Anda di halaman 1dari 24

COMPUTER FORENSIC

Tugas Mata Kuliah


Auditing EDP

Oleh :
Sherindityas Aulia S. NIM 170810301083
Aulia Nurma Dahani NIM 170810301119
Niken Asmoro B. NIM 170810301148
Latifah Rahmawati NIM 170810301177
Fatoni Ahmad Balyan NIM 170810301188

PROGRAM STUDI AKUNTANSI


FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS JEMBER
2020
PENDAHULUAN

Komputer dan internet merupakan dua perpaduan yang menggambarkan


kemajuan perkembangan di bidang IPTEK. Dengan adanya kemajuan IPTEK saat ini,
semakin maju pula muslihat untuk berbuat kejahatan menggunakan komputer dan
internet. Dalam dunia akuntansi kejahatan seperti ini perlu untuk dicegah agar tidak
berakibat pada timbulnya kerugian bagi perusahaan.

Kejahatan komputer di dalam perusahaan kerap sekali terjadi, sepertipencurian


data, penyebaran virus, pengrusakan data, dan lain sebagainya, dan tentunya hal ini
dilakukan dengan tujuan untuk menghancurkan ataupun membuat kerugian bagi
perusahan. Oleh karena itu, penanganan di setiap peruahaan mengenai kejahatan
komputer yang mungkin terjadi itu perlu untuk dilakukan.

Salah satu cara untuk melakukan penanganan maupun pencegahan dari kasus
kejahatan komputer yaitu dengan meningkatkan pengamanan sistem. Hal ini
sangatpenting agar sistem perusahaan tidak mudah untuk disusupi.

Dalam topik kali ini akan dibahas mengenai komputer forensik, yang akan
mengusut mengenai penanganan kasus-kasus kejahatan komputer. Hal ini sangat
penting untuk menambah pengetahuan serta untuk melakukan penanganan kejahatan
komputer.
PEMBAHASAN

COMPUTER FORENSICS

Kemanusiaan telah menjadi tergantung pada komputer untuk menyimpan dan


memproses informasi pribadi, profesional, dan yang terkait dengan bisnis. Bahkan
penjahat tidak dapat menolak kekuatan komputer untuk menjaga catatan kegiatan
ilegal mereka. Bisnis dapat menghasilkan volume data dalam sistem mereka yang
menggambarkan secara rinci kegiatan ilegal seperti diskriminasi, pelecehan seksual,
pencemaran atau kerusakan lingkungan, kegiatan antimonopoli, suap, pemerasan, dan
sejumlah pelanggaran hukum dan peraturan lainnya. Instansi pemerintah dan
organisasi militer juga memelihara banyak informasi rahasia dan rahasia tentang
kegiatan mereka sendiri dan juga dari negara lain.

Sebagian besar sistem hukum, dan terutama yang ada di Amerika Serikat,
bergantung pada kekayaan informasi yang disimpan secara elektronik ini untuk
membantu menghukum atau mengeksploitasi tersangka dan untuk menentukan tingkat
kerusakan dalam tindakan sipil, tetapi mengakses informasi ini dapat menjadi sulit,
terkadang hampir mustahil. Untuk menyembunyikan atau membuat bukti yang
memberatkan tidak dapat diakses, para penjahat sering berupaya untuk menghapus
atau menghapus data dari media penyimpanan elektronik mereka. Para penjahat ini
juga dapat melindungi file data mereka menggunakan kata sandi, teknik enkripsi, atau
perangkat lunak kompresi file. Data juga dapat dibagi menjadi potongan-potongan dan
disimpan di berbagai lokasi di berbagai media. Bahkan penjahat yang paling berdarah
dinginpun terpaksa menanam bahan peledak di komputer mereka sehingga jika kunci
yang salah disentuh atau jika komputer tidak dimulai dalam urutan yang tepat, maka
computer tersebut akan meledak, sehingga menghancurkan data dan orang yang
mencoba mengaksesnya.

Para ahli di bidang forensik komputer telah mengemuka di depan banyak


pertempuran hukum untuk membantu penggugat, terdakwa, dan pengadilan dalam
mengasimilasi fakta-fakta yang sebelumnya tersembunyi ini. Forensik komputer
adalah ilmu yang berkaitan dengan hubungan-mengirim fakta dan bukti komputer ke
masalah hukum, ahli forensik komputer dapat memperoleh dan mengakses informasi
komputer dan menjelaskannya di pengadilan menggunakan metodologi dan prosedur
yang diterima secara hukum. Para spesialis ini juga menawarkan kursus pelatihan
kepada lembaga penegak hukum tentang perolehan, penanganan, dan penyimpanan
bukti komputer yang tepat.

Salah satu perusahaan forensik komputer paling canggih di dunia adalah New
Technologies, Inc. (NTI), yang berkantor pusat di Gresham, Oregon. Anggota NTI
merupakan para ahli di bidang ilmu komputer forensik, utilitas forensik dan
pengembangan perangkat lunak keamanan, tren teknologi, masalah jaringan,
kriptografi, analisis risiko, dan penilaian risiko. Apa yang dipelajari para ahli ini adalah
bahwa tidak seperti membakar kertas, menghapus data pada media penyimpanan
elektronik sering kali tidak sepenuhnya menghapus informasi. Dalam kasus yang lebih
sederhana, menghapus data hanya menghilangkan referensi komputer ke lokasi
penyimpanan data. Data dapat tetap utuh sepenuhnya sampai data ditimpa oleh
kegiatan penyimpanan data yang berikutnya.

Program perangkat lunak utilitas dapat digunakan dalam beberapa upaya


pemulihan data. Perangkat lunak utilitas merupakan perangkat lunak komputer yang
didisain untuk membantu proses analisis, konfi’
gurasi, optimasi, dan membantu pengelolaan sebuah komputer ataupun sistem.Dua
dari aplikasi perangkat lunak utilitas yang dikenal baik dalam performanya adalah
Norton Utilities dari Symantee Corporation dan PC ToolsM dari Central Point Software.

Dalam kasus yang lebih sulit, biasanya hanya informasi file parsial yang tersisa.
Sebagai contoh, fragmen data atau "sidik jari elektronik" lainnya dapat ditemukan di
area penyimpanan sementara dan cache data lainnya di komputer. Misalnya, data
yang "dihapus" dapat ditemukan di area slack file. Menurut Anderson, salah seorang
pakar dari NTI mendefinisikan slack file sebagai "ruang penyimpanan antara akhir file
dan akhir cluster terakhir yang ditugaskan untuk ruang tertentu." Dalam kasus sistem
operasi yang lebih baru, cluster memori bisa sebesar 32 kilobyte. Dengan demikian,
jika bagian terakhir dari file yang disimpan hanya menggunakan 8 kilobyte cluster,
maka 24 kilobyte file slack tersedia di cluster tersebut. Ketika komputer beroperasi, ia
terus melakukan dump data yang berada dalam memori akses acak ke dalam area
slack file ini. Dan untuk mengakses data ini membutuhkan perangkat lunak dan teknik
yang lebih canggih, dan dapat menggunakan program bernama SafeBackTM yang
dikembangkan oleh Sydex Corporation.

Micro Law Softrware Inc. dari Troutdale Oregon, telah mengembangkan paket
perangkat lunak yang unik dan menarik untuk membantu mengidentifikasi komputer
yang dicuri. Paket perangkat lunak ini terdiri dari sepasang program yang disebut
Micro-IDM dan Cop-Only. Setelah pemilik komputer menginstal Micro-ID, perangkat
lunak meminta pemilik asli untuk masukkan informasi identifikasi pribadi seperti nama,
alamat, nomor telepon, dan tanggal lahir. Perangkat lunak ini juga dapat mencatat
keberanian instalasi Micro-ID dan memindai perangkat periferal dan komponen lain
dari komputer. Micro-ID membuat catatan dari pengidentifikasian yang unik ini dan
menyimpan informasi di area secara hard drive komputer. Nantinya jika komputer
tersebut dikonfirmasi oleh petugas penegak hukum dan dicurigai dicuri oleh rekannya,
maka program khusus Cop-Only dapat digunakan untuk mengkonfirmasi hal tersebut.
Jenis sottware seperti ini dapat menuduh pencuri komputer sekaligus orang yang
membeli komputer curian. Dan sama halnya seperti kontrol yang lainnya, produk ini
bisa dikalahkan oleh penjahat yang paham. Hal ini disebabkan karena hard drive
mudah dilepas, sehingga pencuri bisa memasang hard drive pengganti atau bertukar
menggunakan mesin yang lain. Namun, jika ada cukup banyak contoh hard drive yang
dapat diidentifikasi di komputer "Cop-Only" ini, maka penegak hukum dapat
menemukan bahwa bukti menunjukkan di luar keraguan yang wajar dan menyimpulkan
bahwa komputer itu dicuri. Selain itu, terdapat peluang bagus bahwa penjahat tidak
akan memotong atau menghancurkan hard drive, karena data yang berada di
dalamnya sering kali lebih berharga daripada hard drive itu sendiri. Seiring waktu,
penegak hukum harus memutuskan berdasarkan kasus per kasus apakah informasi
dari Micro-ID dapat diandalkan atau tidak?

Organisasi dapat menyewa spesialis forensik komputer untuk kinerja berbagai


layanan lain selain mengakses dan menguraikan data. Para spesialis dapat
memberikan pelatihan kepada auditor internal dan pihak lain yang tertarik untuk
meningkatkan semua keamanan lingkungan sistem informasi mereka. Mereka dapat
melakukan evaluasi keamanan dan penilaian lingkungan sistem informasi dan
memberikan rekomendasi untuk membantu memastikan bahwa data dilindungi secara
memadai. Mereka juga dapat membantu organisasi mengembangkan prosedur
penyimpanan dan penghapusan data yang aman sehingga redundansi data
diminimalkan dan data yang tidak perlu tidak disimpan tanpa batas waktu.

INVESTIGATIONS

Misalkan seorang administrator sistem (SA) melakukan pemindaian rutin


terhadap perangkat jaringan dan menemukan bahwa pengguna telah menginstal
program perangkat lunak yang tidak sah yang mampu mengekstraksi ID pengguna dan
kata sandi dari jaringan dan menggunakan kekuatan kasar untuk secara sistematis
menentukan sebagian besar kata sandi , lebih lanjut bahwa pengguna masuk ke
jaringan menggunakan ID pengguna dan kata sandi SA yang dikompromikan dan
kemudian menggunakan hak istimewa SA khusus untuk mengekstraksi semua jenis
informasi rahasia dari jaringan organisasi. Apakah SA tahu apa yang harus dilakukan?

Disini setiap organisasi harus memiliki rencana aksi untuk penemuan semacam
itu. Rencana tindakan harus secara memadai membahas bagaimana menangani bukti
komputer sedemikian rupa sehingga tidak ternodai dan mencakup prosedur khusus
tentang cara membuat rantai bukti yang lengkap dan akurat.

Pengecekan kenyataan

Skenario yang terjadi dalam sebuah investigasi bukan suatu kejadian fiksi.
Sebuah program freeware bernama L0PHTCRACK (dengan angka 0, bukan huruf O)
sudah ada dari beberapa tahun, yang dapat mengekstrak file berisi ID pengguna dan
kata sandi Windows Server file NT, dan menggunakan brute force untuk menentukan,
terutama dari yang paling rendah. File target pada sistem operasi NT biasa dikenal
sebagai file SAM. Beberapa penjahat melakukan suatu hal yang tidak baik atau
penyimpangan dalam komputer mereka dan menggunakan ruang obrolan untuk
kejahatan.

Terdapat banyak jenis kejahatan elektronik yang telah terjadi, baik di masa lalu
ataupun masa sekarang. Intinya bahwa meskipun terdapat penerapan berbagai jenis
logis dan kontrol keamanan fisik, bukan berarti terdapat masalah, akan tetapi ketika
suatu organisasi dihadapkan dengan kejadian yang mendadak. Seperti halnya adanya
bencana, dalam hal ini semua organisasi harus siap untuk memulai penyelidikan yang
akan mengarah pada hukuman atau sebuah penyelesaian akhir. Masalah yang terjadi
selanjutnya adalah sulit mendapat keyakinan. Jika bukti salah ditangani atau dinodai
atau dirusak dengan cara sekecil apa pun, risiko terdakwa ditemukan tidak bersalah
meningkat secara substansial. Dalam hal ini, dibutuhkan komputer forensik ada untuk
mengidentifikasi permasalahan dan memberikan solusi atau pemecahan masalah.

Penanganan Bukti

Sebelum memulai teknis analisis data komputer, terdapat banyak langkah yang
harus dilakukan untuk membantu memastikan investigasi dan penuntutan yang
berhasil jika diperlukan. Hal tersebut merupakan konsep utama yang perlu diingat
selama penyelidikan, dan merupakan rantai bukti yang harus dilestarikan, jika tidak
keberhasilan penuntutan akan terancam.

Prinsip kehati-hatian harus diambil untuk memastikan bahwa pendekatan


terstandarisasi, dipikirkan dengan matang untuk diterapkan. Profesional keamanan
teknologi informasi (TI) berperan penting dalam mengidentifikasi e-crime, dan dalam
mengamankan bukti. Namun, masih memungkinkan seorang profesional keamanan TI
yang tidak terlatih untuk melakukan analisis forensik teknis bisa mencemari bukti yang
tak tergantikan, yang selanjutnya tidak bisa dimasukkan di Pengadilan. Walt Manning,
direktur Techno-Crime Institute memperingatkan, "Menjadi melek komputer tidak sama
dengan melek computer forensik ”. Bahkan jika profesional keamanan TI internal
memiliki keterampilan. Fakta bahwa komputer forensik merupakan sebuah analisis
yang bisa memakan waktu berhari-hari, berminggu-minggu, atau bahkan berbulan-
bulan untuk membuatnya menjadi tidak praktis dan tidak realistis bagi individu itu untuk
melakukan analisis forensic. Kecuali, manajemen memilih untuk menyewa pengganti
sementara. Oleh karena itu, sebuah organisasi harus mempertimbangkan penggunaan
atau ahli forensik independen secara serius dalam kasus-kasus yang kemungkinan
akan diadili.

Langkah-langkah Investigasi yang Direkomendasikan oleh Para Ahli

Komputer forensik tidak boleh dilihat dalam ruang hampa. Hal tersebut menjadi
keharusan dari keseluruhan program serta respons insiden komputer organisasi.
Bahkan peretasan "biasa" mungkin memerlukan setidaknya beberapa analisis
komputer forensik. Seorang manajer sistem menggambarkan insiden kesalahan di
organisasinya. Berdasarkan hal itu, manajer tersebut menyusun 10 langkah "Resep
untuk penanganan insiden yang sukses". Meskipun tidak spesifik untuk komputer
forensic, namun resep ini memberikan panduan yang bermanfaat bagi yang sedang
mengembangkan atau menilai program terhadap insiden komputer secara
keseluruhan, diantaranya adalah:

1. Tulis pernyataan ruang lingkup, maksud, dan batasan yang jelas serta ringkas,
2. Tambahkan deskripsi sumber daya jaringan dan komputasi,
3. Lakukan penilaian dampak,
4. Mendelegasikan peran dan tanggung jawab,
5. Sebutkan informasi kontak staf dan vendor,
6. Jabarkan tindakan respons, pemberitahuan, dan prioritas insiden,
7. Identifikasi sumber daya tanggapan yang penting,
8. Menentukan investigasi insiden dan persyaratan dokumentasi,
9. Tetapkan kebutuhan data pendukung,
10. Terus berolahraga dan menjaga rencana.

Bill Betts yang merupakan seorang konsultan keamanan komputer pribadi di


Pleasanton, California. Merinci 11 langkah yang harus dilakukan secara berurutan saat
memulai investigasi computer forensic, yaitu:

1. Dapatkan otorisasi yang sesuai untuk mengevaluasi sumber daya komputasi,


2. Matikan komputer (paling baik cabut stekernya),
3. Dokumentasikan konfigurasi perangkat keras sistem (foto / video),
4. Transport komputer ke lokasi yang aman,
5. Boot komputer dari disket boot DOS, atau lepaskan hard drive, dan pasang di
komputer uji yang terisolasi. Langkah ini sangat penting, dan seharusnya
dilakukan oleh para ahli,
6. Buat image cadangan bit-stream dari drive target,
7. Otentikasi data pada semua perangkat penyimpanan melalui total hash,
8. Dokumentasikan tanggal dan waktu system,
9. Buat daftar kata-kata kunci pencarian,
10. Periksa ruang kosong,
11. Periksa ruang file kendur. 16

Mark Morris yang merupakan seorang penyelidik untuk Layanan Investigasi


Forensik Komputer di Admiral plc, Inggris dan merupakan mantan detektif di Komputer
Crime Unit di New Scotland Yard, setuju bahwa melakukan pencadangan bit-stream
adalah hal yang penting. Morris menekankan bahwa mempertahankan jejak audit dan
catatan komprehensif untuk setiap kegiatan atau aktivitas adalah langkah integral.
Tidak ada tindakan yang dilakukan oleh simpatisan harus mengubah data asli. Inilah
sebabnya mengapa salinan gambar bit harus diambil hard drive aslinya.

Menyatukan Semua

Terdapat 13 langkah yang perlu di pertimbangkan jika terjadi e-crime, sebagai


berikut:

1. Bersiap, sebelum adanya kejahatan elektronik. Siapkan tim tanggap darurat


(ERT). ERT harus terdiri dari manajemen yang ditunjuk, profesional TI untuk
keamanan (mis., administrator sistem jaringan), staf keamanan, staf investigasi
penipuan, internal staf audit, dan staf sumber daya manusia (jika seorang
karyawan adalah pelakunya). ERT harus menyertakan manajemen senior
dalam semua komunikasi yang terjadi.
2. Identifikasi satu atau dua konsultan komputer forensic.
3. Lindungi jaringan. Hal ini adalah tugas administrator jaringan. Misalnya,
mematikan seluruh jaringan jika serangan jahat terdeteksi atau segera
mengatur ulang kata sandi semua pengguna.
4. Sesegera mungkin setelah identifikasi awal (dalam beberapa jam),
selenggarakan Tim Tanggap Darurat (ERT) yang harus melakukan penilaian
risiko untuk menentukan potensi kerusakan atau memang dihasilkan dari suatu
kejahatan.
5. Buka file kasus dan mulai buat catatan fisik dari setiap langkah yang diambil
selama penyelidikan termasuk tanggal dan waktu setiap tugas dilakukan, alat
apa pun yang digunakan, orang yang melakukan setiap tugas, lokasi dan
kontrol atas setiap bukti, dan informasi terkait lainnya. Setiap Anggota ERT
harus mencatat kegiatan.
6. Jika seorang karyawan dicurigai melakukan kejahatan: Dalam hal ini,
Departemen Sumber Daya Manusia harus memberi tahu karyawan bahwa
penyelidikan dimulai, dan menempatkan orang tersebut pada cuti administratif
berbayar sampai waktu yang ditentukan, untuk melihat apakah karyawan
tersebut melakukan kejahatan atau tidak. Penanganan secara sembunyi-
sembunyi harus diambil agar tidak melanggar privasi karyawan.
7. Putuskan sambungan komputer yang dicurigai dari jaringan dengan sesegera
mungkin.
8. Kumpulkan semua media penyimpanan elektronik (mis., Disket, CD-ROM dan
CD-RW, kartrid zip-drive), serta kertas bukti apapun yang ada. Kemudian, bawa
ke ruang bukti yang hanya dapat diakses oleh individu yang berwenang. Hal ini
agar tidak melanggar privasi karyawan.
9. Salin media penyimpanan elektronik jarak jauh yang mungkin berisi bukti.
10. Menggunakan alat perangkat lunak yang sesuai, lakukan cadangan bit-stream
masing-masing.
11. Mengevaluasi hasil penyelidikan dengan tingkat manajemen yang sesuai.
12. Tutup file kasus, dan arsipkan semua dokumen serta bukti selama satu periode
waktu yang ditentukan oleh penasihat hukum organisasi.
13. Melakukan postmortem kasus, untuk mengevaluasi bagaimana keseluruhan
proses ditangani, sehingga mengetahui apakah ada perbaikan yang perlu
dilakukan.

COMPUTER CRIMES

1. Introduction
Saat ini penggunaan komputer telah banyak digunakan dalam kehidupan
sehari-hari, baik di kantor maupun di rumah. Contoh dari penggunaan komputer
yaitu pada bank, juga pada kegiatan transaksi jual beli, dan lain sebagainya. Pada
industry perbankan saat ini semakin bergantung pada computer dan pelanggan
mereka untuk melakukan transaksi secara online.
Sebagian besar bisnis menggunakan komputer untuk penjualan dan inventaris.
Perusahaan dan instansi pemerintah juga semakin bergantung pada komputer.
Pada beberapa perusahaan hanya menjual produknya melalui internet dengan
menggunakan situs web. Dengan berkembangnya penggunaan computer selain
terdapat kemudahan yang dirasakan, tetapi juga terdapat resiko-resiko. Sebagian
besar kejahatan komputer adalah cara baru untuk melakukan kejahatan lama.
Pelaku kriminal yang dahulu melakukan kejahatan menggunakan telepon atau pos,
kini menggunakan komputer dan internet. Tetapi komputer juga memungkinkan
untuk melakukan jenis kejahatan baru.

2. Types of Computer Crimes


Kejahatan computer (computer crimes) dapat diklasifikasikan ke dalam enam jenis,
yaitu:
a. Penipuan. Ini melibatkan penipuan di mana orang membuat kesalahan
representasi.
b. Penggelapan. Ini melibatkan pengalihan karyawan dari dana perusahaan untuk
penggunaan pribadi. Ini adalah jenis kejahatan lama, tetapi komputer telah
menyediakan metode baru untuk melakukannya.
c. Penyalahgunaan waktu komputer. Ini melibatkan penggunaan fasilitas komputer
perusahaan secara tidak sah untuk hiburan atau keuntungan pribadi
d. Pencurian program. Ini melibatkan pengguna yang tidak sah mencuri program
mahal dari pengembang dengan pencurian internal atau melalui telekomunikasi.
e. Pencurian informasi. Ini melibatkan hal-hal berikut:
 Duplikasi informasi seperti surat atau daftar pelanggan sehingga mereka
dapat dijual secara diam-diam kepada pesaing atau orang lain yang
menghargai mereka
 Akuisisi ilegal atas informasi rahasia perusahaan yang berharga. Hal ini
sering disebut sebagai Spionase korporat.
f. Sabotase. Ini melibatkan kerusakan properti perusahaan. Ini mencakup:
 Vandalisme terhadap pegawai. Ini melibatkan penghancuran peralatan
komputer, seperti CPU komputer, printer, dan periferal lainnya.
 Sistem komputer perusahaan terganggu oleh virus atau worm.
 Protests. Sistem komputer perusahaan diserbu oleh kelompok-kelompok
protes. Mereka menempatkan pemberitahuan pop-up (bentuk iklan) atau
mengirim email.

3. Warning Signs of Computer Crime


Adanya tanda-tanda peringatan, dapat mengingatkan seseorang tentang
kemungkinan masalah dengan sistem komputernya. Ketika tanda-tanda peringatan
berikut muncul, seseorang harus memulai penyelidikan untuk masalah tersebut.
a. Keadaan mencurigakan. Ketika seseorang masuk ke komputernya, mungkin ada
beberapa hal terjadi yang tidak normal. Misalnya, terdapat iklan yang muncul
ketika komputer tidak terhubung ke Internet, atau terdapat istilah pencarian yang
dimasukkan ke dalam bilah alamat Internet Explorer dan terdapat situs asing
yang menangani pencarian; atau sistem berjalan lebih lambat dari sebelumnya.
b. Bentuk tidak berurutan. Formulir kontrol bernomor seperti pesanan pembelian,
faktur, dan cek tidak dicatat atau diarsipkan secara berurutan.
c. Keluhan pelanggan. Terdapat beberapa keluhan pelanggan tentang kesalahan
penagihan. Ini biasanya berarti tagihan palsu atau kelebihan tagihan atau lapping
piutang.
d. Keamanan buruk. Kontrol internal atas penerimaan dan pengeluaran masih
kurang. Juga, ada kontrol yang buruk atas akses ke komputer. Kata sandi
tersedia untuk siapa saja.

4. Computer Crime Techniques


Berikut ini adalah beberapa jenis kejahatan komputer yang umum:
a. Salami technique. Ini melibatkan pencurian sejumlah kecil aset dari sejumlah
besar sumber tanpa terlihat mengurangi keseluruhan. Salami slicing
menggunakan komputer untuk melakukan transfer dana elektronik dari ratusan
atau bahkan ribuan rekening terpisah. Jumlah yang dicuri kecil dan sebagian
besar pemegang akun tidak melihat pencurian. Tetapi jumlah kecil bertambah
dan pencuri dapat menghasilkan banyak dana. Ini biasanya ditemukan dalam
program di mana ada perhitungan matematis, misalnya pada Pembayaran
hipotek, pembayaran pinjaman, anuitas, dll.
b. Logic Bomb. Program komputer dijalankan pada waktu tertentu atau ketika
peristiwa tertentu terjadi meledakkan bom ini. Mereka dengan sengaja merusak,
tetapi mereka tidak meniru. Mereka dirancang untuk tidak aktif di dalam komputer
selama suatu periode dan kemudian meledak pada tanggal atau acara yang
telah ditentukan sebelumnya. ]
c. Electronic eavesdropping. Ini melibatkan penyadapan pesan elektronik. Ini dapat
dengan mudah dilakukan jika sistem komputer menggunakan sarana komunikasi
nirkabel.
d. Trapdoor. Pemrogram menyisipkan alat bantu debug yang memberikan jeda
dalam instruksi untuk memasukkan kode tambahan dan kemampuan output
antara. Pemrogram memasukkan instruksi yang memungkinkan mereka untuk
menghindari kontrol ini.
e. Personation. Penjahat menggunakan fasilitas pengguna yang sah untuk
mendapatkan input ke dalam sistem komputer. Ini biasanya orang tidak sah yang
menggunakan kode akses orang yang berwenang untuk mendapatkan akses ke
sistem komputer.
f. Masquerading. Penjahat memasuki jalur komunikasi sistem jaringan komputer.
Dengan melakukan itu, ia dapat mencegat pesan dan mengubahnya atau
mengarahkan pesan atau dana.
g. Data diddling. Ini melibatkan mengubah data sebelum atau selama masuk ke
sistem, memalsukan dokumen yang digunakan untuk entri data, atau bertukar
disk yang valid dengan penggantian yang dimodifikasi.
h. Scavenging. Memperoleh informasi yang tersisa di sekitar sistem komputer, di
tempat sampah ruang komputer, dan sejenisnya.
i. Wiretapping. Memanfaatkan tautan komunikasi komputer untuk membaca
informasi yang dikirimkan antara sistem dan jaringan.
j. Trojan Horse. Instruksi secara diam-diam ditempatkan dalam suatu program
yang menyebabkan komputer melakukan fungsi-fungsi yang tidak sah tetapi
biasanya memungkinkan kinerja yang diinginkan. Ini paling umum dalam
penipuan dan sabotase berbasis komputer.
k. Computer viruses. Ini adalah kode berbahaya yang menyebabkan kerusakan
pada informasi sistem atau menolak akses ke informasi melalui replikasi diri.
Virus atau program replikasi diri ditulis untuk tujuan menginfeksi sistem
komputer. Beberapa virus diketahui menghapus semua data dari hard drive dan
membuat komputer tidak berguna, bahkan dapat mencairkan motherboard.
l. Rabbits. Ini adalah instruksi yang memerintahkan komputer untuk melakukan
tugas-tugas yang tidak berguna tanpa henti, melipatgandakan pesanan kerja
yang lebih lama sampai akhirnya membanjiri komputer dan dimatikan.
m. Worms. Worm tinggal di komputer dan menggunakan ruang sampai mesin
melambat atau crash.
n. Cyber pirates. Ini melibatkan pembuatan skema penipuan menggunakan
komputer, seperti skema investasi, skema work-at-home, penipuan asuransi, dan
lain sebagainya.

5. Computer Embezzler Profile


FBI telah melakukan profiling pada berbagai jenis kejahatan. Ketika terjadi
computer crimes, ia telah menemukan motivasi dan karakteristik pribadi berikut:
a. Motivasi. Penjahat dunia maya memiliki tiga jenis faktor motivasi:
 Komitmen keuangan
 Rasionalisasi
 Tantangan
b. Karakteristik pribadi:
 Pria. Pelaku umumnya pria berkulit putih.
 Tidak ada catatan kriminal. Orang yang melakukan penipuan komputer
biasanya tidak memiliki catatan kriminal; penipuan biasanya merupakan
pelanggaran pertama mereka.
 Menikah, dengan satu atau dua anak. Namun, ada banyak kasus di mana
pelakunya adalah orang tua tunggal.
 Gaya hidup kelas menengah.
 Pendapatan. Penghasilan orang biasanya di atas 40% dari populasi. Ia
umumnya menghasilkan antara $ 50.000 dan $ 120.000.
 Bekerja sendiri. Orang itu biasanya bekerja sendiri. Ia tidak diawasi secara
ketat dan merupakan karyawan tepercaya.
 Usia. Usia paling umum untuk penyebab penipuan komputer adalah di
pertengahan 30-an. Namun, dalam beberapa kasus, remaja putra, yang
berusia 14 hingga 22 tahun, dapat meretas sistem komputer untuk tantangan
itu.
 Pengambilan rata-rata. Kerugian rata-rata adalah sekitar 120% dari gaji
pelaku.
 Pendidikan. Penjahat komputer biasanya memiliki gelar sarjana. Dalam
beberapa kasus, ia memiliki gelar pascasarjana.

Countermeasures (Penanggulangan)

Ada empat langkah dasar yang harus diambil perusahaan untuk mengamankan
sistem komputernya. Ini menjadi lebih penting karena semakin banyak bisnis
mengandalkan sistem komputer.

1. Jejak audit. Sistem komputer harus dapat mengidentifikasi dan merekam:


a. Terminal digunakan untuk mendapatkan akses
b. Ketika diakses.
c. Identifikasi orang yang membuat akses tidak sah.
d. File diakses oleh operator.
e. Bagaimana file digunakan / apa yang dilakukan terhadap mereka. Ini
mungkin berarti meninjau file-file itu secara rinci.
2. Tanggung jawab bersama. Seharusnya ada lebih dari satu orang yang
memiliki akses ke sistem atau modul komputer. Semua personil harus
diinstruksikan tentang prosedur kontrol keamanan. Ketika bisnis memiliki
lebih dari satu komputer dan anggota staf, maka perusahaan harus
melembagakan kontrol komputer. Karyawan yang menangani tagihan tidak
boleh dapat mengakses modul penggajian, piutang, atau hutang dagang.
Setiap pengesampingan oleh manajemen harus ditinjau oleh manajemen
senior atau staf audit internal. Sebagian besar program akuntansi komputer
komersial memiliki kontrol akses.
3. Outside Testing. Auditor eksternal dan internal harus memeriksa integritas
dan keamanan sistem. Ini harus dilakukan minimal setahun sekali. Jika ada
pelanggaran keamanan, maka pengujian harus dilakukan lebih sering,
sesuai kebutuhan. Jika komputer terhubung ke Internet, maka akses tidak
sah apa pun harus diselidiki sepenuhnya.
4. Praktek perekrutan. Perusahaan harus menyelidiki latar belakang dan
riwayat pekerjaan orang yang bekerja dalam operasi komputer mereka.
Laporan kredit harus diperoleh untuk calon karyawan baru. Pemeriksaan
catatan kriminal juga harus dilakukan, dan referensi harus diperiksa.
Rujukan untuk mengungkapkan alasan pemberhentian adalah melanggar
hukum; Namun, orang dapat mengatasi ini dengan bertanya, "Apakah Anda
akan menggunakan kembali orang ini?" Jika jawabannya tidak, maka ini
seharusnya menjadi bendera merah untuk tidak mempekerjakan orang
tersebut.

Identifiksi Kejahatan Komputer

1. Persiapan
a. Memiliki pemahaman dasar tentang operasi dan terminologi komputer
b. Mengembangkan keterampilan teknis untuk mengarahkan penyelidikan
yang dapat memanfaatkan keahlian konsultan swasta
c. Waspadai berbagai skema yang digunakan untuk menembus sistem
komputer
d. Mampu mengidentifikasi sumber dokumen yang bisa menjadi bukti penting
dalam membuktikan kasus
2. Bukti Dokumenter
a. Bukti dokumenter adalahh elemen paling penting dalam investigasi
kejahatan komputer. Seseorang harus mendapatkan bukti sebanyak
mungkin
b. Analisis sains forensik dapat digunakan untuk menganalisis pita magnetik,
disk, kaset, dokumen masukan, dan materi terkait lainnya untuk hal-hal
berikut:
1) Sidik jari
2) Rambut
3) Tulisan indentasi
4) Penghapusan dan perubahan
5) Tulisan tangan
6) Mesin tik atau identifikasi printer
7) Bukti lain yang mungkin relevan
c. Untuk mengidentifikasi penulis dokumen yang dipertanyakan,
pertimbangkan hal berikut:
1) Asal dokumen
2) Isi
3) Keadaan persiapan
4) Sifat penghapusan, penambahan, dan perubahan lainnya
5) Usia dokumen
6) Sumber kertas
7) Tulisan tangan
8) Ketikan

Investigasi Komputer

Dalam banyak kasus penipuan, penjahat akan menggunakan komputer untuk


merencanakan, menyimpan catatan, atau berkomunikasi dengan konspirator lain.
Dalam kasus lain, komputer akan menjadi pusat investigasi karena dapat digunakan
sebagai alat kejahatan atau objek kejahatan.

Penting untuk mendapatkan sebanyak mungkin informasi tentang sistem


komputer sebelum melakukan pencarian. Informasi berikut harus diperoleh:

1. Konfigurasi sistem. Apakah itu koneksi yang berdiri sendiri, LAN, koneksi
WAN, atau koneksi lainnya?
2. Jenis perangkat keras (CPU), memori, dan kapasitas penyimpanan (hard
drive, media lain)
3. Jenis dan versi perangkat lunak aplikasi, nama merek
4. Eksternal dan internal modem, merek, tipe dan kecepatan
5. Sistem keamanan (kontrol akses, enkripsi). Apakah kata sandi komputer
terlindungi? Bisakah itu diakses tanpa sepengetahuan tersangka?
6. Apakah ada jebakan yang menghancurkan informasi jika akses tidak sah
dicoba? Ada perangkat anti kejang di pasar. Perangkat ini dapat
menghapus hard drive. Perekam VCR pada hard drive akan
menghapusnya. Penghapusan casing CPU akan mengaktifkan inverter
yang akan merusak hard drive.
7. Di mana tepatnya sistem berada secara fisik? Penyelidik harus berhati-hati
terhadap lingkungan. Yang terbaik adalah menghapus sistem ke
laboratorium forensik, tetapi keadaan mungkin mengharuskan sistem
komputer untuk diperiksa di tempat.
8. Printer dan periferal lain harus disita karena mungkin memiliki memori yang
dapat berisi bukti penting. Item lain yang perlu dipertimbangkan adalah
miltiplexer, router, bridge, server printer, dan repeater.

Crime Scene Tool Kit

Penting untuk memiliki peralatan portabel saat mencari mikrokomputer yang


terdiri dari perangkat lunak sistem operasi, perangkat lunak aplikasi, perangkat keras,
dan satu set alat pemeliharaan komputer, misalnya, obeng dan tang Phillips.
Perangkat lunak komputer mikro saat ini termasuk Microsoft Windows, MS-DOS, dan
perangkat lunak OS terbaru untuk komputer IBM dan Apple. Perangkat lunak utilitas
harus menyediakan pengeditan disk, pemulihan data, diagnostik, dan pemindaian
virus. Juga, alat yang memungkinkan seseorang untuk memecahkan sistem kata sandi
khusus aplikasi yang umum harus ada dalam kit. Perangkat keras lain yang perlu
dipertimbangkan adalah kabel, drive disk, drive tape, catu daya, perekam nomor yang
diputar, pelindung lonjakan arus, dan tali pergelangan tangan untuk pentanahan.

Perilaku Umum Pencarian

Saat melakukan pencarian dalam komputer, pedoman berikut disediakan:

1. Segera bawa orang menjauh dari komputer. Ini akan mencegah tersangka
merusak file komputer atau komputer itu sendiri.
2. Potret dan rekam area, layar, depan dan belakang masing-masing sistem, dan
periferal.
3. Jika Anda memutuskan untuk mencabut sistem, lakukan di dinding atau di luar
catu daya. (Menggunakan sakelar dapat mengundang tindakan yang tidak
diinginkan, seperti memformat ulang harddrive atau memulai virus.)
4. Jika sistem yang lebih lama, parkir harddrive.
5. Biarkan disk sistem di drive dan rekatkan untuk mencegah booting dari
harddrive. Sebagian besar komputer tidak bisa boot jika disk ada di drive.
6. Beri label semua perangkat keras, dokumentasi, disk, dan sebagainya.
7. Bawa semua dokumen beserta sistemnya.
8. Cari dokumentasi yang berisi kata sandi.
9. Sebelum melepas peralatan, periksa medan magnet di pintu dan masuk
(gunakan kompas).
10. Gunakan pelindung lonjakan arus.
11. Gunakan perangkat lunak Anda sendiri untuk memeriksa sistem.
12. Buat salinan cadangan bit-stream dari media penyimpanan asli untuk
memungkinkan pemulihan ke kondisi yang tepat.
13. Buat gambar pencarian forensik dari media penyimpanan yang disita untuk
ditinjau. Jangan pernah gunakan bukti itu sendiri.
14. Amankan sumber media asli sebagai bukti penting.
15. Tinjau, cari, dan periksa sistem gambar pencarian forensik untuk bukti yang
relevan.
16. Dokumentasikan semua langkah yang diambil.
17. Terdakwa dapat membantu, tetapi jangan biarkan dia di dekat mesin dan
memastikan bahwa hak-hak terdakwa tidak dilanggar.
18. Pastikan bahwa rantai penahanan dipertahankan dan didokumentasikan
sepenuhnya untuk semua akses dan penggunaan bahan pembuktian.
19. Menyiapkan laporan terperinci dari temuan yang menyajikan informasi dan
mendukung kesimpulan menggunakan minimum jargon teknis.
20. Perhatian

Perlu diingat bahwa bukti komputer dapat dihancurkan dengan sentuhan


keyboard. Bukti komputer harus dapat diandalkan dan lengkap. Prosedur pencarian
harus memungkinkan replikasi hasil oleh siapa pun. Pengacara akan mempertanyakan
setiap aspek bukti komputer. Penyelidik harus mengikuti prosedur pencarian, proses
identifikasi, dan pelestarian bukti elektronik. Penyelidik harus menyalin semua data dari
harddrive dan bekerja dari salinannya. Hard drive asli harus diamankan dengan aman.

Tindakan Pencegahan

1. Pusat Informasi Penipuan Nasional menawarkan saran-saran berikut dalam


mencegah penipuan di Internet:
2. Jangan pernah mengungkapkan memeriksa nomor rekening, nomor kartu
kredit, atau data keuangan pribadi lainnya di setiap situs web atau lokasi
layanan online kecuali Anda yakin Anda tahu di mana informasi ini akan
diarahkan.
3. Setelah berlangganan ke penyedia layanan online, Anda mungkin dimintai
informasi kartu kredit atau kata sandi. Jangan berikan ini, karena penyedia
layanan memiliki akses siap ke informasi kartu kredit dan kata sandi Anda.
4. Jangan pernah memberikan nomor Jaminan Sosial Anda kepada siapa pun di
Internet kecuali Anda mengajukan kredit atau menghubungi Administrasi
Jaminan Sosial.
5. Waspadalah terhadap unduhan berbahaya dari Internet. Saat mengunduh
program untuk melihat gambar, mendengar musik, bermain game, dll., Anda
bisa mengunduh virus yang menghapus file komputer Anda atau
menghubungkan modem Anda ke nomor telepon asing, yang mengakibatkan
biaya telepon mahal. Program perlindungan virus harus diinstal pada komputer
Anda untuk mengidentifikasi dan menghilangkan virus.
6. Bayar cara teraman. Kartu kredit adalah cara teraman untuk membayar
pembelian online karena Anda dapat mempersengketakan biaya jika Anda tidak
pernah mendapatkan barang atau layanan atau jika penawaran
ComputerCrimes 511 salah diartikan. Undang-undang Federal membatasi
tanggung jawab Anda hingga $ 50 jika seseorang membuat tagihan tidak sah
ke akun Anda, dan sebagian besar penerbit kartu kredit akan menghapusnya
sepenuhnya jika Anda melaporkan masalah dengan segera.
7. Jangan percaya janji uang mudah. Jika seseorang mengklaim bahwa Anda
dapat menghasilkan uang dengan sedikit atau tanpa pekerjaan, dapatkan
pinjaman atau kartu kredit bahkan jika Anda memiliki kredit buruk, atau
menghasilkan uang dari investasi dengan sedikit atau tanpa risiko, itu mungkin
scam.
8. Memahami penawaran. Penjual yang sah akan memberi Anda semua perincian
tentang produk atau layanan, harga total, waktu pengiriman, kebijakan
pengembalian uang dan pembatalan, dan ketentuan garansi apa pun.
9. Berhati-hatilah dengan email yang tidak diminta. Mereka sering melakukan
penipuan. Jika Anda terbiasa dengan perusahaan atau badan amal yang
mengirimi Anda email dan tidak ingin menerima pesan lebih lanjut, kirim
balasan yang meminta dihapus dari list pesan mereka.

Metode investigasi lainnya

Metode investigaasi lainnya yang menjadi bahasan pada materu sebelumnya


adalah komputer forensik. Komputer forensik adalah penerapan teknik teknik analitis
dan investigatif untuk mengidentifikasi, mengumpulkan, memeriksa dan melindungi
buku-buku digital. Komputer forensik sangat menekankan kehati-hatian dalam
penggunaan data. Teknik dalam komputer forensik terdiri dari 3 jenis yaitu :

1. Imaging
Imaging adalah proses mengkloning data yang dilakukan sedemikian rupa (byte
demi byte)dan ekstra hati-hatiyang menghasilkan data duplikat sama identik
dengan data digital aslinya. Hal ini dilakukan untuk menjaga keotentikan data,
tanpa ditambah atau dikurangi atau dimodifikasi, hal ini penting dalam hal jika
data digital menjadi bukti di pengadilan. Maka data yang diolah pada teknik
selanjutnya adalah data duplikat identik.
2. Processing
Adalah mengolah data duplikatdengan cara memulihkan file yang dihapus atau
dipulihkan ulang. File yang di delete tidak benar-benar hilang melainkan masuk
ke indeks di hapus, sehingga komputer tidak bisa mengakses kembali
3. Analizing
Analizing adalah proses memeriksa file atau folder yang telah dipulihkan.
Fraudexaminer perlu memahami alur berpikir dan dan psikis pelaku untuk
menyembunyikan file atau folder. Berdasarkan pengalaman beberapa
fraudexaminer, perlu untuk memeriksa mydocument atau mypicture, nama file
dengan akhiran extentions, internet historyfile dan temporaryfiles. Dalam
menganalisa data, fraudexaminer juga bisa mengumpulkan data mlalui data
minning dan melakukan interogasi data. Teknik data mining bisa dilakukan
dengan open databaseconnectivity. Textimport, dan housting data warehouse.
Teknik analisis data digital yang digunakan oleh fraudexaminer, meliputi data
preparation, digital analisyst, outlier investigation, stratification and
summarization, time tren analysist fuzy matching dan befordslaw.
KESIMPULAN

COMPUTER FORENSICS

Kemanusiaan telah menjadi tergantung pada komputer untuk menyimpan dan


memproses informasi pribadi, profesional, dan yang terkait dengan bisnis. Bahkan
penjahat tidak dapat menolak kekuatan komputer untuk menjaga catatan kegiatan
ilegal mereka. Bisnis dapat menghasilkan volume data dalam sistem mereka yang
menggambarkan secara rinci kegiatan ilegal seperti diskriminasi, pelecehan seksual,
pencemaran atau kerusakan lingkungan, kegiatan antimonopoli, suap, pemerasan, dan
sejumlah pelanggaran hukum dan peraturan lainnya. Instansi pemerintah dan
organisasi militer juga memelihara banyak informasi rahasia dan rahasia tentang
kegiatan mereka sendiri dan juga dari negara lain.

Forensik komputer adalah ilmu yang berkaitan dengan hubungan-mengirim


fakta dan bukti komputer ke masalah hukum, ahli forensik komputer dapat memperoleh
dan mengakses informasi komputer dan menjelaskannya di pengadilan menggunakan
metodologi dan prosedur yang diterima secara hukum.

Organisasi dapat menyewa spesialis forensik komputer untuk kinerja berbagai


layanan lain selain mengakses dan menguraikan data. Para spesialis dapat
memberikan pelatihan kepada auditor internal dan pihak lain yang tertarik untuk
meningkatkan semua keamanan lingkungan sistem informasi mereka. Mereka dapat
melakukan evaluasi keamanan dan penilaian lingkungan sistem informasi dan
memberikan rekomendasi untuk membantu memastikan bahwa data dilindungi secara
memadai. Mereka juga dapat membantu organisasi mengembangkan prosedur
penyimpanan dan penghapusan data yang aman sehingga redundansi data
diminimalkan dan data yang tidak perlu tidak disimpan tanpa batas waktu.

INVESTIGATIONS

Disini setiap organisasi harus memiliki rencana aksi untuk penemuan semacam
itu. Rencana tindakan harus secara memadai membahas bagaimana menangani bukti
komputer sedemikian rupa sehingga tidak ternodai dan mencakup prosedur khusus
tentang cara membuat rantai bukti yang lengkap dan akurat.

Komputer forensik tidak boleh dilihat dalam ruang hampa. Hal tersebut menjadi
keharusan dari keseluruhan program serta respons insiden komputer organisasi.
Bahkan peretasan "biasa" mungkin memerlukan setidaknya beberapa analisis
komputer forensik. Seorang manajer sistem menggambarkan insiden kesalahan di
organisasinya. Berdasarkan hal itu, manajer tersebut menyusun 10 langkah "Resep
untuk penanganan insiden yang sukses". Meskipun tidak spesifik untuk komputer
forensic, namun resep ini memberikan panduan yang bermanfaat bagi yang sedang
mengembangkan atau menilai program terhadap insiden komputer secara
keseluruhan, diantaranya adalah: Tulis pernyataan ruang lingkup, maksud, dan
batasan yang jelas serta ringkas, Tambahkan deskripsi sumber daya jaringan dan
komputasi, Lakukan penilaian dampak, Mendelegasikan peran dan tanggung jawab,
Sebutkan informasi kontak staf dan vendor, Jabarkan tindakan respons,
pemberitahuan, dan prioritas insiden, Identifikasi sumber daya tanggapan yang
penting, Menentukan investigasi insiden dan persyaratan dokumentasi, Tetapkan
kebutuhan data pendukung, dan Terus berolahraga dan menjaga rencana.

COMPUTER CRIMES

Kejahatan computer (computer crimes) dapat diklasifikasikan ke dalam enam jenis,


yaitu:

a. Penipuan. Ini melibatkan penipuan di mana orang membuat kesalahan


representasi.
b. Penggelapan. Ini melibatkan pengalihan karyawan dari dana perusahaan
untuk penggunaan pribadi. Ini adalah jenis kejahatan lama, tetapi komputer
telah menyediakan metode baru untuk melakukannya.
c. Penyalahgunaan waktu komputer. Ini melibatkan penggunaan fasilitas
komputer perusahaan secara tidak sah untuk hiburan atau keuntungan
pribadi
d. Pencurian program. Ini melibatkan pengguna yang tidak sah mencuri
program mahal dari pengembang dengan pencurian internal atau melalui
telekomunikasi.
e. Pencurian informasi. Ini melibatkan hal-hal berikut:
 Duplikasi informasi seperti surat atau daftar pelanggan sehingga mereka
dapat dijual secara diam-diam kepada pesaing atau orang lain yang
menghargai mereka
 Akuisisi ilegal atas informasi rahasia perusahaan yang berharga. Hal ini
sering disebut sebagai Spionase korporat.
f. Sabotase. Ini melibatkan kerusakan properti perusahaan. Ini mencakup:
 Vandalisme terhadap pegawai. Ini melibatkan penghancuran peralatan
komputer, seperti CPU komputer, printer, dan periferal lainnya.
 Sistem komputer perusahaan terganggu oleh virus atau worm.
 Protests. Sistem komputer perusahaan diserbu oleh kelompok-kelompok
protes. Mereka menempatkan pemberitahuan pop-up (bentuk iklan) atau
mengirim email.
REFERENSI

James A. Hall. 2011. Information Technology Auditing and Assurance. Cengage


Learning

Anda mungkin juga menyukai