Anda di halaman 1dari 2

Kelompok :3

Kelas : Akuntansi Forensik dan Audit Investigasi F

Soalan 6 dan 7

6. Penggunaan bukti fisik untuk menginvestigasi kecurangan.

Bukti fisik sangat bermanfaat untuk beberapa kasus. Khususnya, yang melibatkan
persediaan karena stok fisik dapat dihitung dan persediaan yang hilang dapat dicari.
Pengumpulan bukti fisik meliputi analisis objek seperti persediaan, aset, dan kunci yang
rusak, zat-zat seperti lemak dan cairan, jejak seperti cat dan noda dan tanda-tanda
seperti tanda guntingan, jejak kendaraan dan sidik jari. Bukti fisik juga, termasuk
komputer yang digunakan untuk melakukan penelusuran informasi.

Penggunaan bukti fisik sangat penting karena dari sanalah seseorang bisa dijadikan
tersangka untuk suatu kasus. Hal ini dapat dilihat dari perilaku atau sikap orang yang
melakukan kecurangan. Selain itu, gaya hidup juga berpengaruh besar dalam
mendeteksi suatu kecurangan. Bukti fisik seperti peluru yang ditembakkan atau tubuh
yang telah mati rasa, ini karena bukti fisik lebih berhubungan dengan tindakan kriminal
non kecurangan, seperti kasus tindak kejahatan terkait properti, pemerkosaan dan
perompakan.

Bukti fisik sendiri meliputi sidik jari, bekas ban, senjata, kekayaan yang dicuri,
identifikasi angka atau tanda dari objek yang dicuri, dan bukti itu nampak lain yang dapat
dihubungkan dengan aksi kecurangan. Pengumpulan bukti fisik seringkali melibatkan
analisis forensik oleh ahlinya.

7. Terdapat beberapa langkah untuk mengumpulkan bukti elektronik :

Langkah 1 : Amankan peralatan dan lakukan tugas awal, dalam pengumpulan bukti
elektronik kita memerlukan sejumlah peralatan untuk melakukan investigasi tersebut dan
juga kita harus memiliki hak yang sah untuk menggunakan HDD. Ketika menggunakan
HDD, kita perlu berhati-hati dengan siklus penjagaan dan tanda bukti. Seterusnya
mengambil bukti dari tempat penyitaan dan memiliki saksi yang netral di tempat kejadian
tersebut. Setelah tahap awal ini selesai, matikan komputer dengan mencabut sumber
listrik atau dengan melepaskan baterai pada laptop atau komputer.

Langkah 2 : Gandakan peralatan dan hitung checksum CRC. Dilangkah yang kedua ini,
kita harus mengamankan cakram tersebut dan keseluruhan HDD menjadi salinan yang
terpisah. Setelah itu menghitung CRC checksum. Menyegal cakram yang asli seperti
jenis bukti fisik lain. Yang terakhir melakukan investigasi pada salinan/duplikat HDD
tersebut.

Langkah 3 : Carilah peralatan secara menual, karena paket perangkat lunak


mempermudah dalam melakukan pencarian terotomatisasi, banyak investigator
melewatkan langkah ini. Contohnya, semua sistem operasi modern menyimpan dokumen
dalam direktori “dokumen”, grafik dan gambar disimpan dalam direktori “gambar” dan
film disimpan dalam direktori “video”. Pencarian aplikasi yang umum digunakan untuk
memungkinkan investigator untuk menggunakan intuisi saat melakukan pencarian.
Terdapat beberapa area-area umum untuk melakukan pencarian cakram, antara lain

 Log komputer seperti aktivitas situs, file baru pada menu start, situs favorit dan
riwayat browser.
 Folder “My Documents” adalah folder aplikasi yang paling aman untuk menyimpan
data ke lokasi ini
 Recycle bin
 Kunci USB, CD atau media lain yang ditemukan dalam komputer
 File yang baru saja dimuat dalam menu “File” dari berbagai aplikasi seperti
Microsft Word atau Excel

Langkah 4 : Carilah peralatan menggunakan prosedur terotomatisasi, setelah metode


pencarian manual selesai dilakukan, investigator harus mencari keseluruhan HDD
termasuk ruang “kosong”. Paket perangkat lunak memiliki indeks kata kunci di seluruh
HDD, pencarian ini dapat dilakukan dengan cepat dan lebih mudah. Terdapat beberapa
paket yang mendukung penggunaan bahasa pencocokan pada pola yang efektif,
pencarian kata kunci yang berdekatan atau pemahaman kalimat. Selain itu, paket
perangkat lunak biasanya menyajikan ringkasan statistik mengenai HDD.

 Paket Software Forensik


 Software panduan forensik
 AccessData The Forensik Toolkit (FTK)
 Paket Open Source
 E-fence Inc.s Helix
 Remote-exploit. Org’s Backtrack
 Sistem E-mail
 Banyak salinan yang mungkinada pengirim dan penerima.

 Kata forensik komputer terdapat pada halaman 568, 571, 576, 578 dan 579
 Kata Cyclic Redundancy Check- CRC terdapat pada halaman 570, 571, 576 dan 578

Anda mungkin juga menyukai