harus diamankan dengan aman.

Langkah Pencegahan

Pusat Informasi Penipuan Nasional menawarkan saran berikut untuk mencegah


penipuan di Internet:

1. Jangan pernah mengungkapkan nomor rekening, nomor kartu kredit, atau


data keuangan pribadi lainnya di situs web atau lokasi layanan online apa
pun kecuali anda yakin di mana informasi ini akan diarahkan.
2. Setelah berlangganan ke penyedia layanan online, Anda mungkin akan
dimintai informasi atau kata sandi kartu kredit. Jangan sediakan ini, karena
penyedia layanan memiliki akses siap ke informasi dan kata sandi kartu
kredit Anda.
3. Jangan pernah memberikan nomor Jaminan Sosial Anda kepada siapa pun
di Internet kecuali Anda mengajukan kredit atau menghubungi Administrasi
Jaminan Sosial.
4. Waspadai unduhan berbahaya dari Internet. Saat mengunduh program
untuk melihat gambar, mendengar musik, bermain game, dll., Anda bisa
mengunduh virus yang menghapus file komputer Anda atau
menghubungkan modem Anda ke nomor telepon asing, sehingga
mengakibatkan biaya telepon mahal. Program perlindungan virus harus
diinstal pada komputer untuk mengidentifikasi dan menghilangkan virus.
5. Bayar cara teraman. Kartu kredit adalah cara paling aman untuk membayar
pembelian online karena Anda dapat membantah biaya jika Anda tidak
pernah mendapatkan barang atau layanan atau jika penawaran salah
diartikan.
6. Jangan percaya janji-janji mendapatkan uang dengan mudah. Jika
seseorang mengklaim bahwa Anda dapat menghasilkan uang dengan
sedikit atau tidak ada pekerjaan mendapatkan pinjaman atau kartu kredit
bahkan jika Anda memiliki kredit macet, atau menghasilkan uang dari
investasi dengan sedikit atau tanpa risiko, itu mungkin scam.
7. Memahami tawaran. Penjual yang sah akan memberi Anda semua
perincian tentang produk atau layanan, harga total, waktu pengiriman,
kebijakan pengembalian uang dan pembatalan, serta ketentuan jaminan
apa pun.
8. Berhati-hatilah dengan email yang tidak diminta. Mereka sering curang. Jika
Anda akrab dengan perusahaan atau badan amal yang mengirimi Anda e-
mail dan tidak ingin menerima pesan lebih lanjut, kirim balasan yang
meminta untuk dihapus dari milis mereka.

Eksploitasi Anak

Salah satu perhatian oleh penegak hukum adalah eksploitasi anak-anak yang
menggunakan Internet. Beberapa predator mencoba anak-anak melalui penggunaan
Internet. Beberapa individu merayu anak-anak melalui perhatian, kasih sayang,
kebaikan, dan bahkan hadiah. Orang-orang ini mencurahkan banyak waktu, uang, dan
tenaga dalam prosesnya. Mereka melakukan percakapan seksual eksplisit dengan
anak-anak. Beberapa pelanggar mengumpulkan dan memperdagangkan gambar
porno, sementara yang lain mencari kontak tatap muka untuk menjadi korban
langsung. Pelanggar seks komputer dapat usia berapa pun atau jenis kelamin.
Tanda-tanda Beresiko untuk Anak-Anak

FBI memberikan tanda-tanda berikut bahwa seorang anak online mungkin berisiko:

1. Anak menghabiskan banyak waktu online, terutama pada malam hari.


2. Pornografi ditemukan di komputer anak.
3. Anak menerima panggilan telepon dari pria yang tidak dikenal.
4. Anak membuat panggilan jarak jauh ke nomor yang tidak dikenal.
5. Anak menerima surat, atau paket dari orang yang tidak dikenal.
6. Si anak mematikan monitor komputer atau dengan cepat mengubah layar
monitor ketika seseorang memasuki ruangan.
7. Anak menjadi ditarik dari keluarganya. Ini bisa menunjukkan bahwa anak adalah
korban eksploitasi seksual. Anak itu memiliki akun online milik orang lain.

Tersangka Seorang Anak Berkomunikasi dengan Predator Seksual

Jika Anda menduga bahwa seorang anak sedang berkomunikasi dengan pemangsa
seksual, maka Anda harus mengambil langkah-langkah berikut:

1. Pertimbangkan untuk berbicara secara terbuka dengan anak tentang kecurigaan


Anda.
2. Beri tahu mereka tentang tinjau apa yang ada di komputer anak. Pornografi atau
jenis komunikasi seksual adalah tanda peringatan yang kuat.
3. Gunakan layanan ID pemanggil untuk menentukan siapa yang memanggil anak.
4. Pasang perangkat yang menunjukkan nomor telepon yang telah dihubungi dari
telepon rumah anak.
5. Pantau akses anak ke semua jenis komunikasi elektronik langsung. Pelanggar
seks komputer biasanya menemui calon korban melalui chat room dan
menindaklanjutinya dengan email.

Langkah Pencegahan terhadap Predator

FBI menyediakan langkah-langkah pencegahan berikut untuk memperkecil


kemungkinan seorang anak menjadi korban:

1. Berkomunikasi dengan anak tentang potensi bahaya online.


2. Habiskan waktu bersama anak-anak online. Biarkan mereka menunjukkan kepada
anda tujuan online favorit.
3. Simpan komputer di ruang bersama di rumah, bukan di kamar tidur anak.
4. Memanfaatkan kontrol orangtua yang disediakan oleh penyedia layanan Internet
dan / atau perangkat lunak pemblokiran.
5. Selalu pertahankan akses ke akun online anak dan periksa e-mailnya secara acak.
6. Ajarkan anak yang bertanggung jawab untuk menggunakan sumber daya secara
online.
7. Cari tahu apa perlindungan komputer yang digunakan oleh sekolah anak,
perpustakaan umum, dan di rumah teman-teman anak. Ini adalah tempat di mana
anak bisa menghadapi pemangsa online.
8. Instruksikan anak-anak untuk:
a. Jangan pernah mengatur pertemuan tatap muka dengan seseorang yang
mereka temui secara online.
b. Jangan pernah mengunggah foto diri ke Internet atau layanan online kepada
orang yang tidak mereka kenal secara pribadi.
c. Jangan pernah memberikan informasi identitas seperti nama mereka, alamat
rumah, nama sekolah, atau nomor telepon.
d. Jangan pernah mengunduh gambar dari sumber yang tidak dikenal, karena
ada peluang bagus mungkin ada gambar seksual eksplisit.
e. Jangan pernah menanggapi pesan atau posting papan buletin yang sugestif,
cabul, suka berperang, atau melecehkan.
f. Jangan percaya semua online menjadi kenyataan.
PEMBAHASAN

BAB 18 COMPUTER FORENSICS

Tidak ada audit investigatif tanpa pemeriksaan dokumen atau analisis. Hanya
saja, dengan kemajuan teknologi, definisi dokumen menjadi lebih luas, termasuk
informasi yang diolah, disimpan, dan dipindahkan secara elektronik atau digital.
Analisis data secara umum berarti memeriksa, memverifikasi, mengolah dan
menginvestigasi setiap data yang telah dimiliki akuntan forensik. Teknik ini adalah
tahapan selanjutnya setelah pengumpulan data dan pengujiannya. Penggunanan
software dalam proses analisis ini sesuai dengan teknik audit investigatif yang
dinamakan computer forensic. Ada dua pokok utama dalam computer forensics.
Pertama, segi-segi teknis yang berkenaan dengan teknologi (komputer, internet,
jaringan) dan alat-alat (windows, unix, disk drive imaging, dan proses analisis lainnya).
Kedua, segi-segi teknis hukum yang berkenaan dengan upaya pencarian bukti
(penggeledahan dan penyitaan), penanganan bukti, dan alat bukti.

COMPUTER FORENSIC DALAM KEHIDUPAN SEHARI-HARI

Penerapan computer forensics dikenal ketika Ruby Z. Alamsyah, seorang pakar


forensik TI yang memperagakan praktik aksi pembobolan ATM dan cara
menghindarinya pada bulan Januari 2010. Saat itu Ruby Z. Alamsyah dimintai bantuan
Kepolisian untuk menangani kasus kejahatan teknologi informasi. Ia juga diminta
menjadi Ahli di pengadilan, diantaranya terkait transkrip rekaman percakapan yang
diduga suara dari Antasari Azhar (mantan ketua KPK) dan dalam kasus Prita Mulyasari
versus Rumah Sakit Omni.

Contoh diatas masih dapat digolongkan sebagai upaya memerangi kejahatan


keuangan. Namun, saat ini computer forensics digunakan sebagai perbuatan yang
dilakukan untuk melawan hukum. Misalnya, penggunaan software yang ditanam
(installed) di telepon seluler orang lainberfungsi meneruskan pesan singkat (sms) ke
nomor telepon orang lain yang dikehendaki. Maka pesan singkat orang lain akan
“tersadap”.
COMPUTER FORENSICS

Computer Forensics adalah penerapan teknik-teknik analitis dan investigative


untuk mengidentifikasi, mengumpulkan, memeriksa, dan melindungi (preserve) bukti
atau informasi digital. Seperti pada kejahatan umumnya, selalu ada yang
berkepentingan dan berkeinginan agar barang bukti dan jejak kejahatan rusak atau
hilang. Karena itu, computer forensics sangat menekankan kehatian dalam
penanganan data.

Computer Forensics menurut Dawson dan Peter Yapp lebih praktis, yaitu
Computer Forensics merupakan ilmu tentang pemulihan dan analisis dari data yang
disimpan secara ekonomis, sedemikian rupa sehingga data itu andal dalam proses
litigasi atau proses hukum lainnya. Proses hukum yang disebut tadi mengisyaratkan
adanya tindak pidana, sengketa perdata, dan hukum administrative, diantaranya:

1. Penyalahgunaan dan penipuan melalui internet


2. Pemerasan
3. Pengungkapan rahasia perusahaan
4. Kegiatan Mata-mata industri
5. Penyimpanan Informasi berkenaan dengan perencanaan dan pelaksanaan
kejahatan

Ada tiga langkah utama dalam Computer Forencics, yakni mengambil image,
atau imaging, mengolah citra atau image itu yang selanjutnya disebut dengan
processing dan menganalisis image yang sudah diproses yang selanjutnya disebut
analyzing.

Imaging

Secara sederhana, suatu alat dihubungkan ke salah satu communication port


(biasanya paralel port) dan alat ini akan merekam seluruh data yang ada pada
electronic storage media (seperti hard disk) dalam komputer secara lengkap, tidak
kurang tidak lebih. Hard Disk terkadang dilepas dari rumah komputer, dikopi secara
lengkap tanpa ditambah ataupun dikurangi. Dari penjelasan ini jelas sekali bahwa disk
imaging atau disk drive imaging ingin menghasilkan bayangan cermin atau “clone”
bukan hanya sekedar mengopi seperti dalam bahasa sehari-hari.
Processing
Setelah mendapat “bayangan cermin” dari data aslinya, citra atau image ini
harus diolah untuk memulihkan file yang “terlanjur” dihapus atau yang ditulis kembali
(overwritten) dengan current file. Dengan memulihkan image hasil kopian, files dan
folders akan tampil seperti pada media penyimpanan data yang asli.

Analyzing
Pada langkah ini, investigator menunjukkan keahliannya, kreativitasnya, dan
penerapan gagasan orisinal. Ketika memeriksa current file, yang sering menjadi
perhatian adalah nama file. Pelaku fraud dan kejahatan umumnya menyimpan file
mereka dalam "my documents" atau "my pictures" sesuatu yang tentunya mengejutkan
karena kita mengharapkan mereka lebih pandai mencari tempat persembunyian. Nama
files dengan akhiran (extensions) tertentu memberikan indikasi mengenai isinya,
seperti nama graphic files yang berisi gambar-gambar berakhiran dengan .gif, .bmp,
atau .jpg.
Internet history files dan temporary internet files berisi jejak- jejak tentang web
sites yang dikunjungi, files yang di-delete, dan lain lain. Semua files dalam langkah
analyzing ini diupayakan membangun fraud theorynya. Computer forensics seperti
semua bidang ilmu pengetahuan baru menciptakan perbendaharaan kata dan lingo
baru, standar-standar baru bagi computer forensic, bahkan gagasan baru dalam
pembuktian di pengadilan. Seperti penyidik pada umumnya, ahli computer forensics
"mencari bukti kejahatan". Perlindungan terhadap bukti dan barang bukti sangat
penting. Computer forensics specialist akan bekerja dengan kehati-hatian dan
profesional untuk memastikan:
1. Tidak ada kemungkinan bukti menjadi rusak, dihancurkan, atau tidak lagi
"murni" (compromised) karena prosedur yang digunakan dalam investigasi.
2. Tidak ada kemungkinan masuknya (atau dimasukkannya) computer virus sejak
kedatangan penyidik.
3. Semua bukti yang diperoleh ditangani sedemikian rupa sehingga terlindung dari
kerusakan mekanis dan kerusakan electromagnetic.
4. Ada mata rantai penyimpanan, pengawasan, dan dokumentasi yang
berkesinambungan atas bukti dan barang bukti.
5. Kalau tidak dapat dihindari, terhentinya kegiatan usaha ditekan serendah
mungkin.
6. Semua informasi rahasia yang dilindungi oleh Undang-Undang (seperti client-
attorney information di Amerika Serikat dan informasi yang diperoleh seorang
pastor Katolik dari pengakuan dosa umatnya, menurut KUHAP) tidak boleh
disadap. Kalau hal itu terjadi secara tidak disengaja, maka penanganan
informasi itu harus dilakukan secara hukum dan memperhatikan segi etika.

Secara lebih spesifik, computer forensics specialist menentukan bukti yang


mungkin terkandung dalam sistem komputer dan berupaya untuk mendapatkannya
(retrieve) dengan:

1. Melindungi seluruh sistem komputer yang menjadi subjek pemeriksaan


forensiknya dari segala perubahan, perusakan, kerusakan, korupsi data (data
corruption) atau kemasukan dan pemasukan virus.
2. Menemukan semua files yang terdiri atas files yang terlihat di monitor, files
yang sudah di-delete tetapi masih ada, files yang tersembunyi (hidden files)
files yang dilindungi dengan password, dan file yang dilindungi dengan sandi
(encrypted files).
3. Memulihkan sedapat mungkin, semua files yang ditemukan.
4. Mengungkapkan isi dari files yang tersembunyi dan temporary files (file
sementara) swap files (file yang dipertukarkan) yang digunakan oleh program
aplikasi dan operating system.
5. Mengakses, kalau bisa dan kalau tidak melawan hukum, files yang dilindungi
dengan password, dan file yang dilindungi dengan sandi (encrypted files).
6. Menganalisis semua data relevan yang mungkin ada. Ini lazimnya ditemukan
pada area khusus di disk yang tidak dapat diakses dengan cara biasa.
7. Mencetak hasil analisis yang menyeluruh mengenai sistem komputer yang
diperiksa, daftar dari semua file yang relevan dan data relevan yang ditemukan,
systems layout, file structures, informasi yang mencantumkan pengarang atau
pembuatnya, catatan mengenai upaya untuk menyembunyikan (hide),
menghilangkan (delete), melindungi (protect), memberi sandi (encrypt), dan
segala sesuatu yang terungkap yang kelihatannya relevan dalam pelaksanaan
computer forensics.
8. Memberikan konsultasi sebagai orang ahli dalam bidang computer forensics
dan kesaksian di pengadilan.

Adapun pihak-pihak yang memanfaatkan bukti forensik komputer, diantaranya :


1. Para penyidik (dalam upaya penggeledahan dan penyitaan) dan penuntut
umum dalam kasus pidana.
2. Litigasi dalam kasus kasus perdata.
3. Perusahaan asuransi yang berusaha menghentikan klaim karena adanya unsur
fraud.
4. Perusahaan yang menangani perkara tuduhan pelecehan seksual di tempat
kerja asset misappropriation termasuk rahasia dagang, korupsi, dan informasi
konidensial lainnya.
5. Individu dalam kasus perceraian dan pelecehan seksual.

SPESIFIKASI DARI DISK IMAGING TOOL

Peralatan computer forensics yang canggih, akurat, dan andal, mutlak


diperlukan dalam menginvestigasi kejahatan yang melibatkan komputer. Di Amerika
Serikat, NIST (the National Institute of Standards and Technology) mengatur dan
memberikan petunjuk yang memberikan keyakinan terhadap perangkat lunak yang
digunakan dalam investigasi forensik. NIST menyiapkan penegak hukum dengan
segala wewenang untuk menentukan apakah perangkat lunak yang dirancang
memang boleh diterapkan untuk tujuan yang ditetapkan. NIST, misalnya menerbitkan
dokumen yang menjadi bahan tulisan ini. Dokumen tersebut memerinci persyaratan
dari alat-alat pencitraan cakram digital (disk imaging tools) yang digunakan dalam
investigasi forensik dan metode pengujian untuk memastikan bahwa alat-alat itu
memenuhi syarat.

Seperti dalam suatu audit, persyaratan ini diperlukan untuk menguji asersi
(assertion) tertentu. Asersi tidak lain adalah pernyataan-pernyataan umum mengenai
keadaan yang dapat diuji. Setiap asersi ini diuji dengan satu atau lebih test cases yang
memerinci secara spesifik parameter yang digunakan pada awal pengujian, prosedur-
prosedur pengujiannya, dan hasil hasil yang diharapkan. Ada asersi yang sifatnya
wajib (mandatory assertion) dan yang sifatnya opsi (optional assertion). Persyaratan
dan metode pengujian ini dikembangkan oleh sekelompok ahli dalam bidang disk
imaging tools yang berpengalaman melakukan investigasi yang memanfaatkan hasil
hasil dari peralatan semacam itu. Ada persyaratan yang sifatnya wajib (mandatory
requirements) dan yang sifatnya opsi (optional requirements).
Dokumen NIST itu menetapkan lingkup dari spesifikasi yang dibahasnya, yakni
terbatas pada software tools yang mengopi atau membuat pencitraan (image) hard
disk drives saja.

CLONING ATAS DATA DALAM PONSEL

Pembahasan mengenai data cloning juga serupa untuk cloning atas data dalam
telepon seluler. Peralatannya lebih sederhana dari peralatan untuk meng-clone data
dalam komputer atau peralatan komputer lainnya. Alat untuk meng-clone data dalam
telepon seluler dipakai untuk mengambil (extract) data seperti daftar nomor telepon
(phonebook), citra atau image berupa gambar dan videos, pesan-pesan (text
message), daftar telepon masuk dan keluar (call logs), dan informasi mengenai
identitas ponsel tersebut (IMEI−International Mobile Equipment Identification atau
ESN−Electronic Serial Number). Di samping data yang disebut di atas, peralatan ini
juga dapat meng-extract pesan-pesan yang sudah dihapus (deleted text messages),
rekaman audio dan video, serta ringtones.

Seperti halnya dengan data imaging atau data cloning untuk data di hard disk,
data dalan ponsel hanya dibaca (‘read only’ process), tanpa modifikasi apa pun sesuai
standar industri d Amerika Serikat (MD5 and SHA256 dengan hash algorithm yang
menjamin data integrity) untuk keperluan pengadilan.

Mengenali Bukti Digital

Komputer dan media digital semakin sering dimanfaatkan dalam kegiatan


melawan hukum. Ia bisa menjadi alat atau sarana kejahatan (misalnya penggunaan
telepon selular untuk memeras), hasil kejahatan (misalnya informasi digital hasil
curian), atau sebagai sarana penyimpan informasi mengenai kejahatan.

Jawaban terhadap pertanyaan-pertanyaan sederhana berikut ini akan dapat


menentukan yang sebenarnya peranan computer dalam kejahatan.

1. Apakah komputer digunakan untuk penyeludupan informasi atau merupakan hasil


kejahatan? Misalnya, dalam pencurian perngkat keras (hardware) dan perangkat
lunak (software).
2. Apakah system komputer digunakan untuk kejahatan. Pelaku menggunakan
system komputer secara aktif untuk kejahatan, seperti identitas palsu atau
identitas asli (password) yang dicuri , downloading dari informasi yang tersimpan
dalam system atau data base, dan lain-lain.
3. Ataukah komputer hanya digunaan untuk menyimpan data, misalnya nama,
alamat, perincian kontrak-kontrak yang dibuat dengan para penyuplai yang
memberikan “uang suap” atau kickback.
4. Apakah komputer digunakan dalam kejahatan, sekaligus untuk menyimpan
informasi. Misalnya, computer hacker yang menyerang system dan data base dari
penerbit kartu kredit untuk mencuri informasi mengenai mengenai kartu kredit
pelanggan. Hacker ini juga menyimpan informasi hasil curiannya dalam komputer
atau media digital.

Setelah mengetahui peranan computer dalam kejahatan, pertanyaan penting


berikut harus dijawab.

1. Apakah ada alasan untuk meyita perngakat keras?


2. Apakah ada alasan untuk menyita perangkat lunak?
3. Apakah ada alasan untuk menyita data?
4. Di mana penggeledahan akan atau harus dilakukan?

Disamping computer yang menyimpan data dan informasi digital, ada beberapa
peralatan elektronis yang kita gunakan sehari-hari yang juga menyimpan informasi
digital.

1. Telepon nirkabel (wireless telephones). Berikut ini merupakan data yang terdapat
pada telepon nirkabel:
a. Nomor telepon yang dihubungi,
b. Nomor telepon yang disimpan untuk akses cepat (speed dialing),
c. Caller ID untuk telepon yang diterima,
d. Informasi lain yang tersimpan dalam memori dari telepon nirkabel: Nomor
telepon atau pager, nama dan alamat, nomor PIN, nomor akses voice mail,
kode voice mail, nomor debit cards, nomor calling cards, nformasi mengenai
akses ke e-mail atau Internet, kalau ada layar maka nformasi tampilan di layar
(on–screen image) bisa berisi informasi penting lainnya.
2. Alat penyeranta (electronic paging device). Berikut bukti-bukti digital yang mungkin
tersimpan dalam pesawat penyeranta:
a. Data yang tersimpan dalam bentuk angka (untuk penyeranta yang disebut
numeric pagers komunikasi dilakukan hanya dalam bentuk angka atau kode),
b. Data yang tersimpan dalam bentuk angka dan huruf (untuk penyeranta yang
disebut alpha numeric pagers komunikasi dilaukan dalam angka, huruf, dan
teks penuh atau full text),
c. Voice pagers dapat mengirimkan komunikasi suara, terkadang sebagai
tambahan atas komunikasii alpha numeric.
d. Pesan-pesan masuk dan keluar dalam 2-way pagers atau penyeranta dua
arah
3. Mesi faks. Mesin faks dapat menyimpan informasi berikut:
a. Daftar nomor telepon yang dapat dihubungin dengan dial cepat
b. Faks masuk dan keluar yang tersimpa secara digital,
c. Catatan mengenai faks masuk dan keluar,
d. Judul di faks,
e. Setelan waktu 4.
Hal-hal yang harus diperhatikan dalam penggeledahan:
a. Catatan nomor telepon ke mana mesin faks disambungkan,
b. Periksa apakah header line sama dengan nomor telepon kemana mesin faks
disambungkan,
c. Sedapat mungkin buku pedoman (manual) disita beserta mesin faksnya.
4. Alat penunjuk Id si pengirim pesan. Alat ini biasanya berisi nomor telepon dan
informasi mengenai pelanggan telepon dari telepon masuk. Gangguan atau
terputusnya arus listrik dapat menyebabakan hilangnya data apabila tidak
dilindungi dengan baterai pendukung. Dokumentasikan semua data yang
tersimpan sebelum penyitaan atau sebulum kemingkinan hilangnya data.
5. Kartu cerdas. Kartu cerdas, lazimnya seukuran kartu kredit, dilengkapi dengan
chip atau microprocessor yang menyimpan sejumlah nilai uang dan informasi lain.
Kecurigaan terhadap penyalahgunaan kartu cerdas:
a. Seperti pada kasus-kasus penyalahgunaan kartu kredit,
b. Beraneka ragam kartu yang dimiliki seseorang dengan bermacam-macam
nama yang berasal dari penerbit kartu cerdas tertentu,
c. Adanya tanda-tanda bahwa kartu telah diutak-atik, atau ditemukan dekat
dengan komputer atau peralatan elektronik tertentu.
Kalau ada kecurigaan, tanyakan:
a. Kepada siapa kartu cerdas diterbitkan?
b. Siapa penerbitnya?
c. Apa kegunaan kartu tersebut?
d. Kenapa orang tersebut memiliki berbagai macam kartu cerdas?
e. Apakah komputer atau alat elektronik dapat mengubah informasi dalam kartu?

Perspektif Hukum dari Bukti Digital Penanganan Perangkat Keras dan Lunak

Issue penting berhubungan dengan penyidikan dan penyitaan benda-benda


teknologi informasi (didasarkan suatu makalah United States Department of Justice).

Penanganan Perangkat Keras dan Lunak

Penyidikan yang diarahkan kepada perangkat keras secara konseptual tidaklah


sulit. Seperti halnya pemeriksaan terhadap senjata yang dipakai dalam kejahatan,
perangkat keras merupakan benda berwujud. Benda-benda menggunakan ruang dan
dapat dipindahkan dengan cara-cara yang kita kenal secara tradisional. Penyelidikan
terhadap data, informasi, dan perangkat lunak lebih rumit dari pemeriksaan perangkat
keras.

Karena itu, untuk memudahkan pembahasan, jenis pemeriksaan dibedakan


antara: (a) pemeriksaan di mana informasi yang dicari ada pada komputer di mana
pemeriksaan dilakukan, dengan (b) pemeriksaan atas informasi yang disimpan off-site
di tempat lain di mana komputer digunakan untuk mengakses data.

Informasi Hasil Kejahatan

Informasi hasil kejahatan bisa berupa penggandaan perangkat lunak dengan


pelanggaran hak cipta atau harta kekayaan intelektual dan pencurian informasi
perusahaan atau negara yang dirahasiakan. Karena itu, teori dan praktik yang berlaku
untuk penyitaan benda berwujud lazimnya juga berlaku untuk informasi yang
merupakan hasil kejahatan.

Informasi sebagai Instrumen Kejahatan

Dalam hal tertentu, informasi dapat digunakan sebagai alat atau instrumen
untuk melakukan kejahatan, misalnya perangkat lunak yang dirancang khusus untuk
membuka kode atau password, atau untuk memperoleh daftar nomer kartu kredit yang
hilang dicuri. Teorinya adalah Apabila secara wajar, informasi tersebut patut diduga
telah atau dapat digunakan sebagai instrumen kejahatan, penyidik boleh atau dapat
menyitanya.

Informasi sebagai Bukti Kejahatan

Secara umum, di Amerika Serikat, informasi sebagai instrumen kejahatan.


Sementara itu, informasi“sekedar sebagai bukti” diperlakukan sebagai tidak dapat
disita. Namun, dalam perkembangan selanjutnya, pengakuan bahwa dokumen dan
informasi lain yang mengkaitkan perbuatan tersangka dengan kejahataannya
umumnya harus dilihat sebagai bukti kejahatan dan bukan instrumen kejahatan.

Bukti kejahatan bisa berupa cetakan (hard copy printouts). Bukti ini (kalau ada
atau ditemukan berada dalam “tangan” si pelaku) merupakan bukti yang penting.
Misalnya pelaku mengaku ia “buta komputer”, tidak tahu isi dari data base. Fakta
bahwa dia mempunyai hard copy printouts merupakan bantahan terhadap
ketidakmampuannya menggunakan informasi dalam data base.

Bukti kejahatan lainnya adalah catatan yang dibuat berupa tulisan tangan yang
ada di dekat komputer atau peralatan elektronis lainnya, seperti catatan mengenai
password atau sandi-sandi yang dapat memberi petunjuk, daftar nama rekan-rekan
yang ikut dalam kejahatan, atau daftar nama korban, dan seterusnya
KESIMPULAN

Cyber crime merupakan kejahatan yang timbul dari dampak negative


perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan
juga teknologi, sehingga yang melakukan kejahatan ini perlu proses belajar, motif
melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa
timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya.
Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.

Hal itu adalah kemungkinan yang sama kasus penipuan telah menderita dari
tidak adanya cyber forensik pertimbangan yang mungkin telah mampu menemukan
bukti yang berharga tertanam di cyber sumber. Penggunaan yang efektif dari cyber
forensik didasarkan pada jenis penyelidikan. cyber sumber bukti yang tersedia, UKM,
dan CFS yang bahkan dapat mengidentifikasi ketika karyanya bisa membuktikan untuk
menjadi bermanfaat. Evaluasi yang memadai dari potensi cyber sumber-sumber yang
dapat memberikan yang paling efektif bukti dalam penyelidikan penipuan.

Proses pengumpulan bukti-bukti itu didasarkan pada berurusan dengan


harapan privasi, alat yang tepat. dan ekstraksi yang tepat dari bukti potensial. Proses
ini juga dipengaruhi oleh fakta bahwa banyak, jika tidak semua. cyber bukti lebih atau
kurang terlihat, dan dijaga oleh pelaku yang berusaha keras untuk menjaga rahasia.
Selain itu, mungkin diperlukan lebih dari satu jenis CFS untuk mengekstrak semua
potensi bukti-bukti dan informasi. Semua kasus-kasus penipuan setidaknya harus
mempertimbangkan kemungkinan cyber/digital bukti. dan nilai potensi itu bisa
membawa ke sebuah kasus.
Komputer dan Internet telah menjadi sangat luas, sampai-sampai tidak mungkin
bagi bisnis, pemerintah, dan individu untuk hidup tanpa mereka. Penjahat juga
mengandalkan komputer dan internet untuk melakukan kejahatan mereka. Adalah
tanggung jawab bisnis dan individu untuk menyadari jenis kejahatan komputer dan
bagaimana mencegah menjadi korban. Bisnis harus menyadari langkah-langkah
pencegahan untuk melindungi sistem komputer mereka. Ketika bisnis dan individu
menjadi korban, mereka harus tahu prosedur yang harus diambil agar penuntutan yang
sukses bisa terjadi. Penegakan hukum perlu mengetahui prosedur yang tepat untuk
mengeksekusi surat perintah penggeledahan dan melindungi integritas dan keandalan
bukti komputer. Aturan bukti harus diikuti secara ketat. Bukti komputer dapat
dihancurkan hanya dengan stroke pada keyboard atau dengan penempatan komputer
dekat pulsa magnetik atau elektronik. Bisnis dan penegak hukum harus menggunakan
konsultan komputer luar jika mereka tidak memiliki ahli di dalam perusahaan. Dalam
banyak kasus, komputer hanyalah cara baru melakukan kejahatan lama, telur.
penipuan surat, penipuan telemarketing, penipuan con, dll. Namun, komputer juga
telah menyediakan jenis kejahatan baru, mis. virus, cacing, teknik salami, dll.
REFERENSI

Singleton, Tommie.W, Singleton, Aaron.J. 2010. Fraud Auditing and Forensic


Accounting. Fourth Edition. Canada: John Willey & Sons.Inc.

Tuannakota, Theodorus M. 2010. Akuntansi Forensik dan Audit Investigatif, Edisi 2.


Jakarta: Salemba Empat.