Anda di halaman 1dari 33

COMPUTER CRIME

SEJARAH DAN EVOLUSI KEJAHATAN KOMPUTER

Komputer elektronik pertama kali diperkenalkan untuk penggunaan komersial di Amerika


Serikat pada tahun 1954. Ketika General Electric (GE) menjadi bisnis AS pertama yang
menggunakan komputer. Sebelum itu, beberapa komputer yang ada digunakan untuk tujuan
pemerintah (untuk tabulasi sensus nasional, untuk aplikasi militer, dan untuk penelitian ilmiah).
Sejarah kejahatan komputer dimulai pada pertengahan 1950-an.

Stanford Research International

Hingga 1958, tidak ada pelacakan sistematis atau tabulasi kejahatan terkait komputer.
Tahun itu, Stanford Research International (SRI) mulai melacak insiden kekerasan komputer
yang dilaporkan secara terbuka, beberapa di antaranya adalah kriminal dan lainnya yang
melibatkan pelanggaran hukum perdata, seperti hak cipta dan tindakan paten. SRI
mengelompokkan insiden-insiden ini ke dalam empat kategori:

1. Vandalisme (mengganggu komputer)


2. Informasi atau pencurian properti.
3. Penipuan atau pencurian keuangan.
4. Penggunaan atau penjualan layanan (komputer) yang tidak sah

Tahun pertama yang 10 atau lebih insiden ini dilaporkan adalah 1968. Ada total 13
insiden tahun itu. Insiden yang dilaporkan meningkat hingga 1977, tetapi pada tahun 1978
karena beberapa alasan. Untuk satu hal, insiden yang dilaporkan secara terbuka tidak ada
hubungannya dengan semua insiden. Banyak, mungkin sebagian besar, insiden
penyalahgunaan komputer tidak dilaporkan secara publik.

Tabulasi insiden yang dilaporkan menurut tahun dapat menimbulkan kesan bahwa
penyalahgunaan komputer meningkat atau menurun ketika, pada kenyataannya, insiden yang
dilaporkan mungkin tidak cukup mewakili semua insiden pelecehan yang sebenarnya. Dengan
semakin banyak dan bijih komputer yang digunakan, orang bisa mengharapkan peningkatan
jumlah insiden pelecehan. Angka-angka pelecehan akan menjelaskan fenomena itu sendiri atau
faktor-faktor penyebabnya. SRI memilih untuk melihat setiap kasus secara individual untuk
wawasan apa pun yang dapat dikumpulkan mengenai penyebab dan variabel lain, seperti
disposisi mental penyalahguna komputer dan kondisi pekerjaan yang membuat
penyalahgunaan lebih mungkin - karakteristik demografi pelaku.

Skandal Pembiayaan Ekuitas

Salah satu peristiwa bersejarah yang paling awal mengenai penipuan yang
berhubungan dengan komputer adalah Skandal Pembiayaan Ekuitas yang terekspos pada
tahun 1973. Manajer di Equity Funding Corporation of America menggunakan serangkaian
penipuan yang dimulai pada tahun 1964 untuk menunjukkan keuntungan palsu, sehingga
meningkatkan harga saham perusahaan. Penipuan utama adalah penggunaan polis asuransi
palsu. Pendanaan Ekuitas menggunakan beberapa taktik untuk melakukan penipuan.

Salah satunya adalah menggunakan auditor eksternal yang berbeda untuk


mengacaukan proses audit dan mencegah deteksi penipuan. Taktik tipuan lainnya digunakan
selama konfirmasi piutang. Ketika perusahaan audit eksternal mencoba untuk mengkonfirmasi
piutang. Ketika perusahaan audit eksternal mencoba untuk mengkonfirmasi piutang (kebijakan)
melalui telepon, operator switchboard Funding Funding hanya menambal mereka melalui untuk
karyawan Ekuitas Pendanaan di gedung. Fakta yang paling menakjubkan dari kasus ini adalah
ia tidak terdeteksi dalam waktu yang lama. Banyak orang di dalam perusahaan tahu tentang
penipuan, namun penipuan itu adalah rahasia yang dipegang erat.

Kecurangan itu terungkap ketika mantan karyawan yang tidak puas meniup peluit. Pada
Maret 1973, Securities and Exchange Commission (SEC) menghentikan perdagangan saham
Ekuitas Pendanaan. Audit berikutnya oleh Touche Ross jelas bukan tradisional. Pertama,
auditor mencoba membuktikan sesuatu (polis asuransi) tidak ada. Kedua, audit afraud bukan
audit keuangan. Audit ini membutuhkan waktu dua tahun untuk diselesaikan. Touche Ross
menemukan sekitar $ 2 miliar polis asuransi palsu - dua per tiga dari kebijakan. Pendanaan
Ekuitas diklaim telah berlaku.

Karena itu sangat luas, penipuan jelas seharusnya tertangkap oleh auditor keuangan
eksternal atau SEC. Semua kebijakan palsu diberi kode ke departemen "99". Auditor tidak
meninjau proses komputer itu sendiri tetapi diperlakukan komputer sebagai kotak hitam (mis.
Audit di sekitar teknologi informasi (TI). SEC dapat dituduh mengabaikan beberapa juga.
Seorang anggota staf SEC menulis memo 15 bulan sebelum Keruntuhan Ekuitas Pendanaan
rumor rumor penyimpangan, tidak berhasil.
Pers populer memperlakukan penipuan sebagai penipuan komputer, tetapi itu benar-
benar penipuan manajemen menggunakan skema pernyataan curang akrab tua (mirip dengan
Ivar Kreuger, Enron, Manajemen Limbah, dan banyak lainnya sebelum dan sesudah).
Manajemen Pendanaan Ekuitas mungkin tidak bisa melakukan penipuan tanpa menggunakan
komputer. Dalam hal ini, oleh karena itu, komputer adalah alat yang digunakan oleh penipu
untuk melakukan penipuan laporan keuangan.

Persepsi publik tentang bagian yang dimainkan komputer dalam penipuan


menyebabkan gelombang minat baru dalam prosedur audit (yaitu .. pemrosesan data elektronik
[EDP] / prosedur audit TI) di mana komputer merupakan komponen dari sistem akuntansi.
Keyakinan yang berlaku saat ini adalah bahwa audit tradisional (yang diaudit di sekitar
komputer) cukup untuk mendeteksi adanya penipuan besar. Lainnya, terutama auditor IT
(EDP), telah mendukung kebutuhan untuk mengaudit melalui komputer. Orang-orang ini
sekarang menerima perhatian dari akuntan, auditor, dan manajemen. Pendanaan Ekuitas
melakukan lebih banyak untuk peningkatan audit TI (yaitu .. lebih banyak pekerjaan auditor TI)
daripada acara tunggal lainnya sampai bagian dari Sarbanes-Oxley Act (SOX).

Statistik Terkini Tentang Kejahatan Komputer

Statistik dalam kejahatan komputer sulit untuk dikumpulkan dan dinilai. Sebagai
permulaan, banyak kejahatan tidak dilaporkan. Survei Penyelidikan Kejahatan Komputer
Federal (FBI) pada tahun 2005 mengindikasikan bahwa sementara 90 persen peserta yang
disurvei melaporkan insiden keamanan, hanya 9 persen yang melaporkan insiden tersebut
kepada penegak hukum.

Biaya kejahatan yang dilaporkan secara inheren sulit diukur karena sifat kerugian yang
tidak berwujud seperti waktu, loyalitas pelanggan, dan informasi rahasia. Meskipun demikian,
kejahatan jelas sangat mahal. Responden dalam Laporan Kejahatan internet 2008 melaporkan
kerugian sebesar $ 456 juta, tetapi perkiraan nasional berjalan jauh lebih tinggi. Laporan 2007
ke Kongres oleh Government Accountability Office (GAO) merujuk survei langsung yang
memperkirakan biaya kejahatan komputer dalam miliaran dolar.

Tren bervariasi dalam jenis kejahatan komputer seperti perkiraan biaya: namun
beberapa tren jelas. Pencurian identitas terus meningkat, seperti yang disarankan dalam
Tampilan 9.1 dengan perkiraan biaya $ 49,3 miliar pada tahun 2005. E-mail terus berkembang
baik sebagai metode melakukan kejahatan (pencurian identitas, phishing, virus, dll.) Dan
sebagai bukti kejahatan ( penemuan e-mail dalam litigasi). Beberapa virus seperti Bug Cinta,
Kode Merah, dan Slammer, secara individu telah memperkirakan biaya dalam miliaran. Lelang
penipuan dan non pengiriman barang gabungan untuk sekitar 58 persen insiden yang
dilaporkan dalam Laporan Kejahatan Internet 2008 yang disediakan oleh Internet Fraud
Complaint Center (IFCC). Dua mekanisme utama yang digunakan untuk melakukan kontak
penipuan dalam kejahatan tersebut adalah e-mail (74 persen) dan halaman web (29 persen),
menunjukkan fakta ini adalah kejahatan komputer. Bahkan, statistik dari IFCC 2008
menunjukkan pertumbuhan yang cepat dalam kejahatan komputer.

TEORI KEJAHATAN KOMPUTER (COMPUTER CRIME) DAN KATEGORINYA


Kejahatan komputer dapat dianggap sebagai kejahatan terhadap komputer atau
menggunakan komputer untuk melakukan penipuan atau kejahatan konvensional (misalnya
pencairan curang, laporan keuangan yang curang, dll.). Pandangan ini menyoroti fakta bahwa
prinsip penipuan. seperti segitiga penipuan dan pohon penipuan. berlaku untuk kejahatan
komputer juga. Satu teori kejahatan terkait komputer, yang mirip dengan segitiga penipuan
(fraud triangle) tetapi khusus untuk kejahatan komputer, adalah konsep yang dikenal sebagai
MOMM.

Teori Kejahatan Komputer: MOMM


MOMM adalah akronim untuk Motivation, Oportunities, Means, and Methods (motivasi,
peluang, pengartian dan metode). Perhatikan dua terns pertama berasal dari segitiga penipuan
(hanya menghilangkan rasionalisasi). Sarana terkait erat dengan peluang dan kontrol internal,
dengan penambahan teknologi. Metode menerapkan model sistem untuk penipuan yang
berhubungan dengan komputer, tetapi dengan kesimpulan yang jelas untuk pohon penipuan
untuk skema yang dilakukan menggunakan metode tersebut. Pencurian yang berkaitan dengan
komputer akan digambarkan sebagai proses berulang (lihat Skema MOMM).
Motif ekonomi menunjukkan bahwa pelaku memiliki uang sebagai tujuan utama. Mereka
memiliki kebutuhan atau keinginan untuk mendapatkan keuntungan finansial dari kejahatan.
Obyek penipuan tidak harus berupa uang, apa saja yang bisa dikonversi ke dalam atau ditukar
dengan uang.
Motif ideollogis diwakili ketika pelaku merasa terdorong untuk membalas dendam
terhadap seseorang atau ketika mereka percaya ada sesuatu yang menindas atau
mengeksploitasinya, tidak harus melibatkan motif ekonomi apa pun. Sebagai contoh. tindakan
mencuri informasi rahasia untuk entitas asing sering dilakukan karena alasan politis dan
ideologis. Sabotase dengan computer oleh karyawan yang nakan dan tidak bertanggung jawab
adalah salah satu contohnya.
Motif egosentrisme adalah mereka yang dikaitkan dengan ege, kekuatan, dan
kebanggaan. Kebanyakan traud termasuk motif ini sampai taraf tertentu. Peminat muda yang
mencari sensasi tantangan untuk melakukan penipuan komputer atau kejahatan menunjukkan
motif egosentris.
Motif-motif psikotik termasuk perasaan realitas yang terdistorsi. delusi ttg penganiayaan
kejam, dan ketakutan yang berlebihan dari komputer. Ada beberapa insiden penyiksaan
komputer yang dilaporkan di mana motif psikotik dikaitkan.
Kondisi lingkungan yang telah memberikan motif untuk computetr terkait kejahatan dan
pelecehan termasuk baik lingkungan internal yang mengoperasikan komputer maupun
lingkungan eksternal (termasuk dalam didunia dan di pasar secara umum). Pengaruh Internal
yang dapat menambah motif untuk kejahatan dan penyalahgunaan komputer antara lain:
a. Lingkungan kerja
b. Sistem penghargaan
c. Tingkat kepercayaan interpersonal
d. Tingkat etika dalam budaya entitas.
e. Tingkat stres (tekanan dalam kinerja).
f. Tingkat efektivitas pengendalian internal.
MOTIVASI PELUANG

Alasan Personal Pengaruh Lingkungan

1. Ekonomi 1. Pengendalian Sistem


2. Ideologi a. Akuntansi Internal
3. Egosentrisme b. Akses
4. Psikotisme
2. Pengendalian Manajemen
a. Sistem penghargaan
b. Etika
c. Kepercayan antarIndividu

METODE PENGARTIAN

Perusakan atau Pemalsuan Pengompromian

1. Masukan 1. Pengendalian
2. Proses 2. Teknologi
3. Keluaran 3. Personil

SKEMA MOMM. Siklus Kejahatan Komputer

Secara eksternal. motif untuk kejahatan dan pelecehan terkait komputer dapat
diakibatkan oleh moral dan nilai sosial masyarakat saat ini, kondisi persaingan dalam industri,
dan kondisi ekonomi di negara atau dunia.

Kategorisasi Kejahatan Komputer


Komputer dapat menjadi target dari pengguna (menghancurkan komputer, penolakan
layanan, dll.), Instrumen yang digunakan untuk melakukan kejahatan (pencurian identitas
online, fraud di dalam akuntansi record, dll.), Atau terkait dengan kejahatan incidental.
Kejahatan komputer bisa digolongkan oleh hilangnya data (ketersediaan kerahasiaan,
atau integritas), jenis kerugian yang disebabkan (kerusakan finansial, fisik, dll.) Atau jenis
kejahatan (penipuan, pencurian dll.).
Kejahatan komputer juga dikelompokkan menjadi tiga kategori sederhana yang sejajar
dengan tiga tahap pemrosesan data, input, proses. dan output, Input Crime meliputi masuknya
data palsu atau penipuan ke komputer: data telah diubah, dibasahi. atau dipalsukan, dinaikkan,
diturunkan. hancur. sengaja dipasang, atau dirapikan. kejahatan processing meliputi mengubah
pemrosesan komputer untuk cara-cara curang (seperti skema-skema jahat yang digambarkan
di Superman dan Office Space di mana program-program mengkalkulasi bunga menghitung
rute jumlah yang tersisa untuk dikirimkan ke akun pribadi pelaku atau serangan seperti layanan
yang mengubah sistem proses sehingga merugikan bagi korban. Kejahatan output, seperti
pencurian laporan dan file data yang dihasilkan komputer (daftar mailing pelanggan, hasil
penelitian dan pengembangan. rencana jangka panjang, daftar karyawan, rumus seeret dll.)
tampaknya semakin meningkat di era ini karena adanya persaingan yang semakin ketat.
Pengkategorian lain yang bisa dikategorikan dari kejahatan penipuan internal dan
external adalah yaitu. Kejahatan internal jauh lebih besar jumlahnya. Bahkan, jenis kejahatan
komputer yang paling umum mungkin adalah pelepasan aset oleh karyawan. Mereka memiliki
peluang penipuan dari berada di dalam organisasi. dengan beberapa tekanan untuk mencuri
(masalah arus kas pribadi) dan etika pribadi yang lemah, fraud bisa dengan lancar terjadi.dan
lemahnya control terjadi. godaan bisa menjadi terlalu besar bagi karyawan untuk menolak
mencuri dari organisasi. Lalu ada orang yang memaksa dari luar untuk mencuri data,
menyabotase sistem atau mata-matai. Lain-Lainnya seperti membawa sistem ke bawah dan
membuatnya tidak tersedia bagi pengguna. Apapun kerusakannya, tindakan-tindakan ini secara
sengaja membawa kerugian dan dengan demikian adalah kejahatan yang berkaitan dengan
komputer.

KARAKTERISTIK LINGKUNGAN KOMPUTER


Sistem pengaturan komputerisasi adalah sistem akuntansi manual alami. Namun,
mereka memiliki karakteristik khusus yang membuat mereka rentan terhadap kejahatan. Untuk
memahami dampak potensial dan tingkat kejahatan terkait komputer lebih lanjut, perlu untuk
memahami karakteristik ini.

Konektivitas
Komunikasi komputer dapat didefinisikan sebagai kemampuan untuk mentransfer pesan
dengan perangkat independen. Untuk berkomunikasi, perangkat computer harus dan tentu saja,
dihubungkan dalam beberapa cara. Peningkatan konektivitas teknologi informasi telah
meningkatkan kerentanan terhadap kejahatan komputer, karena konektivitas yang memfasilitasi
manfaat yang diinginkan memfasilitasi krisis yang tidak diinginkan.
Internet membuka peluang risiko karena membuka jaringan ke siapa pun di dunia,
dengan pengetahuan dan peluang untuk melakukan penipuan komputer. Semua yang
diperlukan untuk penipuan computer terjadi agar menjadi salah satu komputer motivasi pelaku
sehingga termotivasi untuk menyerang komputer organisasi. Internet adalah kesempatan untuk
terhubung. hampir setiap saat. dari hampir di mana saja. ke jutaan komputer di seluruh dunia.
Kelemahan ke Internet adalah peningkatan kompleksitas dalam sistem, serangan. dan
kemampuan untuk membedakan siapa dan melakukan apa. kapan. dan bagaimana. Ide
menghubungkan komputer terus mengambil bentuk-bentuk baru Jaringan sekarang terhubung
tanpa henti. melalui jaringan pribadi virtual melalui (VPN) intranet dan extranet, dengan
berbagai jenis jaringan dan klien yang lain untuk menghubungkan ke jaringan seperti Microsoft,
BlackBerry atau PDA (Personal Digital Assistant) Dalam hal apa pun, komputasi terdistribusi
memungkinkan paparan dari lingkungan computer, Meskipun secara terpisah disimpan pada
server multiple yang jauh. Dengan cara lain. risiko dapat lebih dikendalikan dengan segregegasi
akses yang membutuhkan beberapa lapisan otentikasi. dan menempatkan sistem yang paling
rentan dan signifikan agar jauh dari titik masuk jaringan atau dalam lingkungan yang dapat lebih
sempit dan dapat dipantau secara terbatas. Tak terelakkan. Perdagangan-dalam manajemen
sistem selalu terjadi, antara kenyamanan dan keamanan Jaringan meningkatkan kemampuan
sistem komputer dengan membukanya ke Internet atau sistem eksternal. Informasi dapat dicuri
dengan menyalinnya melalui workstation atau dengan menggunakan mekanisme komunikasi.
seseorang dapat masuk secara tidak sah melalui saluran telepon umum atau akses Internet.
Data dapat diunduh dari jarak jauh ke flash drive yang hampir tidak terlihat. Dan saat kejadian
yang tidak diinginkan terjadi, dampaknya bisa berurutan dan saling berkaitan.

Konsentrasi Data

Data yang tersimpan dalam komputer semakin dianggap sebagai aset yang mampu
mempengaruhi transfer uang. Transfer data memungkinkan transaksi moneter terjadi dalam
berbagai cara. Cepat, kapan saja, dan jarak jauh. Tapi data juga memiliki nilai dalam arti lain
karena sifat konsentrasinya. Meskipun data bukan instrumen yang bisa dinegosiasikan (seperti
pemeriksaan bank). Mereka tetap memiliki nilai intrinsik. Objek digitasi merupakan program
rahasia, file data ilmiah, program yang dapat dijual perusahaan untuk mendapatkan keuntungan
dan informasi keuangan rahasia. Sistem komputer mengumpulkan dan menggabungkan data
dari semua departemen dalam suatu organisasi. Data ini diproses dan biasanya disimpan
secara terpusat. Sentralisasi untuk tujuan keamanan dapat menguntungkan untuk risiko
tertentu, tetapi lokasi data di satu lokasi membuat data rentan terhadap risiko lain. Dalam
beberapa kasus, cukup dengan mendapatkan kata sandi yang sesuai, akses tidak sah yang
berlebihan, atau kemampuan untuk mengganti kontrol, seseorang dapat mengakses salah satu
atau semua data keuangan perusahaan atau catatan digital lainnya. Data juga menderita
kerugian fisik karena kesalahan manusia atau kegagalan sistem, yang dapat merusak rekaman
selamanya jika rencana kontingensi tidak berfungsi.

Posisi Kepercayaan

Dengan sifat pekerjaan mereka, administrator database programmer dan pegawai entri data
berada dalam posisi untuk memanipulasi catatan. Tingkat kepercayaan yang tinggi harus
ditempatkan pada orang-orang dalam posisi ini, tetapi posisi dan orang-orang menunjukkan
tingkat risiko yang tinggi. Untuk penipuan terjadi umumnya orang harus terlebih dahulu
dipercaya. Banyak analis dan program komputer tidak memiliki pengetahuan tentang kontrol
akuntansi atau prinsip-prinsip umum pengendalian internal. Jadi sebagian besar sistem
dirancang tanpa kontrol yang memadai. Biasanya karena standar mereka, tidak disesuaikan
dengan struktur organisasi dan proses. Selain itu, banyak program yang telah lama beroperasi
telah mengalami perubahan besar, dengan perubahan yang didokumentasikan dengan buruk.
Program "tambalan" sulit dimengerti, dan mungkin hanya ada personel yang mampu
mendukungnya. Jika sistem saat ini, mereka mungkin masih jatuh tempo dan memiliki
perubahan program yang luas, konversi data, dan proyek lain yang terjadi. Dengan cara apa
pun, siapa pun dengan pengetahuan yang cukup tentang area komputer tertentu dapat
memanipulasi atau mengubah program dan / atau data untuk keuntungan mereka tanpa
perubahan yang ditemukan. Karakteristik penting lainnya dari lingkungan komputer adalah
sebagai berikut.

 Jejak Audit Tidak Lengkap. Volume transaksi yang besar, bersama dengan akses online
dan jaringan tersedia di banyak sistem, dapat mengakibatkan jejak audit yang
membingungkan atau tidak lengkap.
 Teknologi kompleks. Memahami substansi dan integrasi teknologi itu sulit dan
membutuhkan pengetahuan dan kemampuan untuk melihat melalui aspek teknis sistem.
 Kerawanan internal. Sebagian besar perangkat keras dan software yang digunakan saat
ini dirancang tanpa banyak keamanan nyata, dan bahkan teknologi yang aman secara
konstan harus diperbarui.
 Akses instan. Akses ke sistem selalu tersedia, dan menantang untuk dipertahankan.

Keamanan Infromasi (INFOSEC).

Salah satu aspek dari perulangan metode model teori penipuan yang berhubungan dengan
komputer MOMM adalah mengorbankan teknologi. Lainnya adalah kompromi kontrol yang
semakin tertanam dalam, atau tergantung pada, sistem. Di MOMM semua metode juga terkait
dengan komputer. Oleh karena itu sistem keamanan dan operasi telah menjadi aspek yang
dominan dari kecurangan dan kejahatan komputer. Melindungi sistem teknologi, dan informasi
merupakan faktor penentu keberhasilan dalam lingkungan teknologi canggih saat ini. Lembaga
Keamanan Komputer, dalam kemitraan dengan FBI, melakukan survei tahunan terhadap
kejahatan dan keamanan komputer. Survei tahunan kedua belas mengabdi 494 perusahaan AS
lembaga pemerintah, lembaga keuangan dan medis, dan universitas. Ini melaporkan bahwa
sekitar 46 persen responden mendeteksi pelanggaran keamanan komputer pada tahun lalu.
Responden survei mengatakan mereka kehilangan setidaknya $ 350 juta sebagai akibat dari
kejahatan komputer. dibandingkan dengan $ 168 juta tahun sebelumnya. Delapan belas persen
dari mereka yang menderita satu atau lebih jenis insiden keamanan juga melaporkan serangan
yang ditargetkan. Kecurangan keuangan adalah kejahatan nomor satu dalam hal kerugian
finansial. Isu-isu penting dalam keamanan informasi adalah:
 Etika
 Kontrol akses
 Integritas data (akurasi, validitas, dan kelengkapan data)
 Pencurian informasi eksklusif
 Pemalsuan
 Pembajakan
 Rekayasa sosial
 Penggelapan
 Pemantauan.

Risiko dan Ancaman


Kebijakan organisasi yang kritis adalah keamanan untuk keamanan informasi. Manajemen perlu
menetapkan tujuan keamanan mendasar yang terkait dengan tujuan bisnis dan mengidentifikasi
aset yang memerlukan perlindungan dari risiko yang teridentifikasi. Kebijakan yang baik
bergantung pada penilaian risiko yang tepat dan menyeluruh.Salah satu tujuan dari kebijakan
keamanan adalah untuk menekankan kepada semua pemangku kepentingan khususnya
karyawan bahwa informasi dan data adalah aset yang memiliki nilai, dan bukan hanya
komputer. Kebijakan keamanan akan mengingatkan karyawan akan pentingnya nilai informasi
yang mereka tangani dan risiko atau eksposur yang ada. Itu akan membantu membuat budaya
perusahaan yang sadar akan keamanan. SANS (SysAdmin, Audit, Jaringan, Keamanan)
menyajikan yang baik untuk mengembangkan kebijakan yang efektif di situs web mereka.

Agak mengejutkan, risiko terbesar adalah dari karyawan organisasi itu sendiri. Karyawan yang
tidak puas, karyawan yang baru saja diberhentikan, penggelapan, mantan kontraktor atau
konsultan, dan lainnya mungkin bertekad balas dendam dan harus bersiap-siap untuk
melakukan serangan. Sebenarnya, sebuah penelitian baru menemukan bahwa karyawan yang
penuh dendam sekarang adalah kekhawatiran keamanan terbesar untuk 90 persen manajer
eksekutif. Gartner (ahli di bidang komputer dan penelitian teknologi) memperkirakan bahwa
lebih dari 70 orang yang menggunakan akses tidak sah ke sistem informasi dikompromikan
oleh karyawan, karena lebih dari 95 persen intrusi yang mengakibatkan kerugian finansial yang
signifikan. Semua bisnis harus memeriksa risiko yang terkait dengan karyawan mereka sendiri
ketika mengembangkan sistem perlindungan yang efektif terhadap serangan.

Profil Penipu Internet

Pembuatan profil adalah teknik umum yang digunakan oleh penyelidik kriminal untuk
mengidentifikasi penjahat. Menggunakan bukti apa pun yang tersedia, para penyidik menyusun
apa yang mereka ketahui menjadi profil kriminal. yang merupakan daftar karakter yang dapat
ditunjukkan oleh seorang kriminal. Profil membantu dalam mengevaluasi probabilitas tersangka
gult dan dalam mencari lebih banyak bukti. Pemberian profil adalah hal yang diperlukan dengan
kejahatan internet karena tembus pandang, tidak dapat dilacak, dan seringkali, kurangnya bukti.
Menurut komisi tentang perlindungan infrastruktur penting, sekitar 19 juta orang di seluruh dunia
memiliki keterampilan untuk terlibat dalam peretasan yang berbahaya. Penyusup berbahaya ini
biasanya memulai serangan cyber pada usia muda. misalnya, mixter (seorang hacker topi putih
yang memproklamirkan diri) mulai belajar komputer pada usia 6 tahun dan memulai aktivitas
jahat pada usia 14 tahun. Sejumlah pertimbangan profil lain bisa relevan. pengetahuan tentang
latar belakang kriminal, asosiasi, kecenderungan, budaya, kekuatan, dan kelemahan sangat
membantu dalam penyelidikan dengan memprediksi dan mengkonfirmasikan kegiatan
berbahaya. Maksud kriminal (motivasi) jelas merupakan tekad yang membantu. ketika
digabungkan dengan jenis kejahatan, potret para penjahat mulai dibangun di atas kertas, yang
merupakan langkah pertama. memang benar bahwa "mengetahui setengah pertempuran."
separuh lainnya dari kalimat itu seharusnya. "Setengah lainnya adalah mensintesis dan
mengikutinya."

Maksud Kriminal

Maksud dapat digunakan secara efektif untuk profil penipu komputer. Kelompok penjahat
dengan tujuan bersama adalah, dalam istilah teknis, peretas, cracker, dan script kiddies.
Meskipun peretas adalah kelompok yang paling sering disebutkan, istilah ini tidak digambarkan
sebagaimana mestinya. Hacker sejati "topi putih" benar-benar mencoba melakukan layanan
untuk komunitas internet. mereka mencari kerentanan dan kelemahan, mereka
mengkomunikasikan "lubang" ke entitas. Orang-orang ini menikmati tantangan intelektual dari
kegiatan mereka. Secara tradisional, istilah hacker, membawa konotasi positif: Itu adalah
lencana kehormatan tentang keahlian teknis seseorang. orang hampir selalu merujuk pada
"orang jahat" sebagai peretas karena mereka tidak tahu tentang definisi teknis. Orang jahat
secara teknis adalah cracker (kadang-kadang disebut sebagai "topi hitam" yang berniat untuk
mencuri atau menghancurkan. Cracker dalam hal nonkomputer adalah penjahat, bersenjata
dan berbahaya. pendekatan dengan hati-hati. Istilah script kiddie berasal sebagai referensi
untuk penggemar komputer muda yang mengunduh kode jahat (misalnya, virus, penolakan
layanan [DoS] yang dihasilkan oleh cracker, daripada penulis dalam melakukan eksploitasi
yang buruk. Kiddie kebanyakan tidak jahat, hanya bosan. mirip dengan geng jalanan yang telah
menciptakan cara untuk menandai internet (kode viral) dan menemukan bentuk grafiti mereka
sendiri (situs web). Mereka memiliki perang geng daring (Menggunakan ribuan komputer jarak
jauh yang dikontrol oleh obrolan relai internet [IRC] sepatu bot) dan belum matang. Situs web
steve gibson (grc.com) diserang oleh kiddie remaja yang dendam, dan sistemnya membela diri
terhadap ratusan ribu serangan penolakan layanan (DDoS) per hari selama beberapa hari.
Akhirnya, steve menulis surat terbuka kepada cyberterrorist remaja dan mengakui bahwa
sistem internetnya dapat diturunkan kapan saja oleh penyerang yang canggih. Tak lama
kemudian, serangan itu berhenti. jenis cerita ini telah dimainkan berulang kali. Setiap entitas di
internet tunduk pada ancaman atau risiko semacam ini. contoh lain adalah perempuan (jarang
di antara kiddies skrip) dari Belgia yang menulis Sharpei, salah satu virus "Net" pertama.
Katanya menulis virus dan program DDoS adalah "dari seni, sama seperti hobi lainnya. Juga, ini
adalah cara yang menyenangkan untuk berlatih pemrograman." Pernyataan ini mencerminkan
sikap, dan menunjukkan masalah dengan, penyerang. mereka tidak melihat diri mereka sebagai
berbahaya bagi korban mereka, mereka hanya menikmati kesenangan pribadi yang dibawanya.

Jenis Kejahatan Komputer


Kejahatan komputer dapat mengambil banyak bentuk, termasuk pencurian atau pelanggaran
kekayaan intelektual, pembajakan perangkat lunak, pornografi anak, perjudian online, kejahatan
kebencian, dan spionase. Sementara mencakup semua jenis kejahatan komputer tidak layak,
daftar berikut mengulangi jenis-jenis kejahatan.
1. Pencurian Identitas(Identity Theft)
Pencuri mencuri barang-barang fisik, kartu kredit atau data mereka, atau mereka
mencuri kredensial login untuk akun keuangan, atau bahkan identitas seseorang. Ada
berbagai cara kriminal mungkin mencuri identitas seseorang, termasuk data melalui
cracking, akses yang berlebihan, atau rekayasa sosial, spyware, atau mengendus
(program perangkat lunak yang menangkap olahpesan internet). Masalah pencurian
identitas terus tumbuh dan akan terus tumbuh ke masa depan.

2. Pemerasan(Blackmail)
Pemerasan internet telah menjadi bidang kegiatan kriminal yang tinggi, dengan target
seperti kasino online, perusahaan keamanan dan teknologi, dan siapa yang tahu apa
yang orang lain, karena korban umumnya tidak melaporkan pemerasan secara publik.
Para mafia, geng jalanan, dan penipu telah semakin bermigrasi ke operasi berbasis
komputer, dan sering menggunakan pemerasan atau ancaman lainnya. Uang tebusan
dari serangan-serangan ini telah dilaporkan dalam jutaan dolar. Jika kejahatan jenis ini
terjadi, seseorang harus mencari bantuan spesialis teknologi dan pengacara segera.
3. Denial of Service Attack
DoS dimaksudkan untuk menyakiti korban dengan cara yang berbeda. Seperti
kebanyakan serangan, varian DoS ada, dan termasuk DoS dan refleksi serangan DoS.
Semua benda berbahaya ini berusaha membawa sistem komputer, khususnya server
web online yang menyediakan e-commerce, hingga penghentian cepat. Ketika
perusahaan seperti eBay, Amazon, dan Yahoo! Turun, tidak hanya entitas tersebut tidak
memiliki sarana untuk melakukan operasi bisnis selama waktu itu, tetapi mereka adalah
bisnis high-profile, dan penjahat akan mendapatkan publisitas dari tindakan mereka.
4. Serangan Email(E-Mail Attacks)
Penjahat mungkin menggunakan berbagai serangan e-mail jahat, termasuk
spam, penipuan, virus, dan spyware. Spam adalah e-mail yang tidak diminta atau e-mail
sampah. Teknik spam dapat digunakan untuk menyumbat server e-mail ke titik terkunci.
Salah satu virus yang disebut pertama adalah Virus Natal yang beralih ke komputer
IMB. Sebuah kartu ucapan Natal dikirim yang berisi kode pemrograman untuk
mereplikasi mesage ke semua orang di buku alamat penerima, mengunci sistem IBM
selama beberapa waktu. Spamming merupakan sistem yang tepat dengan kode dapat
bekerja seperti serangan DoS.
Dalam spoofing berpura-pura menjadi orang lain atau entitas tertentu. Tujuannya
adalah untuk menipu pihak lain agar mengambil tindakan yang mengakibatkan rasa
malu atau bahaya. Spooling telah dikaitkan dengan phishing, tetapi sekarang berlaku
untuk keliru yang lebih luas tentang diri sebagai orang lain. Spoofing sering menjadi
pintu gerbang kejahatan, membuka peluang penipuan yang lebih besar dan lebih baik.
Virus adalah ancaman yang sangat signifikan bagi bisnis dalam hal sumber daya
hilang. Para ahli memperkirakan perusahaan AS menghabiskan sekitar $ 12,3 miliar
untuk membersihkan kerusakan dari virus komputer pada tahun 2001, dan banyak virus
menghabiskan biaya lebih dari $ 1 juta per virus. Virus dapat menghapus atau
menonaktifkan data sistem, sistem operasi, atau perangkat lunak aplikasi. Satu
cybercrime hampir menghancurkan bisnis dengan menghapus semua data proyek yang
ada. Bisnis itu adalah perusahaan konsultan yang menyimpan file proyek di jaringannya.
Pelaku memiliki informasi orang dalam bahwa bisnis tersebut tidak memiliki cadangan
saat ini, dan dengan mengirimkan virus untuk menghapus file dan drive utama di
jaringan, perusahaan kehilangan semua informasi terkini tentang proyek dan memiliki
masalah serius merekonstruksi pekerjaan yang dilakukan hingga saat ini. Bisnis hampir
runtuh.
Spyware terus berkembang biak sebagai media kriminal. Menurut
pcwebopedia.com, spyware, juga disebut adware, adalah perangkat lunak apa pun yang
secara terselubung mengumpulkan informasi melalui koneksi Internet pengguna tanpa
sepengetahuannya, biasanya untuk tujuan periklanan. Spyware berkisar dari iklan pop-
up yang tidak berbahaya hingga kemampuan merekam apa pun yang terjadi di
komputer dan mengirimkan data itu ke situs remote. Sebagai contoh, WinWhatWhere
software dapat merekam semua penekanan tombol pada komputer pribadi dan
mengirimnya ke beberapa lokasi terpencil di Internet. Aplikasi Spyware terkadang
dikelompokkan sebagai komponen tersembunyi dari freeware atau shareware prorams
yang dapat diunduh dari Internet, dan terkadang ditempatkan pada komputer yang
"diretas". Setelah terinstal, spyware memonitor aktivitas pengguna di Internet dan
mentransmisikan informasi itu di latar belakang kepada orang lain. Spyware juga dapat
mengumpulkan informasi tentang adestress e-mail dan bahkan kata sandi dan nomor
kartu kredit.

Kontrol dan Aktivitas InfoSec


Sistem kontrol akses adalah lapisan awal perlindungan untuk syetems dan informasi.
Mereka digunakan untuk mengautentikasi dan memverifikasi, biasanya dengan menggunakan
salah satu dari tiga pendekatan dasar untuk keamanan: (1) sesuatu yang Anda miliki, (2)
sesuatu yang Anda ketahui, dan (3) sesuatu yang Anda. Kontrol khusus beragam mulai dari
kartu akses / raeders (sesuatu yang Anda miliki), hingga pasword atau PIN (sesuatu yang Anda
ketahui), hingga biometrik (sesuatu Anda). Semakin banyak risiko yang ada, semakin besar
kebutuhan untuk mempertimbangkan kontrol tingkat yang lebih tinggi atau kontrol akses
multifaset untuk menjaga keamanan yang memadai. Artinya, dibutuhkan lebih banyak
keamanan akses daripada hanya ID dan pasword untuk mengamankan data atau sistem yang
sensitif.
Kontrol otentikasi, otorisasi, dan verifikasi yang paling umum adalah sistem pasword,
firewall, dan terkadang kartu akses atau biometrik. Kelemahan dari dua metode keamanan
pertama adalah bahwa mereka telah dikompromikan, dan pendatang telah menyebabkan
kerugian besar dan kerugian finansial yang signifikan. Pendekatan terakhir, biometrik, memiliki
potensi untuk menyediakan tingkat keamanan hebat karena melibatkan sesuatu yang Anda,
dan karena itu dapat lebih nyata daripada pasword atau firewall, terutama pasword atau firewall
yang berdiri sendiri. Biaya dan presisi (terlalu banyak kesalahan positif) membuat biometrik
menjadi kontrol akses sehari-hari.
Perbedaan antara verifikasi (autentifikasi) dan identifikasi (autorisasi) perlu
ditekankan. Autorisasi adalah pengakuan dari individu tertentu dari antara semua individu yang
terdaftar di sytem. Artinya, token atau ID / pasword valid dan bahwa ID berwenang untuk
memiliki akses ke sistem. Autentikasi, akan tetapi proses untuk mengonfirmasi bahwa orang
yang membawa token (misalnya, lencana, kartu, atau pasword, yang merupakan klaim
identitas) adalah pemilik sah token. Idealnya, sistem kontrol akses akan melakukan keduanya.
Pasword adalah garis pertahanan pertama dalam mengautentikasi akses ke sistem
dan data, dan berfungsi sebagai sistem pencegahan yang cukup efektif. Salah satu strategi
adalah menciptakan pasword yang multifaset, terutama ketika akses jarak jauh sering atau e-
commerce digunakan. Salah satu pendekatan yang lebih canggih adalah menghasilkan
pasword sementara (PIN) yang berlangsung untuk jangka waktu yang sangat singkat, kadang-
kadang kurang dari satu menit. Saat pengguna jarak jauh masuk, mereka memeriksa pager
untuk PIN terbaru dan dapat masuk hanya dengan pasword dan PIN temporer.
Meskipun mereka tampak jauh lebih murah daripada sistem biometrik, sistem pasword
biaya sebuah organisasi. Biaya ini biasanya terjadi dalam dua cara: pasword yang terlupakan
dan pasword yang dicuri. Yang pertama membutuhkan waktu yang dilupakan dan sumber daya
untuk mengatur ulang kata sandi. Yang terakhir adalah pelanggaran keamanan dan dapat jauh
lebih mahal, jika sistem dikompromikan. Karena otak manusia bukanlah sistem penyimpanan
yang sempurna jika menyangkut pasword yang rumit atau panjang, kata sandi yang lebih
canggih mungkin terlupakan. Dalam situasi seperti itu, kata sandi perlu diatur ulang dan kata
sandi baru harus dibuat. Menurut Mandylion Research Labs, pengaturan ulang sistem
keamanan kata sandi perusahaan dengan 100 pekerja akan menelan biaya $ 3850 per tahun.
Jika perusahaan memiliki 1000 personel yang berwenang, proses yang sama akan memakan
biaya hingga $ 38500 per tahun
Alat biometrik yang paling umum digunakan untuk kontrol akses adalah pemindai sidik
jari, meskipun pemindai wajah dan iris dan sistem pengenalan suara semakin banyak
digunakan. Pemindai sidik jari beberapa dalam berbagai format, dari perangkat yang berdiri
sendiri hingga pembaca membangun intokeyboards dan mouse. Mereka tidak mengganggu,
tidak mahal, dan, pada dasarnya, mereka bekerja. Sebagai contoh, administrator tunjangan
publik di Texas dan New York mengklaim identifikasi sidik jari telah menghilangkan kecurangan
dalam program mereka. Model komputer sudah tersedia dengan pembaca sidik jari biometrik
integral dan tikus biometrik.
Kecenderungan lain yang muncul adalah menuju "layering" perangkat lunak atau alat-
alat keamanan akun di atas aplikasi. Solusi-solusi untuk celah keamanan ini dapat diperlukan
untuk berbagai alasan dan melayani berbagai tujuan; misalnya, paket keamanan seperti ACF2
dapat berlapis di atas sistem mainframe lama (warisan) yang tidak termasuk keamanan yang
melekat (pasword atau manajemen akun). Solusi mencakup penerapan perangkat lunak
keamanan (seperti RACF, atau Blokade), server "host" yang memerlukan kredensial aman
terpisah (misalnya, Citrix), atau skrip khusus (mis., UNIX) atau miniprogram yang melakukan
pemeriksaan otentikasi.
Prosedur keamanan informasi yang ceroboh adalah masalah besar. Pertama ada
masalah dengan akun yang masih ada di sistem perusahaan. IDC memperkirakan bahwa 30
persen hingga 60 persen akun di perusahaan besar tidak lagi valid. Akun ini berfungsi sebagai
magnet bagi calon karyawan orang dalam dan bagi peretas luar, peretas, dan penyusup.
Masalah lainnya adalah kata sandi yang usang, atau kata sandi yang dibiarkan tidak berubah
untuk jangka waktu yang lama. Entitas mungkin tidak memiliki kebijakan dan prosedur pasword
untuk mengubah kata sandi, atau kebijakan tidak ditegakkan, sehingga perusahaan rentan.
Banyak kegiatan InfoSec lain yang berpotensi signifikan. Ini termasuk perubahan proses
kontrol, tinjauan konfigurasi periodik, penetrasi dan simulasi serangan, layanan perangkat lunak
keamanan yang dikelola, pemantauan data dan rekonsiliasi, dan enkripsi data. Mengubah
proses kontrol memastikan perubahan pada aplikasi, skrip, basis data, dan sistem lain
diotorisasi dan diuji sebelum implementasi yang sesuai. Memeriksa konfigurasi perangkat lunak
(aplikasi, sistem operasi, database, dll) dan perangkat keras (router, firewall, dll) terhadap
kebijakan keamanan perusahaan yang sudah ada atau praktik terbaik dapat mengidentifikasi
potensi kelemahan kontrol. Penetrasi dan simulasi serangan, sering dilakukan dengan ahli
khusus, di luar, termasuk mencoba menembus sistem yang seharusnya aman atau berhasil
menyerang mereka dengan penolakan layanan, virus, dan sebagainya. Layanan perangkat
lunak keamanan yang dikelola secara terpusat mengatur pembaruan perangkat lunak terkait
keamanan dengan tambalan atau pembaruan lainnya (seperti memperbarui paket layanan
sistem operasi, tambalan aplikasi, detinisi antivirus, atau kebijakan keamanan komputer lokal).
Pemantauan data termasuk program yang memantau dan mengirim peringatan di sekitar data
yang mengubah upaya rekonsiliasi untuk mencocokkan data dari dua sumber untuk
memastikan pemrosesan antara keduanya terjadi secara lengkap dan akurat. Alat enkripsi data,
baik dalam penyimpanan atau dalam komunikasi, menyamarkan data ke pengguna yang tidak
berkepentingan atau memungkinkan penghapusan secara jarak jauh atau penghapusan yang
secara otomatis diaktifkan.

COMPUTER FORENSICS
Dalam tahun 2002 penyidik menyita beberapa hard disk drives dari rumah Robert
Hanssen, seorang agen rahasia FBI. Hanssen mengakses sistem komputer pemerintah yang
sebenarnya tertutup, untuk memastikan apakah dirinya sedang dalam investigasi. Disamping
itu, ia menyembunyikan dan meng-encrypt (memberi sandu atau encryption agar data tidak
terbaca tanpa mengetahui sandinya) pada floppy disk yang diduga diserahkannya kepada KGB.
Ia juga menggunakan alat genggam semacam PDA untuk berkomunikasi dengan
kolaboratornya.

Ketika melaksanakan perintah penggeledahan dirumah orang yang diduga melakukan


pembunuhan berganda, polisi menemukan komputer beserta peralatan peripheral-nya. Polisi
juga menemukan bahwa komputer itu terpasang ke jaringan (network) dan jaringan itu juga
terpasang ke komputer kedua dilantai atas gedung yang sama, dan komputer ketiga digedung
yang berdampingan. Polisi memastikan bahwa ketiga komputer yang mempunyai open files
diantara mereka sehingga polisi meminta surat perintah penggeledahan atas kedua komputer
tambahan. Tujuan utama penggeledahan itu adalah memeriksa apakah ada e-mail antara orang
yang dicurigai dengan korban – korbannya. Polisi curiga dengan nama – nama file yang seksi
seperti LOLITA dan BOYS2.JPG. Penyelidikan selanjutnya menunjukkan sekitar 10.000 gambar
dan video clips pornografi anak – anak.

Kisah – kisah diatas yang berasal dari negeri Paman Sam menjadi ilustrasi computer
forensics dalam buku yang ditulis oleh Eoghan Casey. Meskipun bukan merupakan topik dalam
bab ini, kasus – kasus diatas menunjukkan beberapa hal yang penting, antara lain:

1. Pemanfaatan teknologi informasi : dengan komputer dan PDA, dengan atau tanpa
jaringan, internet, penggunaan hard disk drive dan floppy disk.
2. Ada perbuatan melawan hukum : penyerangan seksual, pembunuhan, akses kepada
sistem komputer pemerintah yang sebernarnya tertutup, penyebaran bahan – bahan
pornografi kepada anak – anak.
3. Adanya bukti – bukti digital, termasuk data yang sudah didelete dan data yang
encrypted.
4. Keadaan komputer ketika akan digeledah dan disita, ada yang dalam keadaan menyala
(on) dan dijalankan, ada yang sedang tidak aktif (hybernating), ada yang mati (off).

Dalam bab ini kita akan melihat hal – hal diatas dengan orientasi pada fraud yang
merupakan perhatian utama dalam akuntansi forensik. Ada dua pokok utama dalam computer
forensics. Pertama, segi – segi teknis yang berkenaan dengan teknologi (komputer, internet,
jaringan) dan alat – alat (Windows, Unix, disk drive imaging, dan proses analisis lainnya).
Kedua, segi – segi teknis hukum yang berkenaan dengan uoaya pencarian bukti
(penggeledahan dan penyitaan), penanganan bukti dan alat bukti. Kedua bukti teknis ini
menjadi topi bahasan utama dalam bab ini.

COMPUTER FORENSIC DALAM KEHIDUPAN SEHARI – HARI

Penerapan computer forensics dikenal pemirsa TV ketika Ruby Z, Alamsyah


memperagakan praktik aksi pembobolan ATM dan cara menghindarinya pada bulan Januari
2010. Ruby Z, Alamsyah adalah anggota High Technology Crime Investigation Association
(Asosiasi Investigasi Kejahatan Teknologi Tinggi Internasional). Ia dimintai bantuan kepolisian
untuk menangani kasus kejahatan teknologi informasi. Ia juga menjadi ahli di pengadilan,
diantaranya terkait transkrip rekaman percakapan yang diduga suara Antasari Azhar (mantan
ketua KPK) dan dalam kasus Prita Mulyasari versus Rumah Sakit Omni.

Contoh diatas dapat digolongkan sebagai upaya memerangi kejahatan keuangan.


Namun, kaum muda “mengenal computer forensics” dan menggunakannya untuk perbuatan
melawan hukum. Contoh pengguanaan software yang ditanam (installed) ditelepon seluler
orang lain berfungsi meneruskan pesan singkat (sms) kenomor telepon lain yang dikehendaki.
Dengan demikian, lalu lintas pesan singkat orang lain akan tetap “tersadap”.

COMPUTER FORENSICS

Computer forensics adalah penerapan teknik – teknik analitis data dan investigatif untuk
mengidentifikasi, mengumpulkan, memeriksa, dan melindungi (preserve) bukti atau informasi
digital. Seperti pada kejahatan umumnya, selalu ada yang berkepentingan dan berkeinginan
agar barang bukti dan jejak kejahatan rusak atau hilang. Hal ini tidak berbeda dengan bukti –
bukti digital. Kemajuan teknologi memungkinkan preservation dari bukti digital, termasuk data
yang sudah di-delete. Karena itu computer forensics sangat menekankan kehati – hatian dalam
penanganan data.

Definisi mengenai computer forensics yang diajukan Simon Dawson dan Peter Yapp
lebih praktis : It is the science of recovering and analysingdata stored electronically in a way
that can be relied upon for the purpose of litigation or other procedings. (Computer forensics
adalah ilmu tentang pemulihan dan analisis dari data yang disimpan secara elektronis,
sedemikian rupa sehingga data itu andal dalam proses litigasi atau proses hukum lainnya.
Proses hukum yang disebut tadi mengisyaratkan adanya tindak pidana, sengketa
perdata, dan hukum administratif meskipun lingkup yang populer adalah tindak pidana yang
dikenal sebagai cyber crime, diantaranya :

1. Penyalahgunaan dan penipuan melalui internet.


2. Pemerasan.
3. Pengungkapan rahasia perusahaan.
4. Kegiatan mata – mata industri.
5. Penyimpanan informasi berkenaan dengan perencanaan dan pelaksanaan kejahatan.

Ada tiga langkah utama dalam computer forensics yakni mengambil image atau
imaging, mengolah citra atau image itu yang selanjutnya disebut processing dan menganalisis
image yang sudah diproses yang selanjutnya disebut analyzing.

Imaging

Secara sederhana, suatu alat dihubungkan ke salah satu communication port (biasanya
panalel port atau scsi port) dan alat ini akan merekam seluruh data yang ada pada electronic
storage media (seperti harddisk) dalam computer secara lengkap, tidak kurang tidak lebih,
harddisk terkadang dilepas dari rumah computer. Dikopi secara lengkap, byte byte copy atau
mengopi byte demi byte, tanpa ada yang ditambah atau dikurangi. Hal ini penting dipengadilan
dan ketika computer forensic specialis melakukan langkah-langkah selanjutnya. Dari uraian ini
jelas sekali bahwa disk imaging atau disk drive imaging ingin menghasilkan “bayangan cermin”
atau “clone”, bukan sekedar mengopi seperti Bahasa sehari-hari.

Imaging sangat penting karena langkah-langkah berikut hanya dilakukan pada hasil imaging
dan bukan pada data asli. Data asli dipertahankan sebagaimana adanya.
Processing

Sesudah mendapatkan clone dari data aslinya, citra atau image ini harus diolah untuk
memulihkan file yang terlanjur dihapus atau yang ditulisi kembali (overwritten) dengan current
file. Dengan memulihkan image hasil kopian, files dan folders akan tampil seperti pada media
penyimpanan data yang asli.

Perlu dijelaskan karena komputer pada umumnya tidak menghapus file ketika kita
menghapus perintah. Di awal hard disk, ada indeks lokasi semua file. Indeks ini, juga dikenal
sebagai file tabel alokasi, memberi tahu sistem (seperti Windows) di bagian mana dari disk file
itu berada. Ketika kita memiliki hampir satu file, sebuah direktori atau identifier yang ada di
bagian atas file akan diakses sesuai dengan tempatnya di index.

Pada saat kita memberi perintah delete, yang sebenarnya terjadi adalah entri tersebut
dihapus sehingga komputer tidak bisa lagi mengakses file tersebut. Juga komputer mengerti
ruang atau ruang yang diisi dengan file yang kita hapus, sekarang dapat berada dalam file baru,
atau dalam bahasa Inggris: (is now available to be overwritten)/sekarang tersedia untuk ditimpa.

Ada program yang benar-benar menghapus dan secara langsung menimpa file baru di
lokasi di mana file lama berada. Namun, program ini tidak umum atau tidak digunakan dengan
tepat. Dari titik keamanan, cara paling aman untuk menghancurkan data sensitif pada hard disk
adalah secara fisik memecah hard disk-nya.

Analyzing

Pada langkah ketiga ini, para peneliti menunjukkan keahlian, kreativitas, dan penerapan
ide orisinal mereka. Saat memeriksa file saat ini, yang sering menjadi perhatian adalah nama
file sebagai nama bagian untuk materi pornografi; dewa perang untuk penyelundupan senjata,
warna untuk menyuap uang kepada pemimpin partai, bahkan istilah yang mengarah ke posisi
pejabat sipil atau militer dalam kasus korupsi.

Penipu dan penjahat umumnya menyimpan file mereka di "my document atau my
pictures" sesuatu yang mengejutkan karena kami mengharapkan mereka menjadi lebih pintar
dalam mencari tempat persembunyian. Nama-nama file dengan sufiks tertentu (ekstensi)
memberikan indikasi apa yang mereka seperti nama-nama file grafik yang berisi gambar yang
diakhiri dengan gif, bmp atau jpg.
Internet history file dan file internet sementara mengandung jejak situs web yang
dikunjungi. file yang dihapus, dan banyak lagi. Semua file dalam langkah ketiga ini
(menganalisis) dicoba untuk membangun fraud theory mereka. Ini adalah apa yang peneliti
lakukan dalam cerita detektif dalam bab ini.

Komputer forensik seperti bidang pengetahuan baru kosakata untuk kosakata dan istilah
baru, standar baru untuk komputer forensik, dan ide-ide baru dalam uji coba pengadilan. Hal-hal
ini akan dibahas. Ahli komputer forensik "mencari bukti kejahatan”. Perlindungan bukti dan
barang bukti sangat penting. Ahli Komputer forensic akan bekerja dengan hati-hati profesional
untuk memastikan:

1. Tidak ada kemungkinan bukti menjadi rusak dihancurkan, atau tidak lagi "murni"
(compromised) karena prosedur yang digunakan dalam investigasi.
2. Tidak ada kemungkinan masuknya (atau dimasukkannya) computer virus sejak
kedatangan penyidik.
3. Setiap bukti yang diperoleh ditangani sedemikian rupa sehingga dilindungi dari
kerusakan mekanis dan kerusakan elektromagnetik.
4. Ada rantai penyimpanan berkelanjutan, pengawasan, dan dokumentasi tentang bukti
dan bukti.
5. Jika tidak dapat dihindari, penghentian kegiatan bisnis ditekan serendah mungkin.
6. Semua informasi rahasia yang dilindungi oleh undang-undang (seperti client- attorney
information di Amerika Serikat dan informasi yang diperoleh seorang pastor Katolik
dari pengakuan dosa umatnya, menurut KUHAP) tidak dapat disadap. Kalau hal itu
terjadi secara tidak disengaja, maka penanganan informasi itu harus dilakukan secara
hukum dan memperhatikan segi etis.
Secara lebih spesifik, computer forensics specialist menentukan bukti yang mungkin
terkandung dalam sistem komputer dan berupaya untuk mendapatkannya (retrieve) dengan:

 Melindungi seluruh sistem komputer yang menjadi subyek pemeriksaan forensiknya


tentang perubahan, perusakan, kerusakan, data korupsi (korupsi data). atau entri dan
penyisipan virus;
 temukan semua file yang terdiri dari file yang terlihat di monitor, file yang terhapus tetapi
masih ada, file tersembunyi, file yang dilindungi kata sandi, dan file terenkripsi
 Memulihkan sedapat mungkin, semua file ditemukan;
 Mengungkapkan isi file tersembunyi dan file sementara file swap yang digunakan oleh
program aplikasi dan sistem operasi;
 Mengakses, jika mungkin dan sebaliknya melanggar hukum, file yang dilindungi oleh
kata sandi, dan file terenkripsi;
 Menganalisis semua data yang relevan yang mungkin ada. Ini biasanya ditemukan di
area khusus pada disk yang tidak dapat diakses dengan cara biasa. Area ini meliputi,
tetapi tidak terbatas kepada, "unallocated space" pada disk (berisi area ang dahulunya
tempat menyimpan data lama yang bisa merupakan bukti) dan "slack space" dalam file
(area tersisa pada akhir file atau pada disk cluster terakhir di- ditugaskan, yang saat ini
tidak digunakan tetapi mungkin tempat untuk menyimpan data atau bukti penting):
 Mencetak analisis komprehensif sistem komputer yang mencantumkan semua yang
relevan dan data relevan yang ditemukan; struktur sistem, informasi yang menyertakan
penulis, untuk berusaha menyembunyikan, menghapus, melindungi (protect), memberi
sandi (encrypt), dan segala sesuatu yang terungkap yang kelihatannya relevan dalam
pelaksanaan computer forensics
 Memberikan konsultasi sebagai seorang ahli dalam bidang computer forensic dan
kesaksian di pengadilan

Encryption Folder

Siapa yang dapat memanfaatkan bukti forensic computer? Pemakainya umumnya sama
dengan pemakai jasa akuntansi forensic.

1. Para penyidik dalam upaya penggeledahan dan penyitaan dan penuntut umum dalam
kasus pidana.
2. Litigasi dalam kasus kasus perdata
3. Perusahaan asuransi yang berusaha menghentikan klaim karena adanya unsur fraud.
4. Perusahaan yang menangani perkara-perkara tuduhan pelecehan seksual di tempat
kerja, asset misappropriation termasuk rahasia dagang, korupsi, dan informasi
konfidensial lainnya.
5. Individu dalam kasus perceraian dan pelecehan seksual.

SPESIFIKASI DARI DISK IMAGING TOOL

Peralatan computer forensic yang canggih, akurat, dan andal mutlak diperlukan dalam
menginvestigasi kejahatan yang melibatkan komputer. Di Amerika Serikat, NIST (National
Institute of Standards and Technology) mengatur dan memberikan petunjuk yang memberikan
keyakinan terhadap perangkat lunak yang digunakan dalam investigasi forensik. NIST
menyiapkan penegak hukum dengan segala wewenang untuk menentukan apakah perangkat
lunak yang dirancang memang boleh diterapkan untuk tujuan yang diterapkan. NIST, misalnya
menerbitkan dokumen yang menjadi bahan tulisan ini. Dokumen tersebut memerinci
persyaratan dari alat-alat pencitraan cakram digital (disk imaging tools) yang digunakan dalam
investigasi forensik dan metode pengujian untuk memastikan bahwa alat-alat itu memenuhi
syarat. Seperti dalam suatu audit, persyaratan ini diperlukan untuk menguji asersi tertentu.
Asersi tidak lain adalah pernyataan-pernyataan umum mengenai keadaan yang dapat diuji.
Setiap asersi ini diuji dengan satu atau lebih test cases yang merinci secara spesifik parameter
yang digunakan pada awal pengujian , prosedur-prosedur pengujiannya, dan hasil-hasil yang
diharapkan. Ada asersi yang sifatnya wajib (mandatory assertion) dan yang sifatnya opsi
(optional assertion). Bab ini hanya akan menyajikan asersi yang sifatnya wajib. Dokumen NIST
itu menetapkan lingkup dari spesifikasi yang dibahasnya , yakni terbatas pada software tools
yang mengopi atau membuat pencitraan hard disk drives saja. Spesifikasi itu tidak meliputi
software tools yang membuat pencitraan dari removable media sperti floopy disks atau zip
disks, analog media, dn digital media lainnya seperti telepon selular dnan pagers.

Persyaratan yang Wajib Dipenuhi (Mandatory Requirements). Persyaratan beriku ini


dipenuhi oleh semua disk imaging tools (disingkat (DIY) :

1. DIT tidak boleh mengubah objek aslinya


2. DIT dapat mengakses disk drives melalui satu atau lebih iterfaces yag ditentukan
3. Kalau tidak ada kesalahan dalam mengakss objek aslinya, maka DIT akan
menghasilkan bit-stream duplicate atau bit-stream image dari aslinya
4. DIT akan membuat daftar log dari semua kesalahan input/output dalam bentuk yang
dapat diakses dan dibaca, termasuk jenis dan lokasi kesalahan.

Dokumentasi berkenaan dengan persyaratan wajib harus benar. Artinya, sepanjang


seluruh prosedur DIT menghasilkan hasil yang diharapkan, maka dokumentasi harus dianggap
benar.

Asersi Wajib (Mandatory Assertion). Setiap asersi suatu kondisi tertentu yang dapat diuji
beserta hasil yang diharapkan. Pada akhir setiap asersi, ada persyaratan wajib yang ditaruh
dalam kurung tegak :

1. Apabila sumber diakses oleh DIS, maka sumber tersebut tidak boleh diubah. Sumer
harus tetap seperti sebelum diakses oleh DIS. [Persyaratan Wajib #1]
2. Kalau sumber atau tujuan adalah suatu IDE atau SCSI drive dan bilt-stream duplicate
dihasilkan, maka interface yang digunakan dianggap terasuk yang ditentukan secara
spesifik. [Persyaratan Wajib #5]
3. Kalau tidak ada kealahan ketika mebaca sumber atau ketika menuliskannya ke
tujuannya, maka qualified bit-stream duplicate dari sumbernya akan dibuat pada
tujuannya. Tempat diidentifikasi mengandung kesalahan akan di-replace dengan nilai
yang ditentukan oleh dokumentasi dalam DIT. [Persyaratan Wajib #2]
4. Kalau ada kesalahan ketika membaca sumber atau ketika menuliskannya ke tujuannya,
maka semua jenis dan lokasi kesalahan akan dicatat (dibuat log-nya). [Persyaratan
Wajib #4]
5. Kalau hasil yang diarapkan seperti ditentukan dalam spesifikasi berhasil dicapai dan
dokumentasi diikuti tanpa perubahan maka dokumentasi dianggap benar. [Persyaratan
Wajib #5]

CLONING ATAS DATA DALAM PONSEL

Pembahasan diatas mengenai data cloning juga serupa untuk cloning atas data dalam
telepon seluler. Peralatannya lebih sederhana dari peralatan untuk meng-clone data dalam
komputer atau peralatan komputer lainnya. Alat untuk meng-clone data dalam telepon seluler
dipakai untuk mengambil data seperti daftar nomor telepon, citra atau image berupa gambar
videos, pesan-pesan, daftar telepone masuk dan keluar, dan informasi menegenai identitas
ponsel tersebut. Disamping data yang disebut diatas, peralatan ini juga dapat meng-extract
pesan-pesan yang sudah dihapus, rekaman audio dan video, serta ringtones. Seperti halnya
dengan data imaging atau data cloning untuk data di hard disk, data dalam ponselnya hanya
dibaca, tanpa modifikasi apa pun sesuai standar industri di Amerika Serikat (MD5 and SHA
dengan hash algorithm yang menjamin data integrity) untuk keperluan pengadilan.

MENGENALI BUKTI DIGITAL

Perkembangan pesat dalam teknologi informasi menuntut akuntan forensik untuk


mengenali bukti-bukti digital yang merupakan bukti potensial barang bukti dan alat bukti untuk
pembuktian di pengadilan.

Komputer dan media digital semakin sering dimanfaatkan dalam kegiatan melawan
hukum. Ia bisa menjadi alat atau sarana kejahatan (misalnya penggunaan ponsel untuk
memeras), hasil kejahatan (misalnya seperti informasi digital hasil curian), atau sebagai sarana
untuk menyimpan informasi tentang kejahatan.

Jawaban atas pertanyaan sederhana ini akan menentukan peran sebenarnya dari
komputer dalam kejahatan.

1. Apakah komputer digunakan untuk penyelundupan informasi atau merupakan hasil


kejahatan? Misalnya, pencurian perangkat keras dan perangkat lunak.

2. Apakah sistem komputer digunakan untuk kejahatan. Pelaku menggunakan sistem


komputer secara aktif untuk kejahatan, seperti identitas palsu atau identitas asli
(password) yang dicuri, mengunduh dari informasi yang tersimpan dalam sistem atau
data base, dan lainnya.

3. Atau komputer hanya digunakan untuk menyimpan data, seperti nama, alamat, detail
kontrak-kontrak yang dibuat dengan para pemasok yang memberikan "uang suap".

4. Apakah komputer digunakan dalam kejahatan, serta untuk menyimpan informasi.


Misalnya, peretas komputer yang menyerang sistem dan data base dari penerbit kartu
kredit untuk mencuri informasi tentang kartu kredit pelanggan. Peretas ini juga
menyimpan informasi hasil curiannya di komputer atau media digital

Setelah mengetahui peran komputer dalam kejahatan, pertanyaan penting berikut harus
dijawab:
1. Apakah ada alasan untuk menyita perangkat keras?

2. Apakah ada alasan untuk menyita perangkat lunak? Apakah ada alasan untuk menyita
data?

3. Di mana penggeledahan akan dilakukan atau harus dilakukan?

a. Misalnya, apakah lebih praktis untuk melakukan penggeledahan di mana sistem


komputer berada atau di lapangan? Contoh: Sistem komputer berada di Jakarta,
tetapi tempat itu dicurigai berada di ladang-ladang minyak yang tersebar.

b. Apabila penegak hukum menyita sistem dan membawanya pergi dari lokasi
semula, apakah sistem tersebut (atau kopian dari data yang disita) harus
dikembalikan sebelum proses di pengadilan?

c. Mengingat begitu besarnya kapasitas penyimpanan data, bagaimana cara ahli


forensik memeriksa data ini secara efisien dan secara tepat waktu?

Berbagai peralatan elektronis dapat menyimpan data yang merupakan barang bukti
penting dalam pembuktian tentang terjadinya kejahatan. Kecuali dalam keadaan darurat, alat
alat elektronis janganlah disentuh atau diakses. Kalau akses harus dilakukan (kemungkinan
adanya perubahan data), maka semua tindakan yang diambil haruslah didokumentasikan
dengan cara-cara yang dapat diterima di pengadilan.

Di samping komputer yang menyimpan data dan informasi digital, ada beberapa
peralatan elektronis yang kita gunakan sehari-hari yang juga menyimpan informasi digital.

1. Telepon nirkabel (wireless telephones)

Telepon nirkabel menyimpan data berikut

a. Nomor telepon yang dihubungi

b. Nomor telepon yang disimpan untuk ases cepat (speed dialing)

c. Caller ID untuk telepon yang diterima.

d. Informasi lain yang tersimpan dalam memori dari telepon nirkabel:

1) nomor telepon atau pager,


2) nama dan alamat,

3) nomor PIN,

4) nomor akses voice mail,

5) kode voice mail (voice mail password)

6) nomor debit cards,

7) nomor calling cards,

8) informasi mengenai akses ke e-mail atau Internet,

9) kalau ada layar, maka informasi tampilan di layar (on-screen image) bisa
berisi informasi penting lainnya.

Berikut ketentuan mengenai penanganan telepon nirkabel dalam keadaan nyala atau
mati.

a. Kalau pesawat dalam keadaan On, jangan diubah menjadi Off. Artinya, kalau
pesawat keadaan menyala, janganlah dimatikan.

1) Memastikan pesawat yang sedang menyala akan dapat mengaktifkan


fitur terkunci (lockout feature).

2) Catat semua informasi yang tampil di layar telepon. Lebih baik lagi
apabila tampilan ini dipotret.

3) Kalau pesawat akan dipindahkan, bawalah alat suplai listrik.

b. Kalau pesawat dalam keadaan Off, biarkan saja, jangan diubah ke On.

1) Seperti halnya kompuer, menyalakan pesawat telepon dapat mengubah


data (bukti) yang tersimpan.

2) Ketika pesawat disita, segera serahkan kepada ahli computer forensic


atau hubungi penyedia jasa telepon yang bersangkutan (local service
provider) Di Amerika Serikat, petunjuknya adalah GUNAKAN PESAWAT
LAIN untuk menghubungi nomor 1-800-LAWBUST. Jasa ini disediakan
oleh semua cellular telephone service provider 24 jam per hari, tujuh hari
dalam seminggu.

3) Selalu upayakan mendapatkan buku petunjuk (instruction manual) untuk


menggunakan pesawat tersebut.

2. Alat Penyeranta (electronic paging device)

Berikut bukti-bukti digital yang mungkin tersimpan dalam pesawat penyeranta.

a. Data yang tersimpan dalam bentuk angka (untuk penyeranta yang disebut numeric
pagers komunikasi dilakukan hanya dalam bentuk angka dan kode.

b. Data yang tersimpan dalam bentuk angka dan huruf (untuk penyeranta yang disebut
alpha numeric pagers komunikasi dilakukan dalam angka, huruf, dan teks penuh.

c. Voice pagers dapat mengirimkan komunikasi suara, terkadang sebagai tambahan


atau komunikasi alpha numeric.

d. Pesan-pesan masuk dan keluar dalam 2-way pagers atau penyeranta dua arah.

Ketika pesawat penyeranta tidak lagi berada di dekat si tersangka, pesawat itu
sebaiknya dimatikan. Ini adalah best practice Amerika Serikat untuk mencegah tuntutan
dari si tersangka terhadap penyadapan informasi secara tidak sah.

Pemeriksaan atas informasi yang tersimpan dalam pesawat penyeranta dilakukan


sehubungan dengan penangkapan seorang tersangka dalam rangka kecurigaan atau
dugaan kejahatan, atau dengan persetujuan yang bersangkutan.

3. Mesin faks

Mesin faks dapat menyimpan informasi berikut.

a. Daftar nomor telepon yang dapat dihubungi dengan dial cepat (speed dial lists).

b. Faks masuk dan keluar yang tersimpan secara digital.

c. Catatan mengenai faks masuk dan keluar (fax transmission logs).

d. Judul di faks (header line).

e. Setelan waktu (clock setting)


Hal-hal lain yang harus diperhatikan dalam penggeledahan.

a. Catat nomor telepon ke mana mesin faks disambungkan.

b. Periksa apakah header line sama dengan nomor telepon ke mana mesin
disambungkan.

c. Sedapat mungkin semua buku pedoman (manual) disita bersama mesin faksnya.

4. Alat penunjuk ID si pengirim pesan (Caller ID dvices)

Alat ini bisa berisi nomor telepon dan informasi mengenai pelanggan telepon dari
telepon yang masuk. Gangguan atau terputusnya arus listrik dapat menyebabkan
hilangnya data apabila tidak dilindungi dengan batrai pendukung.

Dokumentasikan semua data yang tersimpan sebelum penyitaan kemungkinan


hilangnya data.

5. Kartu cerdas (smart cards)

Kartu cerdas, lazimnya seukuran kartu kredit, dilengkapi dengan chip atau
microprocessor yang menyimpan sejumlah nilai uang dan informasi lain. Kartu cerdas ini
digunakan untuk:

a. pembayaran transaksi pada point of sale, misalnya untuk pulsa telepon.

b. pembayaran antar pemegang kartu cerdas

c. melakukan pembayaran untuk transaksi Internet,

d. kemampuan ATM,

e. kemampuan menyimpan data dan file lainnya, seperti pada disk komputer.

Perhatikan ciri-ciri fisiknya secara saksama. Lihat apakah ada kerusakan fisik yang
menandakan kartu itu telah di "utak-atik: Kalau dapat, kartu ini dipotret untuk
memudahkan dokumentasi mengenai ciri fisik.

Kecurigaan terhadap penyalahgunaan kartu cerdas.

a. Seperti pada kasus-kasus penyalahgunaan kartu kredit.


b. Beraneka ragam kartu yang dimiliki seseorang dengan bermacam-macam nama
yang berasal dari penerbit kartu cerdas tertentu.

c. Adanya tanda-tanda bahwa kartu sudah diutak-atik, atau ditemukan dekat komputer
atau peralatan elektronis tertentu.

Kalau ada kecurigaan, tanyakan:

a. Kepada siapa kartu cerdas diterbitkan atau dikeluarkan?

b. Siapa penerbitnya?

c. Apa kegunaan kartu tersebut (mungkin lebih dari satu kegunaan)?

d. Kenapa orang tersebut mempunyai beranckaragam kartu cendas?

e. Apakah komputer atau alat elektronis dapat mengubah informasi dalam kartu (mi-
salnya menambah nilai tukar, mengganti nama atau identitas kartu, dst)

Teknologi kartu cerdas digunakan dalam telepon selular dan peralatan PDA

6. Lain-lain

Pembahasan di atas yang diambil dari United States Secret Service hanyalah mengenai
informasi digital dalam beberapa peralatan sederhana yang digunakan sehari-hari
Secara terpisah, akan dibahas cloning dari data digital yang tersimpan dalam hard disk
suatu komputer .

PERSPEKTIF HUKUM DARI BUKTI DIGITAL

Penulis belum menemukan tulisan mengenai penyidikan, penggeledahan, dan pe


informasi digital dari perspektif hukum Indonesia, khususnya KUHAP. Tulisan ini disa dari suatu
makalah United States Department of Justice. la berisi issues penting sehubungan dengan
penyýidikan dan penyitaan benda-benda teknologi informasi.

Penanganan Perangkat Keras dan Lunak

Penyidikan yang diarahkan kepada perangkat keras secara konseptual tidaklah sulit.
Seperti halnya pemeriksaan terhadap senjata yang dipakai dalam kejahatan, perangkat keras
merupakan benda berwujud (tangible). Benda-benda menggunakan ruang dan dapat
dipindahkan dengan cara-cara yang kita kenal secara tradisional. Penyidikan terhadap data
informasi, dan perangkat lunak lebih rumit dari pemeriksaan perangkat keras.

Karena itu, untuk memudahkan pembahasan, jenis pemeriksaan dibedakan antara:(a)


pemeriksaan di mana informasi yang dicari ada pada komputer di mana pemeriksaan dilakukan,
dengan (b) pemeriksaan atas informasi yang disimpan off-site di tempat lain di mana komputer
(di tempat pemeriksaan) digunakan untuk mengakses data.

Apakah pembedaan tadi penting? Ya, kalau surat penggeledahan dan/atau penyitaan
terpaksa dikeluarkan oleh otoritas di tempat yang berbeda. Ini berarti, penyidik sudah harus
mengetahui "lokasi" dari informasi sebelum izin diminta.

Informasi Hasil Kejahatan

Informasi hasil kejahatan bisa berupa penggandan perangkat lunak dengan pelanggaran
hak atau harta kekayaan intelektual (termasuk penggandaan buku-buku pedoman untuk
menjalankan perangkat lunaknya) dan pencurian informasi perusahaan atau negara yang
dirahasiakan.

Karena itu, teori dan praktik yang berlaku untuk penyitaan benda berwujud lazimnya
juga berlaku untuk informasi yang merupakan hasil kejahatan.

Informasi sebagai Instrumen Kejahatan

Dalam hal tertentu, informasi dapat digunakan sebagai alat atau instrumen kejahatan,
misalnya perangkat lunak yang dirancang khusus untuk membuka kode atau untuk melakukan
word, atau untuk memperoleh daftar nomor kartu kredit yang hilang atau dicuri.

Teorinya adalah apabla secara wajar, informasi tersebut patut diduga telah atau da pass
digunakan sebagai instrumen kejahatan, penyidik boleh atau dapat menyitanya.

Informasi sebagai Bukti Kejahatan

Secara umum, di Amerika Serikat, informasi sebagai instrumen kejahatan (seperti


dibahas di atas) dapat disita (seizable). Sementara itu, informasi "sekadar sebagai bukti"
diperlakukan sebagai tidak dapat disita (not seizable). Lihat keputusan Supreme Court
(Mahkamah Agung Amerika Serikat) dalam kasus Warden v. Hayden (1967).Sebelum
keputusan Supreme Court ini, (misalnya, bandingkan kasus Marron v. United States tahun 1927
di mana pengadilan menolak penyitaan informasi sebagai bukti kejahatan, dengan kasus United
States v. Lefkowitz tahun 1932 di mana pengadilan memutuskan sebaliknya).

Namun, dalam perkembangan selanjutnya, bukti kejahatan dapat disita sepert hal
instrumen atau alat kejahatan. Dengan perkembangan ini, pengakuan bahwa dokumen dan
ormasi lain yang mengaitkan perbuatan tersangka dengan kejahatannya umumnya harus dilihat
sebagai bukti kejahatan dan bukan instrumen kejahatan.

Bukti kejahatan bisa berupa cetakan. Bukti ini (kalau ada atau ditemukan berada dalam
"tangan" si pelaku) merupakan bukti yang penting. Misalnya, pelaku mengaku ia "buta
komputer", tidak tahu isi dari data base. Fakta bahwa dia mempunyai hard copy printouts
merupakan bantahan terhadap ketidakmampuannya menggunakan informasi dalam data base.

Bukti kejahatan lainnya adalah catatan yang dibuat berupa tulisan tangan yang ada di
dekat komputer atau peralatan elektronis lainnya, seperti catatan mengenai password atau
sandi-sandi yang dapat memberi petunjuk, daftar nama rekan-rekan yang ikut dalam kejahatan,
atau daftar nama korban, dan seterusnya.

Anda mungkin juga menyukai