RTM 9 New
RTM 9 New
Hingga 1958, tidak ada pelacakan sistematis atau tabulasi kejahatan terkait komputer.
Tahun itu, Stanford Research International (SRI) mulai melacak insiden kekerasan komputer
yang dilaporkan secara terbuka, beberapa di antaranya adalah kriminal dan lainnya yang
melibatkan pelanggaran hukum perdata, seperti hak cipta dan tindakan paten. SRI
mengelompokkan insiden-insiden ini ke dalam empat kategori:
Tahun pertama yang 10 atau lebih insiden ini dilaporkan adalah 1968. Ada total 13
insiden tahun itu. Insiden yang dilaporkan meningkat hingga 1977, tetapi pada tahun 1978
karena beberapa alasan. Untuk satu hal, insiden yang dilaporkan secara terbuka tidak ada
hubungannya dengan semua insiden. Banyak, mungkin sebagian besar, insiden
penyalahgunaan komputer tidak dilaporkan secara publik.
Tabulasi insiden yang dilaporkan menurut tahun dapat menimbulkan kesan bahwa
penyalahgunaan komputer meningkat atau menurun ketika, pada kenyataannya, insiden yang
dilaporkan mungkin tidak cukup mewakili semua insiden pelecehan yang sebenarnya. Dengan
semakin banyak dan bijih komputer yang digunakan, orang bisa mengharapkan peningkatan
jumlah insiden pelecehan. Angka-angka pelecehan akan menjelaskan fenomena itu sendiri atau
faktor-faktor penyebabnya. SRI memilih untuk melihat setiap kasus secara individual untuk
wawasan apa pun yang dapat dikumpulkan mengenai penyebab dan variabel lain, seperti
disposisi mental penyalahguna komputer dan kondisi pekerjaan yang membuat
penyalahgunaan lebih mungkin - karakteristik demografi pelaku.
Salah satu peristiwa bersejarah yang paling awal mengenai penipuan yang
berhubungan dengan komputer adalah Skandal Pembiayaan Ekuitas yang terekspos pada
tahun 1973. Manajer di Equity Funding Corporation of America menggunakan serangkaian
penipuan yang dimulai pada tahun 1964 untuk menunjukkan keuntungan palsu, sehingga
meningkatkan harga saham perusahaan. Penipuan utama adalah penggunaan polis asuransi
palsu. Pendanaan Ekuitas menggunakan beberapa taktik untuk melakukan penipuan.
Kecurangan itu terungkap ketika mantan karyawan yang tidak puas meniup peluit. Pada
Maret 1973, Securities and Exchange Commission (SEC) menghentikan perdagangan saham
Ekuitas Pendanaan. Audit berikutnya oleh Touche Ross jelas bukan tradisional. Pertama,
auditor mencoba membuktikan sesuatu (polis asuransi) tidak ada. Kedua, audit afraud bukan
audit keuangan. Audit ini membutuhkan waktu dua tahun untuk diselesaikan. Touche Ross
menemukan sekitar $ 2 miliar polis asuransi palsu - dua per tiga dari kebijakan. Pendanaan
Ekuitas diklaim telah berlaku.
Karena itu sangat luas, penipuan jelas seharusnya tertangkap oleh auditor keuangan
eksternal atau SEC. Semua kebijakan palsu diberi kode ke departemen "99". Auditor tidak
meninjau proses komputer itu sendiri tetapi diperlakukan komputer sebagai kotak hitam (mis.
Audit di sekitar teknologi informasi (TI). SEC dapat dituduh mengabaikan beberapa juga.
Seorang anggota staf SEC menulis memo 15 bulan sebelum Keruntuhan Ekuitas Pendanaan
rumor rumor penyimpangan, tidak berhasil.
Pers populer memperlakukan penipuan sebagai penipuan komputer, tetapi itu benar-
benar penipuan manajemen menggunakan skema pernyataan curang akrab tua (mirip dengan
Ivar Kreuger, Enron, Manajemen Limbah, dan banyak lainnya sebelum dan sesudah).
Manajemen Pendanaan Ekuitas mungkin tidak bisa melakukan penipuan tanpa menggunakan
komputer. Dalam hal ini, oleh karena itu, komputer adalah alat yang digunakan oleh penipu
untuk melakukan penipuan laporan keuangan.
Statistik dalam kejahatan komputer sulit untuk dikumpulkan dan dinilai. Sebagai
permulaan, banyak kejahatan tidak dilaporkan. Survei Penyelidikan Kejahatan Komputer
Federal (FBI) pada tahun 2005 mengindikasikan bahwa sementara 90 persen peserta yang
disurvei melaporkan insiden keamanan, hanya 9 persen yang melaporkan insiden tersebut
kepada penegak hukum.
Biaya kejahatan yang dilaporkan secara inheren sulit diukur karena sifat kerugian yang
tidak berwujud seperti waktu, loyalitas pelanggan, dan informasi rahasia. Meskipun demikian,
kejahatan jelas sangat mahal. Responden dalam Laporan Kejahatan internet 2008 melaporkan
kerugian sebesar $ 456 juta, tetapi perkiraan nasional berjalan jauh lebih tinggi. Laporan 2007
ke Kongres oleh Government Accountability Office (GAO) merujuk survei langsung yang
memperkirakan biaya kejahatan komputer dalam miliaran dolar.
Tren bervariasi dalam jenis kejahatan komputer seperti perkiraan biaya: namun
beberapa tren jelas. Pencurian identitas terus meningkat, seperti yang disarankan dalam
Tampilan 9.1 dengan perkiraan biaya $ 49,3 miliar pada tahun 2005. E-mail terus berkembang
baik sebagai metode melakukan kejahatan (pencurian identitas, phishing, virus, dll.) Dan
sebagai bukti kejahatan ( penemuan e-mail dalam litigasi). Beberapa virus seperti Bug Cinta,
Kode Merah, dan Slammer, secara individu telah memperkirakan biaya dalam miliaran. Lelang
penipuan dan non pengiriman barang gabungan untuk sekitar 58 persen insiden yang
dilaporkan dalam Laporan Kejahatan Internet 2008 yang disediakan oleh Internet Fraud
Complaint Center (IFCC). Dua mekanisme utama yang digunakan untuk melakukan kontak
penipuan dalam kejahatan tersebut adalah e-mail (74 persen) dan halaman web (29 persen),
menunjukkan fakta ini adalah kejahatan komputer. Bahkan, statistik dari IFCC 2008
menunjukkan pertumbuhan yang cepat dalam kejahatan komputer.
METODE PENGARTIAN
1. Masukan 1. Pengendalian
2. Proses 2. Teknologi
3. Keluaran 3. Personil
Secara eksternal. motif untuk kejahatan dan pelecehan terkait komputer dapat
diakibatkan oleh moral dan nilai sosial masyarakat saat ini, kondisi persaingan dalam industri,
dan kondisi ekonomi di negara atau dunia.
Konektivitas
Komunikasi komputer dapat didefinisikan sebagai kemampuan untuk mentransfer pesan
dengan perangkat independen. Untuk berkomunikasi, perangkat computer harus dan tentu saja,
dihubungkan dalam beberapa cara. Peningkatan konektivitas teknologi informasi telah
meningkatkan kerentanan terhadap kejahatan komputer, karena konektivitas yang memfasilitasi
manfaat yang diinginkan memfasilitasi krisis yang tidak diinginkan.
Internet membuka peluang risiko karena membuka jaringan ke siapa pun di dunia,
dengan pengetahuan dan peluang untuk melakukan penipuan komputer. Semua yang
diperlukan untuk penipuan computer terjadi agar menjadi salah satu komputer motivasi pelaku
sehingga termotivasi untuk menyerang komputer organisasi. Internet adalah kesempatan untuk
terhubung. hampir setiap saat. dari hampir di mana saja. ke jutaan komputer di seluruh dunia.
Kelemahan ke Internet adalah peningkatan kompleksitas dalam sistem, serangan. dan
kemampuan untuk membedakan siapa dan melakukan apa. kapan. dan bagaimana. Ide
menghubungkan komputer terus mengambil bentuk-bentuk baru Jaringan sekarang terhubung
tanpa henti. melalui jaringan pribadi virtual melalui (VPN) intranet dan extranet, dengan
berbagai jenis jaringan dan klien yang lain untuk menghubungkan ke jaringan seperti Microsoft,
BlackBerry atau PDA (Personal Digital Assistant) Dalam hal apa pun, komputasi terdistribusi
memungkinkan paparan dari lingkungan computer, Meskipun secara terpisah disimpan pada
server multiple yang jauh. Dengan cara lain. risiko dapat lebih dikendalikan dengan segregegasi
akses yang membutuhkan beberapa lapisan otentikasi. dan menempatkan sistem yang paling
rentan dan signifikan agar jauh dari titik masuk jaringan atau dalam lingkungan yang dapat lebih
sempit dan dapat dipantau secara terbatas. Tak terelakkan. Perdagangan-dalam manajemen
sistem selalu terjadi, antara kenyamanan dan keamanan Jaringan meningkatkan kemampuan
sistem komputer dengan membukanya ke Internet atau sistem eksternal. Informasi dapat dicuri
dengan menyalinnya melalui workstation atau dengan menggunakan mekanisme komunikasi.
seseorang dapat masuk secara tidak sah melalui saluran telepon umum atau akses Internet.
Data dapat diunduh dari jarak jauh ke flash drive yang hampir tidak terlihat. Dan saat kejadian
yang tidak diinginkan terjadi, dampaknya bisa berurutan dan saling berkaitan.
Konsentrasi Data
Data yang tersimpan dalam komputer semakin dianggap sebagai aset yang mampu
mempengaruhi transfer uang. Transfer data memungkinkan transaksi moneter terjadi dalam
berbagai cara. Cepat, kapan saja, dan jarak jauh. Tapi data juga memiliki nilai dalam arti lain
karena sifat konsentrasinya. Meskipun data bukan instrumen yang bisa dinegosiasikan (seperti
pemeriksaan bank). Mereka tetap memiliki nilai intrinsik. Objek digitasi merupakan program
rahasia, file data ilmiah, program yang dapat dijual perusahaan untuk mendapatkan keuntungan
dan informasi keuangan rahasia. Sistem komputer mengumpulkan dan menggabungkan data
dari semua departemen dalam suatu organisasi. Data ini diproses dan biasanya disimpan
secara terpusat. Sentralisasi untuk tujuan keamanan dapat menguntungkan untuk risiko
tertentu, tetapi lokasi data di satu lokasi membuat data rentan terhadap risiko lain. Dalam
beberapa kasus, cukup dengan mendapatkan kata sandi yang sesuai, akses tidak sah yang
berlebihan, atau kemampuan untuk mengganti kontrol, seseorang dapat mengakses salah satu
atau semua data keuangan perusahaan atau catatan digital lainnya. Data juga menderita
kerugian fisik karena kesalahan manusia atau kegagalan sistem, yang dapat merusak rekaman
selamanya jika rencana kontingensi tidak berfungsi.
Posisi Kepercayaan
Dengan sifat pekerjaan mereka, administrator database programmer dan pegawai entri data
berada dalam posisi untuk memanipulasi catatan. Tingkat kepercayaan yang tinggi harus
ditempatkan pada orang-orang dalam posisi ini, tetapi posisi dan orang-orang menunjukkan
tingkat risiko yang tinggi. Untuk penipuan terjadi umumnya orang harus terlebih dahulu
dipercaya. Banyak analis dan program komputer tidak memiliki pengetahuan tentang kontrol
akuntansi atau prinsip-prinsip umum pengendalian internal. Jadi sebagian besar sistem
dirancang tanpa kontrol yang memadai. Biasanya karena standar mereka, tidak disesuaikan
dengan struktur organisasi dan proses. Selain itu, banyak program yang telah lama beroperasi
telah mengalami perubahan besar, dengan perubahan yang didokumentasikan dengan buruk.
Program "tambalan" sulit dimengerti, dan mungkin hanya ada personel yang mampu
mendukungnya. Jika sistem saat ini, mereka mungkin masih jatuh tempo dan memiliki
perubahan program yang luas, konversi data, dan proyek lain yang terjadi. Dengan cara apa
pun, siapa pun dengan pengetahuan yang cukup tentang area komputer tertentu dapat
memanipulasi atau mengubah program dan / atau data untuk keuntungan mereka tanpa
perubahan yang ditemukan. Karakteristik penting lainnya dari lingkungan komputer adalah
sebagai berikut.
Jejak Audit Tidak Lengkap. Volume transaksi yang besar, bersama dengan akses online
dan jaringan tersedia di banyak sistem, dapat mengakibatkan jejak audit yang
membingungkan atau tidak lengkap.
Teknologi kompleks. Memahami substansi dan integrasi teknologi itu sulit dan
membutuhkan pengetahuan dan kemampuan untuk melihat melalui aspek teknis sistem.
Kerawanan internal. Sebagian besar perangkat keras dan software yang digunakan saat
ini dirancang tanpa banyak keamanan nyata, dan bahkan teknologi yang aman secara
konstan harus diperbarui.
Akses instan. Akses ke sistem selalu tersedia, dan menantang untuk dipertahankan.
Salah satu aspek dari perulangan metode model teori penipuan yang berhubungan dengan
komputer MOMM adalah mengorbankan teknologi. Lainnya adalah kompromi kontrol yang
semakin tertanam dalam, atau tergantung pada, sistem. Di MOMM semua metode juga terkait
dengan komputer. Oleh karena itu sistem keamanan dan operasi telah menjadi aspek yang
dominan dari kecurangan dan kejahatan komputer. Melindungi sistem teknologi, dan informasi
merupakan faktor penentu keberhasilan dalam lingkungan teknologi canggih saat ini. Lembaga
Keamanan Komputer, dalam kemitraan dengan FBI, melakukan survei tahunan terhadap
kejahatan dan keamanan komputer. Survei tahunan kedua belas mengabdi 494 perusahaan AS
lembaga pemerintah, lembaga keuangan dan medis, dan universitas. Ini melaporkan bahwa
sekitar 46 persen responden mendeteksi pelanggaran keamanan komputer pada tahun lalu.
Responden survei mengatakan mereka kehilangan setidaknya $ 350 juta sebagai akibat dari
kejahatan komputer. dibandingkan dengan $ 168 juta tahun sebelumnya. Delapan belas persen
dari mereka yang menderita satu atau lebih jenis insiden keamanan juga melaporkan serangan
yang ditargetkan. Kecurangan keuangan adalah kejahatan nomor satu dalam hal kerugian
finansial. Isu-isu penting dalam keamanan informasi adalah:
Etika
Kontrol akses
Integritas data (akurasi, validitas, dan kelengkapan data)
Pencurian informasi eksklusif
Pemalsuan
Pembajakan
Rekayasa sosial
Penggelapan
Pemantauan.
Agak mengejutkan, risiko terbesar adalah dari karyawan organisasi itu sendiri. Karyawan yang
tidak puas, karyawan yang baru saja diberhentikan, penggelapan, mantan kontraktor atau
konsultan, dan lainnya mungkin bertekad balas dendam dan harus bersiap-siap untuk
melakukan serangan. Sebenarnya, sebuah penelitian baru menemukan bahwa karyawan yang
penuh dendam sekarang adalah kekhawatiran keamanan terbesar untuk 90 persen manajer
eksekutif. Gartner (ahli di bidang komputer dan penelitian teknologi) memperkirakan bahwa
lebih dari 70 orang yang menggunakan akses tidak sah ke sistem informasi dikompromikan
oleh karyawan, karena lebih dari 95 persen intrusi yang mengakibatkan kerugian finansial yang
signifikan. Semua bisnis harus memeriksa risiko yang terkait dengan karyawan mereka sendiri
ketika mengembangkan sistem perlindungan yang efektif terhadap serangan.
Pembuatan profil adalah teknik umum yang digunakan oleh penyelidik kriminal untuk
mengidentifikasi penjahat. Menggunakan bukti apa pun yang tersedia, para penyidik menyusun
apa yang mereka ketahui menjadi profil kriminal. yang merupakan daftar karakter yang dapat
ditunjukkan oleh seorang kriminal. Profil membantu dalam mengevaluasi probabilitas tersangka
gult dan dalam mencari lebih banyak bukti. Pemberian profil adalah hal yang diperlukan dengan
kejahatan internet karena tembus pandang, tidak dapat dilacak, dan seringkali, kurangnya bukti.
Menurut komisi tentang perlindungan infrastruktur penting, sekitar 19 juta orang di seluruh dunia
memiliki keterampilan untuk terlibat dalam peretasan yang berbahaya. Penyusup berbahaya ini
biasanya memulai serangan cyber pada usia muda. misalnya, mixter (seorang hacker topi putih
yang memproklamirkan diri) mulai belajar komputer pada usia 6 tahun dan memulai aktivitas
jahat pada usia 14 tahun. Sejumlah pertimbangan profil lain bisa relevan. pengetahuan tentang
latar belakang kriminal, asosiasi, kecenderungan, budaya, kekuatan, dan kelemahan sangat
membantu dalam penyelidikan dengan memprediksi dan mengkonfirmasikan kegiatan
berbahaya. Maksud kriminal (motivasi) jelas merupakan tekad yang membantu. ketika
digabungkan dengan jenis kejahatan, potret para penjahat mulai dibangun di atas kertas, yang
merupakan langkah pertama. memang benar bahwa "mengetahui setengah pertempuran."
separuh lainnya dari kalimat itu seharusnya. "Setengah lainnya adalah mensintesis dan
mengikutinya."
Maksud Kriminal
Maksud dapat digunakan secara efektif untuk profil penipu komputer. Kelompok penjahat
dengan tujuan bersama adalah, dalam istilah teknis, peretas, cracker, dan script kiddies.
Meskipun peretas adalah kelompok yang paling sering disebutkan, istilah ini tidak digambarkan
sebagaimana mestinya. Hacker sejati "topi putih" benar-benar mencoba melakukan layanan
untuk komunitas internet. mereka mencari kerentanan dan kelemahan, mereka
mengkomunikasikan "lubang" ke entitas. Orang-orang ini menikmati tantangan intelektual dari
kegiatan mereka. Secara tradisional, istilah hacker, membawa konotasi positif: Itu adalah
lencana kehormatan tentang keahlian teknis seseorang. orang hampir selalu merujuk pada
"orang jahat" sebagai peretas karena mereka tidak tahu tentang definisi teknis. Orang jahat
secara teknis adalah cracker (kadang-kadang disebut sebagai "topi hitam" yang berniat untuk
mencuri atau menghancurkan. Cracker dalam hal nonkomputer adalah penjahat, bersenjata
dan berbahaya. pendekatan dengan hati-hati. Istilah script kiddie berasal sebagai referensi
untuk penggemar komputer muda yang mengunduh kode jahat (misalnya, virus, penolakan
layanan [DoS] yang dihasilkan oleh cracker, daripada penulis dalam melakukan eksploitasi
yang buruk. Kiddie kebanyakan tidak jahat, hanya bosan. mirip dengan geng jalanan yang telah
menciptakan cara untuk menandai internet (kode viral) dan menemukan bentuk grafiti mereka
sendiri (situs web). Mereka memiliki perang geng daring (Menggunakan ribuan komputer jarak
jauh yang dikontrol oleh obrolan relai internet [IRC] sepatu bot) dan belum matang. Situs web
steve gibson (grc.com) diserang oleh kiddie remaja yang dendam, dan sistemnya membela diri
terhadap ratusan ribu serangan penolakan layanan (DDoS) per hari selama beberapa hari.
Akhirnya, steve menulis surat terbuka kepada cyberterrorist remaja dan mengakui bahwa
sistem internetnya dapat diturunkan kapan saja oleh penyerang yang canggih. Tak lama
kemudian, serangan itu berhenti. jenis cerita ini telah dimainkan berulang kali. Setiap entitas di
internet tunduk pada ancaman atau risiko semacam ini. contoh lain adalah perempuan (jarang
di antara kiddies skrip) dari Belgia yang menulis Sharpei, salah satu virus "Net" pertama.
Katanya menulis virus dan program DDoS adalah "dari seni, sama seperti hobi lainnya. Juga, ini
adalah cara yang menyenangkan untuk berlatih pemrograman." Pernyataan ini mencerminkan
sikap, dan menunjukkan masalah dengan, penyerang. mereka tidak melihat diri mereka sebagai
berbahaya bagi korban mereka, mereka hanya menikmati kesenangan pribadi yang dibawanya.
2. Pemerasan(Blackmail)
Pemerasan internet telah menjadi bidang kegiatan kriminal yang tinggi, dengan target
seperti kasino online, perusahaan keamanan dan teknologi, dan siapa yang tahu apa
yang orang lain, karena korban umumnya tidak melaporkan pemerasan secara publik.
Para mafia, geng jalanan, dan penipu telah semakin bermigrasi ke operasi berbasis
komputer, dan sering menggunakan pemerasan atau ancaman lainnya. Uang tebusan
dari serangan-serangan ini telah dilaporkan dalam jutaan dolar. Jika kejahatan jenis ini
terjadi, seseorang harus mencari bantuan spesialis teknologi dan pengacara segera.
3. Denial of Service Attack
DoS dimaksudkan untuk menyakiti korban dengan cara yang berbeda. Seperti
kebanyakan serangan, varian DoS ada, dan termasuk DoS dan refleksi serangan DoS.
Semua benda berbahaya ini berusaha membawa sistem komputer, khususnya server
web online yang menyediakan e-commerce, hingga penghentian cepat. Ketika
perusahaan seperti eBay, Amazon, dan Yahoo! Turun, tidak hanya entitas tersebut tidak
memiliki sarana untuk melakukan operasi bisnis selama waktu itu, tetapi mereka adalah
bisnis high-profile, dan penjahat akan mendapatkan publisitas dari tindakan mereka.
4. Serangan Email(E-Mail Attacks)
Penjahat mungkin menggunakan berbagai serangan e-mail jahat, termasuk
spam, penipuan, virus, dan spyware. Spam adalah e-mail yang tidak diminta atau e-mail
sampah. Teknik spam dapat digunakan untuk menyumbat server e-mail ke titik terkunci.
Salah satu virus yang disebut pertama adalah Virus Natal yang beralih ke komputer
IMB. Sebuah kartu ucapan Natal dikirim yang berisi kode pemrograman untuk
mereplikasi mesage ke semua orang di buku alamat penerima, mengunci sistem IBM
selama beberapa waktu. Spamming merupakan sistem yang tepat dengan kode dapat
bekerja seperti serangan DoS.
Dalam spoofing berpura-pura menjadi orang lain atau entitas tertentu. Tujuannya
adalah untuk menipu pihak lain agar mengambil tindakan yang mengakibatkan rasa
malu atau bahaya. Spooling telah dikaitkan dengan phishing, tetapi sekarang berlaku
untuk keliru yang lebih luas tentang diri sebagai orang lain. Spoofing sering menjadi
pintu gerbang kejahatan, membuka peluang penipuan yang lebih besar dan lebih baik.
Virus adalah ancaman yang sangat signifikan bagi bisnis dalam hal sumber daya
hilang. Para ahli memperkirakan perusahaan AS menghabiskan sekitar $ 12,3 miliar
untuk membersihkan kerusakan dari virus komputer pada tahun 2001, dan banyak virus
menghabiskan biaya lebih dari $ 1 juta per virus. Virus dapat menghapus atau
menonaktifkan data sistem, sistem operasi, atau perangkat lunak aplikasi. Satu
cybercrime hampir menghancurkan bisnis dengan menghapus semua data proyek yang
ada. Bisnis itu adalah perusahaan konsultan yang menyimpan file proyek di jaringannya.
Pelaku memiliki informasi orang dalam bahwa bisnis tersebut tidak memiliki cadangan
saat ini, dan dengan mengirimkan virus untuk menghapus file dan drive utama di
jaringan, perusahaan kehilangan semua informasi terkini tentang proyek dan memiliki
masalah serius merekonstruksi pekerjaan yang dilakukan hingga saat ini. Bisnis hampir
runtuh.
Spyware terus berkembang biak sebagai media kriminal. Menurut
pcwebopedia.com, spyware, juga disebut adware, adalah perangkat lunak apa pun yang
secara terselubung mengumpulkan informasi melalui koneksi Internet pengguna tanpa
sepengetahuannya, biasanya untuk tujuan periklanan. Spyware berkisar dari iklan pop-
up yang tidak berbahaya hingga kemampuan merekam apa pun yang terjadi di
komputer dan mengirimkan data itu ke situs remote. Sebagai contoh, WinWhatWhere
software dapat merekam semua penekanan tombol pada komputer pribadi dan
mengirimnya ke beberapa lokasi terpencil di Internet. Aplikasi Spyware terkadang
dikelompokkan sebagai komponen tersembunyi dari freeware atau shareware prorams
yang dapat diunduh dari Internet, dan terkadang ditempatkan pada komputer yang
"diretas". Setelah terinstal, spyware memonitor aktivitas pengguna di Internet dan
mentransmisikan informasi itu di latar belakang kepada orang lain. Spyware juga dapat
mengumpulkan informasi tentang adestress e-mail dan bahkan kata sandi dan nomor
kartu kredit.
COMPUTER FORENSICS
Dalam tahun 2002 penyidik menyita beberapa hard disk drives dari rumah Robert
Hanssen, seorang agen rahasia FBI. Hanssen mengakses sistem komputer pemerintah yang
sebenarnya tertutup, untuk memastikan apakah dirinya sedang dalam investigasi. Disamping
itu, ia menyembunyikan dan meng-encrypt (memberi sandu atau encryption agar data tidak
terbaca tanpa mengetahui sandinya) pada floppy disk yang diduga diserahkannya kepada KGB.
Ia juga menggunakan alat genggam semacam PDA untuk berkomunikasi dengan
kolaboratornya.
Kisah – kisah diatas yang berasal dari negeri Paman Sam menjadi ilustrasi computer
forensics dalam buku yang ditulis oleh Eoghan Casey. Meskipun bukan merupakan topik dalam
bab ini, kasus – kasus diatas menunjukkan beberapa hal yang penting, antara lain:
1. Pemanfaatan teknologi informasi : dengan komputer dan PDA, dengan atau tanpa
jaringan, internet, penggunaan hard disk drive dan floppy disk.
2. Ada perbuatan melawan hukum : penyerangan seksual, pembunuhan, akses kepada
sistem komputer pemerintah yang sebernarnya tertutup, penyebaran bahan – bahan
pornografi kepada anak – anak.
3. Adanya bukti – bukti digital, termasuk data yang sudah didelete dan data yang
encrypted.
4. Keadaan komputer ketika akan digeledah dan disita, ada yang dalam keadaan menyala
(on) dan dijalankan, ada yang sedang tidak aktif (hybernating), ada yang mati (off).
Dalam bab ini kita akan melihat hal – hal diatas dengan orientasi pada fraud yang
merupakan perhatian utama dalam akuntansi forensik. Ada dua pokok utama dalam computer
forensics. Pertama, segi – segi teknis yang berkenaan dengan teknologi (komputer, internet,
jaringan) dan alat – alat (Windows, Unix, disk drive imaging, dan proses analisis lainnya).
Kedua, segi – segi teknis hukum yang berkenaan dengan uoaya pencarian bukti
(penggeledahan dan penyitaan), penanganan bukti dan alat bukti. Kedua bukti teknis ini
menjadi topi bahasan utama dalam bab ini.
COMPUTER FORENSICS
Computer forensics adalah penerapan teknik – teknik analitis data dan investigatif untuk
mengidentifikasi, mengumpulkan, memeriksa, dan melindungi (preserve) bukti atau informasi
digital. Seperti pada kejahatan umumnya, selalu ada yang berkepentingan dan berkeinginan
agar barang bukti dan jejak kejahatan rusak atau hilang. Hal ini tidak berbeda dengan bukti –
bukti digital. Kemajuan teknologi memungkinkan preservation dari bukti digital, termasuk data
yang sudah di-delete. Karena itu computer forensics sangat menekankan kehati – hatian dalam
penanganan data.
Definisi mengenai computer forensics yang diajukan Simon Dawson dan Peter Yapp
lebih praktis : It is the science of recovering and analysingdata stored electronically in a way
that can be relied upon for the purpose of litigation or other procedings. (Computer forensics
adalah ilmu tentang pemulihan dan analisis dari data yang disimpan secara elektronis,
sedemikian rupa sehingga data itu andal dalam proses litigasi atau proses hukum lainnya.
Proses hukum yang disebut tadi mengisyaratkan adanya tindak pidana, sengketa
perdata, dan hukum administratif meskipun lingkup yang populer adalah tindak pidana yang
dikenal sebagai cyber crime, diantaranya :
Ada tiga langkah utama dalam computer forensics yakni mengambil image atau
imaging, mengolah citra atau image itu yang selanjutnya disebut processing dan menganalisis
image yang sudah diproses yang selanjutnya disebut analyzing.
Imaging
Secara sederhana, suatu alat dihubungkan ke salah satu communication port (biasanya
panalel port atau scsi port) dan alat ini akan merekam seluruh data yang ada pada electronic
storage media (seperti harddisk) dalam computer secara lengkap, tidak kurang tidak lebih,
harddisk terkadang dilepas dari rumah computer. Dikopi secara lengkap, byte byte copy atau
mengopi byte demi byte, tanpa ada yang ditambah atau dikurangi. Hal ini penting dipengadilan
dan ketika computer forensic specialis melakukan langkah-langkah selanjutnya. Dari uraian ini
jelas sekali bahwa disk imaging atau disk drive imaging ingin menghasilkan “bayangan cermin”
atau “clone”, bukan sekedar mengopi seperti Bahasa sehari-hari.
Imaging sangat penting karena langkah-langkah berikut hanya dilakukan pada hasil imaging
dan bukan pada data asli. Data asli dipertahankan sebagaimana adanya.
Processing
Sesudah mendapatkan clone dari data aslinya, citra atau image ini harus diolah untuk
memulihkan file yang terlanjur dihapus atau yang ditulisi kembali (overwritten) dengan current
file. Dengan memulihkan image hasil kopian, files dan folders akan tampil seperti pada media
penyimpanan data yang asli.
Perlu dijelaskan karena komputer pada umumnya tidak menghapus file ketika kita
menghapus perintah. Di awal hard disk, ada indeks lokasi semua file. Indeks ini, juga dikenal
sebagai file tabel alokasi, memberi tahu sistem (seperti Windows) di bagian mana dari disk file
itu berada. Ketika kita memiliki hampir satu file, sebuah direktori atau identifier yang ada di
bagian atas file akan diakses sesuai dengan tempatnya di index.
Pada saat kita memberi perintah delete, yang sebenarnya terjadi adalah entri tersebut
dihapus sehingga komputer tidak bisa lagi mengakses file tersebut. Juga komputer mengerti
ruang atau ruang yang diisi dengan file yang kita hapus, sekarang dapat berada dalam file baru,
atau dalam bahasa Inggris: (is now available to be overwritten)/sekarang tersedia untuk ditimpa.
Ada program yang benar-benar menghapus dan secara langsung menimpa file baru di
lokasi di mana file lama berada. Namun, program ini tidak umum atau tidak digunakan dengan
tepat. Dari titik keamanan, cara paling aman untuk menghancurkan data sensitif pada hard disk
adalah secara fisik memecah hard disk-nya.
Analyzing
Pada langkah ketiga ini, para peneliti menunjukkan keahlian, kreativitas, dan penerapan
ide orisinal mereka. Saat memeriksa file saat ini, yang sering menjadi perhatian adalah nama
file sebagai nama bagian untuk materi pornografi; dewa perang untuk penyelundupan senjata,
warna untuk menyuap uang kepada pemimpin partai, bahkan istilah yang mengarah ke posisi
pejabat sipil atau militer dalam kasus korupsi.
Penipu dan penjahat umumnya menyimpan file mereka di "my document atau my
pictures" sesuatu yang mengejutkan karena kami mengharapkan mereka menjadi lebih pintar
dalam mencari tempat persembunyian. Nama-nama file dengan sufiks tertentu (ekstensi)
memberikan indikasi apa yang mereka seperti nama-nama file grafik yang berisi gambar yang
diakhiri dengan gif, bmp atau jpg.
Internet history file dan file internet sementara mengandung jejak situs web yang
dikunjungi. file yang dihapus, dan banyak lagi. Semua file dalam langkah ketiga ini
(menganalisis) dicoba untuk membangun fraud theory mereka. Ini adalah apa yang peneliti
lakukan dalam cerita detektif dalam bab ini.
Komputer forensik seperti bidang pengetahuan baru kosakata untuk kosakata dan istilah
baru, standar baru untuk komputer forensik, dan ide-ide baru dalam uji coba pengadilan. Hal-hal
ini akan dibahas. Ahli komputer forensik "mencari bukti kejahatan”. Perlindungan bukti dan
barang bukti sangat penting. Ahli Komputer forensic akan bekerja dengan hati-hati profesional
untuk memastikan:
1. Tidak ada kemungkinan bukti menjadi rusak dihancurkan, atau tidak lagi "murni"
(compromised) karena prosedur yang digunakan dalam investigasi.
2. Tidak ada kemungkinan masuknya (atau dimasukkannya) computer virus sejak
kedatangan penyidik.
3. Setiap bukti yang diperoleh ditangani sedemikian rupa sehingga dilindungi dari
kerusakan mekanis dan kerusakan elektromagnetik.
4. Ada rantai penyimpanan berkelanjutan, pengawasan, dan dokumentasi tentang bukti
dan bukti.
5. Jika tidak dapat dihindari, penghentian kegiatan bisnis ditekan serendah mungkin.
6. Semua informasi rahasia yang dilindungi oleh undang-undang (seperti client- attorney
information di Amerika Serikat dan informasi yang diperoleh seorang pastor Katolik
dari pengakuan dosa umatnya, menurut KUHAP) tidak dapat disadap. Kalau hal itu
terjadi secara tidak disengaja, maka penanganan informasi itu harus dilakukan secara
hukum dan memperhatikan segi etis.
Secara lebih spesifik, computer forensics specialist menentukan bukti yang mungkin
terkandung dalam sistem komputer dan berupaya untuk mendapatkannya (retrieve) dengan:
Encryption Folder
Siapa yang dapat memanfaatkan bukti forensic computer? Pemakainya umumnya sama
dengan pemakai jasa akuntansi forensic.
1. Para penyidik dalam upaya penggeledahan dan penyitaan dan penuntut umum dalam
kasus pidana.
2. Litigasi dalam kasus kasus perdata
3. Perusahaan asuransi yang berusaha menghentikan klaim karena adanya unsur fraud.
4. Perusahaan yang menangani perkara-perkara tuduhan pelecehan seksual di tempat
kerja, asset misappropriation termasuk rahasia dagang, korupsi, dan informasi
konfidensial lainnya.
5. Individu dalam kasus perceraian dan pelecehan seksual.
Peralatan computer forensic yang canggih, akurat, dan andal mutlak diperlukan dalam
menginvestigasi kejahatan yang melibatkan komputer. Di Amerika Serikat, NIST (National
Institute of Standards and Technology) mengatur dan memberikan petunjuk yang memberikan
keyakinan terhadap perangkat lunak yang digunakan dalam investigasi forensik. NIST
menyiapkan penegak hukum dengan segala wewenang untuk menentukan apakah perangkat
lunak yang dirancang memang boleh diterapkan untuk tujuan yang diterapkan. NIST, misalnya
menerbitkan dokumen yang menjadi bahan tulisan ini. Dokumen tersebut memerinci
persyaratan dari alat-alat pencitraan cakram digital (disk imaging tools) yang digunakan dalam
investigasi forensik dan metode pengujian untuk memastikan bahwa alat-alat itu memenuhi
syarat. Seperti dalam suatu audit, persyaratan ini diperlukan untuk menguji asersi tertentu.
Asersi tidak lain adalah pernyataan-pernyataan umum mengenai keadaan yang dapat diuji.
Setiap asersi ini diuji dengan satu atau lebih test cases yang merinci secara spesifik parameter
yang digunakan pada awal pengujian , prosedur-prosedur pengujiannya, dan hasil-hasil yang
diharapkan. Ada asersi yang sifatnya wajib (mandatory assertion) dan yang sifatnya opsi
(optional assertion). Bab ini hanya akan menyajikan asersi yang sifatnya wajib. Dokumen NIST
itu menetapkan lingkup dari spesifikasi yang dibahasnya , yakni terbatas pada software tools
yang mengopi atau membuat pencitraan hard disk drives saja. Spesifikasi itu tidak meliputi
software tools yang membuat pencitraan dari removable media sperti floopy disks atau zip
disks, analog media, dn digital media lainnya seperti telepon selular dnan pagers.
Asersi Wajib (Mandatory Assertion). Setiap asersi suatu kondisi tertentu yang dapat diuji
beserta hasil yang diharapkan. Pada akhir setiap asersi, ada persyaratan wajib yang ditaruh
dalam kurung tegak :
1. Apabila sumber diakses oleh DIS, maka sumber tersebut tidak boleh diubah. Sumer
harus tetap seperti sebelum diakses oleh DIS. [Persyaratan Wajib #1]
2. Kalau sumber atau tujuan adalah suatu IDE atau SCSI drive dan bilt-stream duplicate
dihasilkan, maka interface yang digunakan dianggap terasuk yang ditentukan secara
spesifik. [Persyaratan Wajib #5]
3. Kalau tidak ada kealahan ketika mebaca sumber atau ketika menuliskannya ke
tujuannya, maka qualified bit-stream duplicate dari sumbernya akan dibuat pada
tujuannya. Tempat diidentifikasi mengandung kesalahan akan di-replace dengan nilai
yang ditentukan oleh dokumentasi dalam DIT. [Persyaratan Wajib #2]
4. Kalau ada kesalahan ketika membaca sumber atau ketika menuliskannya ke tujuannya,
maka semua jenis dan lokasi kesalahan akan dicatat (dibuat log-nya). [Persyaratan
Wajib #4]
5. Kalau hasil yang diarapkan seperti ditentukan dalam spesifikasi berhasil dicapai dan
dokumentasi diikuti tanpa perubahan maka dokumentasi dianggap benar. [Persyaratan
Wajib #5]
Pembahasan diatas mengenai data cloning juga serupa untuk cloning atas data dalam
telepon seluler. Peralatannya lebih sederhana dari peralatan untuk meng-clone data dalam
komputer atau peralatan komputer lainnya. Alat untuk meng-clone data dalam telepon seluler
dipakai untuk mengambil data seperti daftar nomor telepon, citra atau image berupa gambar
videos, pesan-pesan, daftar telepone masuk dan keluar, dan informasi menegenai identitas
ponsel tersebut. Disamping data yang disebut diatas, peralatan ini juga dapat meng-extract
pesan-pesan yang sudah dihapus, rekaman audio dan video, serta ringtones. Seperti halnya
dengan data imaging atau data cloning untuk data di hard disk, data dalam ponselnya hanya
dibaca, tanpa modifikasi apa pun sesuai standar industri di Amerika Serikat (MD5 and SHA
dengan hash algorithm yang menjamin data integrity) untuk keperluan pengadilan.
Komputer dan media digital semakin sering dimanfaatkan dalam kegiatan melawan
hukum. Ia bisa menjadi alat atau sarana kejahatan (misalnya penggunaan ponsel untuk
memeras), hasil kejahatan (misalnya seperti informasi digital hasil curian), atau sebagai sarana
untuk menyimpan informasi tentang kejahatan.
Jawaban atas pertanyaan sederhana ini akan menentukan peran sebenarnya dari
komputer dalam kejahatan.
3. Atau komputer hanya digunakan untuk menyimpan data, seperti nama, alamat, detail
kontrak-kontrak yang dibuat dengan para pemasok yang memberikan "uang suap".
Setelah mengetahui peran komputer dalam kejahatan, pertanyaan penting berikut harus
dijawab:
1. Apakah ada alasan untuk menyita perangkat keras?
2. Apakah ada alasan untuk menyita perangkat lunak? Apakah ada alasan untuk menyita
data?
b. Apabila penegak hukum menyita sistem dan membawanya pergi dari lokasi
semula, apakah sistem tersebut (atau kopian dari data yang disita) harus
dikembalikan sebelum proses di pengadilan?
Berbagai peralatan elektronis dapat menyimpan data yang merupakan barang bukti
penting dalam pembuktian tentang terjadinya kejahatan. Kecuali dalam keadaan darurat, alat
alat elektronis janganlah disentuh atau diakses. Kalau akses harus dilakukan (kemungkinan
adanya perubahan data), maka semua tindakan yang diambil haruslah didokumentasikan
dengan cara-cara yang dapat diterima di pengadilan.
Di samping komputer yang menyimpan data dan informasi digital, ada beberapa
peralatan elektronis yang kita gunakan sehari-hari yang juga menyimpan informasi digital.
3) nomor PIN,
9) kalau ada layar, maka informasi tampilan di layar (on-screen image) bisa
berisi informasi penting lainnya.
Berikut ketentuan mengenai penanganan telepon nirkabel dalam keadaan nyala atau
mati.
a. Kalau pesawat dalam keadaan On, jangan diubah menjadi Off. Artinya, kalau
pesawat keadaan menyala, janganlah dimatikan.
2) Catat semua informasi yang tampil di layar telepon. Lebih baik lagi
apabila tampilan ini dipotret.
b. Kalau pesawat dalam keadaan Off, biarkan saja, jangan diubah ke On.
a. Data yang tersimpan dalam bentuk angka (untuk penyeranta yang disebut numeric
pagers komunikasi dilakukan hanya dalam bentuk angka dan kode.
b. Data yang tersimpan dalam bentuk angka dan huruf (untuk penyeranta yang disebut
alpha numeric pagers komunikasi dilakukan dalam angka, huruf, dan teks penuh.
d. Pesan-pesan masuk dan keluar dalam 2-way pagers atau penyeranta dua arah.
Ketika pesawat penyeranta tidak lagi berada di dekat si tersangka, pesawat itu
sebaiknya dimatikan. Ini adalah best practice Amerika Serikat untuk mencegah tuntutan
dari si tersangka terhadap penyadapan informasi secara tidak sah.
3. Mesin faks
a. Daftar nomor telepon yang dapat dihubungi dengan dial cepat (speed dial lists).
b. Periksa apakah header line sama dengan nomor telepon ke mana mesin
disambungkan.
c. Sedapat mungkin semua buku pedoman (manual) disita bersama mesin faksnya.
Alat ini bisa berisi nomor telepon dan informasi mengenai pelanggan telepon dari
telepon yang masuk. Gangguan atau terputusnya arus listrik dapat menyebabkan
hilangnya data apabila tidak dilindungi dengan batrai pendukung.
Kartu cerdas, lazimnya seukuran kartu kredit, dilengkapi dengan chip atau
microprocessor yang menyimpan sejumlah nilai uang dan informasi lain. Kartu cerdas ini
digunakan untuk:
d. kemampuan ATM,
e. kemampuan menyimpan data dan file lainnya, seperti pada disk komputer.
Perhatikan ciri-ciri fisiknya secara saksama. Lihat apakah ada kerusakan fisik yang
menandakan kartu itu telah di "utak-atik: Kalau dapat, kartu ini dipotret untuk
memudahkan dokumentasi mengenai ciri fisik.
c. Adanya tanda-tanda bahwa kartu sudah diutak-atik, atau ditemukan dekat komputer
atau peralatan elektronis tertentu.
b. Siapa penerbitnya?
e. Apakah komputer atau alat elektronis dapat mengubah informasi dalam kartu (mi-
salnya menambah nilai tukar, mengganti nama atau identitas kartu, dst)
Teknologi kartu cerdas digunakan dalam telepon selular dan peralatan PDA
6. Lain-lain
Pembahasan di atas yang diambil dari United States Secret Service hanyalah mengenai
informasi digital dalam beberapa peralatan sederhana yang digunakan sehari-hari
Secara terpisah, akan dibahas cloning dari data digital yang tersimpan dalam hard disk
suatu komputer .
Penyidikan yang diarahkan kepada perangkat keras secara konseptual tidaklah sulit.
Seperti halnya pemeriksaan terhadap senjata yang dipakai dalam kejahatan, perangkat keras
merupakan benda berwujud (tangible). Benda-benda menggunakan ruang dan dapat
dipindahkan dengan cara-cara yang kita kenal secara tradisional. Penyidikan terhadap data
informasi, dan perangkat lunak lebih rumit dari pemeriksaan perangkat keras.
Apakah pembedaan tadi penting? Ya, kalau surat penggeledahan dan/atau penyitaan
terpaksa dikeluarkan oleh otoritas di tempat yang berbeda. Ini berarti, penyidik sudah harus
mengetahui "lokasi" dari informasi sebelum izin diminta.
Informasi hasil kejahatan bisa berupa penggandan perangkat lunak dengan pelanggaran
hak atau harta kekayaan intelektual (termasuk penggandaan buku-buku pedoman untuk
menjalankan perangkat lunaknya) dan pencurian informasi perusahaan atau negara yang
dirahasiakan.
Karena itu, teori dan praktik yang berlaku untuk penyitaan benda berwujud lazimnya
juga berlaku untuk informasi yang merupakan hasil kejahatan.
Dalam hal tertentu, informasi dapat digunakan sebagai alat atau instrumen kejahatan,
misalnya perangkat lunak yang dirancang khusus untuk membuka kode atau untuk melakukan
word, atau untuk memperoleh daftar nomor kartu kredit yang hilang atau dicuri.
Teorinya adalah apabla secara wajar, informasi tersebut patut diduga telah atau da pass
digunakan sebagai instrumen kejahatan, penyidik boleh atau dapat menyitanya.
Namun, dalam perkembangan selanjutnya, bukti kejahatan dapat disita sepert hal
instrumen atau alat kejahatan. Dengan perkembangan ini, pengakuan bahwa dokumen dan
ormasi lain yang mengaitkan perbuatan tersangka dengan kejahatannya umumnya harus dilihat
sebagai bukti kejahatan dan bukan instrumen kejahatan.
Bukti kejahatan bisa berupa cetakan. Bukti ini (kalau ada atau ditemukan berada dalam
"tangan" si pelaku) merupakan bukti yang penting. Misalnya, pelaku mengaku ia "buta
komputer", tidak tahu isi dari data base. Fakta bahwa dia mempunyai hard copy printouts
merupakan bantahan terhadap ketidakmampuannya menggunakan informasi dalam data base.
Bukti kejahatan lainnya adalah catatan yang dibuat berupa tulisan tangan yang ada di
dekat komputer atau peralatan elektronis lainnya, seperti catatan mengenai password atau
sandi-sandi yang dapat memberi petunjuk, daftar nama rekan-rekan yang ikut dalam kejahatan,
atau daftar nama korban, dan seterusnya.