Anda di halaman 1dari 62

Kuliah Gabungan

Akuntansi Forensik dan Investigasi


UPN Veteran Jakarta

Digital Forensic for


Fraud Investigation

Dr. Hery Subowo, SE, AK, MPM, CA, CPA, CIA, ,Kuliah
15/11/2022 IIAP,Gabungan
CFE, CFrA, CSFA
Akuntansi Forensik dan Investigasi 1
Riwayat Karir di BPK
✓ Auditor Utama investigasi BPK RI (2020-Sekarang)
✓ Kepala Badan Diklat PKN BPK RI (2019-2020)
✓ Kepala BPK Perwakilan Provinsi Jawa Tengah (2015-2019)
✓ Kepala Auditorat III A pada AKN III (2014-2015)
✓ Kepala Direktorat Penelitian dan Pengembangan (2010-2014)

Pendidikan
✓ S3 Doktor Ilmu Manajemen, Univesitas Negeri Jakarta (2020)
✓ S2 Master of Public Management, Carnegie Mellon University, Pennsylvania, USA (2001)
✓ S1 Jurusan Akuntansi Fakultas Ekonomi UI (1996)
✓ D3 Sekolah Tinggi Akuntansi Negara (1992)

Pengalaman Audit
Pemeriksaan Keuangan, Kinerja dan PDTT Kepatuhan atas Pengelolaan dan Tangung Jawab
Keuangan Negara serta Pemeriksaan Investigatif, Penghitungan Kerugian Negara dan
Pemberian Keterangan Ahli pada Kasus Tindak Pidana Korupsi di lingkungan Kementerian.
Lembaga, Pemerintah Daerah dan BUMN/BUMD

Pengalaman Mengajar
✓ Program Diploma IV Sekolah Tinggi Akuntansi Negara
✓ Magister Akuntansi Fakultas Ekonomika dan Bisnis Universitas Diponegoro
✓ Fakultas Ekonomika dan Bisnis Universitas Singaperbangsa Karawang
✓ Fakultas Bisnis Institut Bisnis dan Informatika Kesatuan Bogor

Sertifikasi Profesi:
✓ Certitified Internal Auditor – Institute of Internal Auditor
✓ Certified Fraud Examiner –Association of Certified Fraud Examiner
✓ Chartered Accountant – Ikatanj Akuntan Indonesia
✓ Certified Public Accountant – Institut Akuntan Publik Indonesia
✓ Certified State Finance Auditor – BPK RI
✓ Certified Forensic Auditor – LSP Audit Forensik
✓ Indonesia Internal Audit Practitioner – Institute of Internal Auditor Indinesia

Amanah Profesi
✓ President of ACFE Indonesia Chapter
✓ Ketua Kompartemen Akuntan Sektor Publik IAI
✓ Wakil Ketua Umum Institut Pemeriksa Keuangan Negara
✓ Anggota Dewan Pengurus Nasional Ikatan Akuntan Indonesia +62-811-1019-712
✓ Dewan Pakar Asosiasi Auditor Forensik Indonesia
hery.subowo@bpk.go.id
01 02
IT Environmental Change in Fraud
Background Landscape

AGENDA

04 03
Enhancing Forensic Forensic Digital
Digital in BPK in Investigation

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 3


01
IT Environmental
Background

AGENDA

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 4


15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 5
15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 6
15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 7
15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 8
15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 9
Evolution in the Design of Gadget

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 10


02 Change in Fraud
Landscape

AGENDA

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 11


Crime Change: Bank Robbery vs Bank Fraud

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 12


How to Conceal Fraud?

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 13


Indonesian Internet in Numbers
Consumer profiles are concentrated in millennials (43% of the population) & 64% of online activities through
mobile phones
Cyber Crime
Connectivity Usage 54.6% (-3.1%)
Digitization of consumer interaction
338.2Mio 202.6Mio 44.9% (+5.0%) accelerated 3 years
Number of Number of Access via
mobile phone user Internet user Laptop/PC 5K fraud report per week, since
March 2020 (almost 200K fraud
Penetration: 124%
Growth: +4.6%
Penetration: 73%
Growth: +17% 0.5% (-42%) report)
Access via Tablet

1.6 Billion Cyber ​Attacks During 2021


Internet e-Conomy BSSN
2020 driven by a shift in internet usage
Internet e-Conomy
3,6 4,7 4,3
patterns from offices to residential
reaches US $44B
37% 93%
despite headwinds, areas
Before During After (Gr 11% YoY)
New consumers to % New user to changes in people's shopping
Avg hours spents
internet economy use digital after
online per day behavior from offline to online
services pandemic

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 14


2022 Interpol Global Crime Trend

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 15


Computer as An Evidence

• Computer as a Target of • Computer as an • Compter as a repository


A Criminal Act instrument of Crime of evidence associated
with the crime

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 16


Fraud Type
Fraud Tree - ACFE Tindak Pidana Korupsi (UU PTPK)
KELOMPOK PASAL
1. Suap menyuap Pasal 5, 6, 11, 12 (huruf a – d),
dan psl 13
2. Gratifikasi (illegal) Pasal 12B, 13
3. Pemerasan Pasal 12 (e s.d g)
4. Benturan kepentingan dalam pengadaan Pasal 12 (i)

5. Mengakibatkan kerugian negara Pasal 2 dan 3

6. Penggelapan Pasal 8, 9, dan 10


7. Perbuatan curang Pasal 7 dan 12 (h)
8. Perbuatan terkait korupsi
❑ merintangi proses pemeriksaan
perkara korupsi;
❑ tidak memberikan keterangan atau
memberikan keterangan yang tidak
benar;
❑ Bank tidak memberikan keterangan
rekening tersangka;
❑ Bank tidak memberikan keterangan
rekening tersangka;
❑ saksi atau ahli tidak memberi
keterangan atau memberi
keterangan palsu;
❑ saksi yang membuka identitas
pelapor.
17
Fraud Awareness Training
15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 17
Fraud in Public Sector

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi


Fraud Process

F R AUD RI SK F ACTO R F R AUD R EDFL AG F R AUD I M PAC T

OPPORTUNITY PLANNING PERSONAL BENEFIT


PRESSURE ACTION ORGANTIONAL LOSS
RATIONALIZATION DECEPTION EXTERNAL DAMAGE

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 19


Why do People Commit Fraud
(Fraud Risk Factor)
❑ Fraudsters think they desperately needs or desires the
money or articles stolen. ❑ Fraudsters believes they can get away with it.
❑ Fraudsters feel frustrated or dissatisfied about some ❑ Fraudsters feel frustrated or dissatisfied about
aspect of his personal life that is not job related. some aspect of the job.
❑ Fraudsters fail to consider the consequences of being ❑ Fraudsters feel abused by the employer and
caught. PRESSURE wants to get even.
❑ Fraudsters don’t know how to manage her own
❑ Fraudsters think: ‘‘Everybody else steals, so
money, so is always broke and ready to steal.
why not me?’’
❑ Fraudsters are compensating for a void felt in his
personal life and needs love, affection, and friendship. ❑ Fraudsters think: ‘‘They’re so big, stealing a
❑ Fraudsters have no self-control and steals out of little bit won’t hurt them.’’
compulsion. ❑ Fraudsters feel that beating the organization is
❑ Fraudsters are just plain lazy and will not work hard to RATIONALIZATION a challenge and not a matter of economic gain
OPPORTUNITY
earn enough to buy what she wants or needs. alone.
❑ Employee theft is a situational phenomenon. Each ❑ Fraudsters were economically, socially, or
theft has its own preceding conditions, and each thief ❑ The organization’s internal controls are so lax that everyone culturally deprived during childhood.
has her own motives. is tempted to steal. ❑ Fraudsters believe a friend at work has been
❑ Most employee thieves are caught by accident rather than by subjected to humiliation or abuse or has been
audit or design. Therefore, fear of being caught is not a treated unfairly.
deterrent to theft. ❑ Employees tend to imitate their bosses. If
❑ No one has ever been prosecuted for stealing from the their bosses steal or cheat, then they are likely
organization. to do it also.
❑ Employees never go to jail or get harsh prison sentences for ❑ Human beings are weak and prone to sin
stealing, defrauding, or embezzling from their employers. ❑ Employees steal for any reason the human
❑ Employees today are morally, ethically, and spiritually
Fraud Auditing and Forensic bankrupt.
mind and imagination can conjure up.
Accounting, Tommie W. ❑ Employees are not encouraged to discuss personal or
Singleton, Aaron J. Singleton. – financial problems at work or to seek management’s advice
and counsel on such matters.
4th ed, 2010
15/11/2022 20
Kuliah Gabungan Akuntansi Forensik dan Investigasi 20
Fraudster Personality
Big Spender

One Person
Gift Taker
Operation

Poor Quality
Odd Couple
Higher Price

Too Succesful
Rule Breaker
Bidder

Sleaze Factor Complainer

Gift Bearer Genuine Need

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 21


AGENDA

03
Forensic Digital
in Investigation

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 22


Why Conduct a Fraud Investigation?

Sending a message Determining the


Identifying the persons
Identifying improper throughout the extent of potential
responsible for Stopping fraud
conduct organization that fraud liabilities or losses that
improper conduct
will not be tolerated might exist

Mitigating other Fraud examination


Helping facilitate the Strengthening internal
Stopping future losses potential might be required by
recovery of losses control weaknesses
consequences law

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 23


Fraud Examination Methodology
❑ Assume litigation will follow
• This will ensure that the fraud examiner maintains
accordance with the proper rules of evidence and
remains well within the guidelines established by the
legal systems.
❑ Act on predication:
• The totality of circumstances that would lead a
reasonable, professionally trained, and prudent
individual to believe that a fraud has occurred, is
occurring, or will occur.
❑ Approach cases from two perspectives
• by seeking to prove that fraud has occurred
• by seeking to prove that fraud has not occurred.
❑ Move from the general to the specific:
• Neutral third-party witnesses,
• Parties suspected of complicity
• The primary suspect(s) of the examination
❑ Use the fraud theory approach
• Analyzing available data
• Creating a hypothesis
• Testing the hypothesis
• Refining and amending the hypothesis

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 24


Change in Fraud Technique and Investigation Methods

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 25


Investigation Technique
CORPORATE
INTELLIGENCE FORENSIC
ACCOUNTING

DATA PUBLIC
ANALYTICS DOMAIN
RESEARCH

DIGITAL GLOBAL
FORENSIC PUBLIC
DOMAIN
RESEARCH
SOCIAL MEDIA
INVESTIGATION

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 26


Digital Forensic: Definition
The Sedona Conference Glossary: E-
Forensik digital adalah suatu (i) ilmu pengetahuan dan Discovery & Digital Information
DFRWS dalam Carrier (2003) dan keahlian untuk (ii) mengidentifikasi, mengoleksi, Management (4th edition) (2014))
Caroll, Brannon and Song (2008) menganalisis, dan menguji dan memberikan pendapat “Computer Forensics is the use of specialized
“Digital Forensic is the use of scientifically atas (iii) bukti-bukti digital pada saat (iv) menangani techniques for recovery, authentication and
derived and proven methods toward the sebuah kasus baik di depan pengadilan hukum atau analysis of electronic data when an
preservation, collection, validation, proses hukum dan administratif lainnya investigation or litigation involves issues
identification, analysis, interpretation, relating to reconstruction ofcomputer usage,
documentation and presentation of digital examination of residual data, authentication of
evidence derived from digital sources for the data by technical analysis or explanation of
purpose of facilitating or furthering the technical features of data and computer usage.
reconstruction of events found to be criminal Computer forensics requires specialized
or helping to anticipate unauthorized expertise that goes beyond normal data
actionsshown to be disruptive to planned collection and preservation techniques
operations".. available to end-users or system support
personnel, and generally requires strict
Carrier (2003) adherence to chain-of custody protocols.”
Biros and Weiser (2006)
Tujuan identifikasidan analisis dalam digital
forensic adalah: “To identify digital evidence Digital Forensik is “a scientific
Computer Forensics (US-CERT, 2008)
using scientifically derived and proven methods knowledge and methods
that can be used to facilitate or further the applied to the identification, ““Computer forensics as the discipline that
reconstruction of events in an investigation. collection, preservation, combines elements of law and computer
examination, and analysis of science to collect and analyze data from
information stored or computer systems, networks, wireless
transmitted in binary form in a communications, and storage devices in a
manner acceptable for way that is admissible as evidence in a court
application in legal matters”. of law.”

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 27


Forensic Discipline
Art
forensics

Forensic
Forensic Archaeology
Accounting
Forensic
Forensic Astronomy
Engineering Forensic
DNA
Analysis Forensic Forensic
Forensic
Forensic Intelligence Odontology Social
Geology Work
Forensic
Linguistic Forensic
Forensic
Interview Video
Mobile Analysis
Forensic
Meteorology Device
Forensic

Digital
Forensic

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 28


Digital Forensic Coverage
Computer
Forensics Searching and First Responder Computer Forensic
Digital Evidence
Investigation Seizing Computers Procedures Lab
Process

Hard Disks and File


Data Acquisition
Systems Forensic Windows Forensics Linux Forensics MacOS Forensics
and Duplication
Analysis

Cryptography, Network Forensic,


Recovering
Steganography, Log Capturing and Investigating Logs, Investigating
Deleted Files and
and Image File Event Correlation and Investigating Wireless Attacks
Deleted Partition
Forensics Network

Tracking Emails
Investigating Web Investigating Becoming an
and Investigating Mobile Forensics
Attacks Report Expert Witness
Email Crimes

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 29


Digital Forensic Reference Standar

Peraturan Kepala Puslabfor


Bareskrim Polri Nomor 1
Tahun 2014 tentang SOP
Pemeriksaan dan Analisa
Digital Forensik

ISO 27037 : 2012 information


security – security techniques –
guidelines for identification,
collection, acquisition, and
preservation of digital evidence

ACPO Good Practice


Guide for Digital Evidence

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 30


Forensik Digital

• Forensik digital adalah suatu ilmu pengetahuan dan keahlian untuk


mengidentifikasi, mengoleksi, menganalisis, dan menguji bukti-
bukti digital pada saat menangani sebuah kasus yang memerlukan
penanganan dan identifikasi barang bukti digital.
• Pemeriksaan bukti forensik digital dapat diartikan sebagai kegiatan
pemeriksaan dalam rangka pemeliharaan, identifikasi, ekstraksi,
interpretasi, dan dokumentasi bukti komputer, untuk memasukkan
aturan bukti, proses hukum, integritas bukti pelaporan, fakta dari
informasi yang ditemukan, dan memberikan pendapat sebagai pakar
forensik dalam pengadilan hukum atau proses hukum dan
administratif lainnya (EC-Council, 2016).

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 31


Digital Forensic Principle (ACPO)
1. PRESERVATION
No action taken by law
enforcement agencies, persons
employed within those agencies or 4. QUALITY ASSURANCE
their agents should change data The person in charge of the
which may subsequently be relied investigation (the case officer) has
upon in court overall responsibility for ensuring
(Setiap lembaga penegak hukum, that the law and these principles
personel yang bertugas untuk are adhered to
lembaga-lembaga tersebut, atau- (Penanggungjawab investigasi
pun perwakilannya tidak boleh memiliki tanggung jawab
merubah data yang nantinya akan keseluruhan untuk menjamin
digunakan dalam pengadilan) bahwa hukum dan prinsip-prinsip
ini dipatuhi)
3. AUDIT TRAIL
2. COMPETENCY An audit trail or other record of all
processes applied to computer-
In circumstances where a person finds it based electronic evidence should be
necessary to access original data held on a created and preserved. An
computer or on storage media, that person independent third party should be
must be competent to do so and be able to give able to examine those processes and
evidence explaining the relevance and the achieve the same result”.
implications of their actions (Jejak audit atau rekaman atas
(Dalam kondisi dimana seseorang memutuskan seluruh proses yang digunakan pada
bahwa diperlukan akses ke data yang asli, orang bukti digital harus disusun dan
tersebut harus memiliki kompetensi untuk disimpan. Pihak ketiga yang
mengaksesnya dan dapat memberikan bukti independen harus dapat memeriksa
yang menjelaskan keterkaitan dan dampak dari proses tersebut)
tindakan tersebut)
15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 32
Digital Evidence vs Electronic Evidence

Bukti Digital (Digital evidence): information


stored or transmitted in binary form that
supports or refutes a hypothesis
• Email, logical file, deleted file, lost file, file
slack, image, office file, log file, etc.

Bukti Elektronik (Electronic Evidence):


media or devices that store digital evidence
• PC, smartphone, Flashdisk, CCTV, Digital
Camera, etc.

-National Institute of Justice

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 33


Digital Investigation vs Digital Forensic

• Digital investigations are investigations that involve relevant digital


data processed or stored by digital devices --- devices that process
data in the form of numbers (digits).
• Digital forensics encompasses the recovery and investigation of
material found in digital devices.
• It is important to keep digital investigations and digital forensics
separate. Combining the two, especially in cases in which the suspect
is already named, will invite questions about the forensic examination
objectivity.

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 34


Digital Forensic Process
❑ Digital Forensic (DF) adalah cabang dari ilmu forensik yang fokus terhadap identifikasi, akuisisi, pengolahan, analisis, dan pelaporan
hasil data dari komputer, perangkat digital atau media penyimpanan digital lainnya.
❑ Tujuan utama DF : untuk mengekstraksi data dari bukti elektronik dan mengolahnya sehingga menjadi informasi yang berguna dan
dapat diterima dalampersidangan. -Interpol, 2019-
❑ Lingkup DF adalah dari TKP (identifikasi, pengumpulan dan atau akuisisi bukti) hingga interpretasi hasil uji (expert testimony)
❑ Jumlah LDF Yang Telah Terakreditasi per 2021 sebanyak 10

Analisis dan/atau Interprestasi


Identifikasi bukti Akuisisi bukti Eksaminasi bukti Hasil Uji (Expert
digital/elektronik digital/elektronik digital/elektronik Testimony)

01 02 03 04 05 06 07

Koleksi bukti Preservasi bukti Pelaporan bukti


digital/elektronik digital/elektronik digital/elektronik

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 35


Perencanaan Forensik Digital
Identifikasi Penerapan Prosedur
❑ Identifikasi metode forensik digital yang dapat diterapkan berdasarkan pengetahuan
atas kondisi atau pengalaman pemeriksaan sebelumnya (best practice)
❑ Identifikasi kebutuhan peralatan FD sesuai dengan penilaian awal atas lingkungan kerja
❑ Identifikasi kebutuhan SDM dalam pelaksanaan prosedur forensik digital

4
❑ Identifikasi alokasi waktu pelaksanaan prosedur forensik digital.
Identifikasi Lingkungan Kerja
❑ Identifikasi lokasi penyimpanan perangkat sumber data/informasi
❑ Identifikasi kondisi umum pada lokasi penyimpanan perangkat sumber data/informasi
❑ Identifikasi pihak terkait yang memiliki akses atas perangkat sumber data/informasi
❑ Identifikasi spesifikasi umum perangkat sumber data/informasi

3
❑ Identifikasi sarana pendukung perangkat elektronik ex: jaringan internet serta listrik
❑ Identifikasi lokasi penyimpanan perangkat yang akan digunakan jika perlu akuisisi fisik
❑ Identifikasi perkembangan teknologi pada saat kasus tersebut terjadi.

2 Identifikasi Ketersediaan
Bukti Elektronik
❑ Identifikasi proses bisnis atas tahapan yang menjadi objek pemeriksaan;
❑ Identifikasi jenis bukti elektronik yang dihasilkan dari masing-masing tahapan tersebut;
❑ Identifikasi metode yang dapat digunakan pada proses akuisisi dan analisis. agai bukti audit
Identifikasi Korelasi
1
untuk membantu proses pemeriksaan.
Output Forensik Digital
❑ Identifikasi tujuan pemeriksaan serta kebutuhan informasi untuk pembuktian; dan
❑ Identifikasi data/informasi yang dibutuhkan sebagai bukti audit yang dapat diperoleh dari
metode forensik digital.

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 36


Koleksi Bukti Elektronik dan Ekstraksi Data Digital
❑ Media penyimpanan yang digunakan oleh komputer standar (PC/Laptop) misalnya harddisk , flashdisk, memory
card dan media penyimpanan lain yang memiliki fungsi sama
❑ Triage forensic ❑ Mobile phones, memory card
dilakukan terhadap ❑ Mobile navigation system
barang bukti elektronik ❑ Kamera digital termasuk Closed-Circuit Television (CCTV)
yang ditemukan di ❑ Komputer standar dengan koneksi jaringan (Data Network dan Cloud)
lapangan (on/off mode) ❑ Jaringan berbasis Transmission Control Protocol/Internet Protocol (TCP/IP) dan protokol digital lainnnya
❑ Pastikan data digital ❑ Alat-alat lain yang memiliki fungsi yang sama.
dalam BB elektronik
tidak berubah karena • Isi memori RAM (RAM imaging)
aktivitas akuisisi • Encrypted partition/volume dalam keadaan mounted
❑ Dapat dilakukan • Informasi umum, seperti jenis sistem operasi, serial number, harddisk, dan lain-lain
ekstraksi data • Sejarah penggunaan komputer (on/off);
investigatif awal pada • Sejarah penggunaan USB port oleh media seperti flashdisk, harddisk eksternal, handphone, dan lain-lain berikut
komputer barang bukti informasi teknis tentang media tersebut
• Sejarah penggunaan internet browser seperti Firefox, Internet Explorer, Chrome, dan Opera
❑ Pastikan dokumen
• Sejarah pengaksesan file-file (recent atau opened files)
kelengkapan dalam • File-file multimedia seperti file gambar digital dan video
akuisisi untuk • Recovery password yang tersimpan di internet browser
menjamin bukti-bukti • Daftar konfigurasi jaringan berikut MAC address dan koneksinya
digital tersebut tidak • Daftar port-port berikut program yang menggunakannya
mengalami perubahan • Daftar proses-proses yang sedang berjalan
(chain of custody). • Daftar driver dan software yang ter-install
• Recovery informasi tentang user akses terhadap log-log seperti system, aplikasi, dan security

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 37


Type of Digital Evidence

1 2 3 4
Volatile Non-Volatile Transient Fragile
Dapat dimodifikasi. Terdiri Digunakan dalam media Terdiri dari informasi Informasi yang tersimpan
dari system time, logged-on penyimpanan sekunder dan seperti open network sementara dalam harddisk
user(s), open files, network tahan dalam jangka connection, user logout, dan dapat dirubah. Terdiri
information, process panjang. Terdiri dari hidden program yang tertinggal dari informasi terkait last
information, process-to- files, slack space, swap file, dalam memory dan cache access, time stamps, access
port mapping, process index.dat, unallocated data. Jika mesin komputer date on files, dan
memory, clipboard clusters, unused partitions, dimatikan, semua informasi sebagainya.
contents, service/ driver hidden partitions, registry akan hilang secara
information, dan command settings, dan event logs. permanen.
history.

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 38


Volatility of Digital Evidence

The following is a list of some actions that can


alter, delete, or modify data that is potentially
relevant to an investigation
• Using or interacting with a computer system
• Clicking on files or folders on a computer,
which will result in information being written
to the system hard drive and could potentially
overwrite valuable evidence
• Turning systems on or off
• Visiting websites
• Using software applications
• Downloading or transferring files

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 39


Locating Digital Evidence
❑ Computer systems
✓ user-created files: text-based documents, spreadsheets, databases,
emails, address books, presentation slides, audio/video files, image
files, and Internet bookmarks.
✓ user-protected files: a variety of techniques to hide files, but some of
the most common methods include camouflaging, steganography, and
encryption
✓ computer-created files: metadata, registry, event log, internet activity,
temporary file and deleted data
❑ Workstations and peripheral devices:
printer copiers, scanners, and multifunction devices, fax machines, backup
storage devices, removable storage devices,
❑ Networks:
Document posted to a suspect’s own home directory on the directory on
the network; collaborative work saved to a shared folder or directory;
email messages that have been sent, received, deleted, or archived;
calendars; contact lists; and so on
❑ Smartphones:
mobile phones that also have the ability to store personal data, search the
Internet, check email, instant message (IM), make Digital Forensics
Investigation 3.814 Fraud Examiners Manual: 2019 International Edition
video calls, download/upload content to and from the Internet, take
pictures, and record video, among other tasks.
❑ Cloud environment:
Anything that can be stored on a hard drive can be uploaded to the cloud
(available space is normally the primary limitation). Accordingly,
information relevant to a fraud examination might be stored in the cloud.

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 40


Information Recovered by Digital Forensic

• Deleted files and other data that have not been


overwritten (e.g., deleted documents, images, link or
shortcut files, and email messages)
• Files deleted through computer-automated processes
• Temporary auto-save files
• Print-spool files
• Websites visited, even where the browser history and
cache have been deleted
• Communications sent via chat or instant messenger
• Financial-based Internet transactions
• Documents, letters, and images created, modified, or
accessed, even if the data were not saved on the
computer in some situations
• Data that have been copied, corrupted, or moved
• The time and date information about files (e.g., when
files were created, accessed, modified, installed,
deleted, or downloaded)
• Data from a drive that has been defragmented or
reformatted

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 41


Digital Evidence Principle (ISO 27037)
Relevance Reliability Sufficiency

01 02 03

It should be possible to demonstrate that material All processes used in handling potential digital The DEFR should have taken into consideration that
acquired to the investigation i.e. that it contains evidence should be auditable and repeatable. The enough material has been gathered to allow a
information of value in assisting the investigation of result of applying such processes should be proper investigation to be carried out. The DEFR
the particular incident and that there is a good reproducible should be able through audit and justification to give
reason for it to have been acquired. Through (Seluruh proses yang digunakan dalam menangani an indication of how much material, in total, was
auditing and justification, the Digital Evidence First bukti digital harus dapat diaudit dan diperiksa considered and the procedures used to decide how
Responder (DEFR) should be able to describe the berulang kali. Hasil dari mengaplikasikan proses- much and which material to acquire
procedures followed and explain how the decision to proses tersebut harus dapat dikerjakan ulang). (Personel DEFR harus mempertimbangkan
acquire each item was made. kecukupan bukti yang telah dikumpulkan agar
(Sebuah bukti harus dapat menunjukkan bahwa investigasi yang layak dapat dilaksanakan.)
sebuah barang elektronik yang diperoleh dalam
rangka investigasi misalnya memiliki nilai informasi
dalam membantu proses investigasi atas suatu
kejadian, dan bahwa terdapat alasan yang memadai
untuk dilakukan proses akuisisi.)
15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 42
Eksaminasi dan Analisis Bukti Digital/Elektronik

• Hashing
• Keyword Search
Harddisk,
• File Carving
Flashdisk,
• File Recovery Memory Card
• File Signature Mobile Phone
• Analisis Metadata VIdeo
• Frame Analysis Audio
• Time Frame Analysis Gambar
• Data Hiding Analysis Network dan
• Application and File Analysis Cloud
• Ownership and Possession.

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 43


Eksaminasi dan Analisis Bukti Digital
APPLICATION
AND FILE ANALYSIS
❑ nama file
❑ isi file
DATA HIDING ANALYSIS ❑ jumlah dan jenis operating system
❑ Korelasi file-file dengan aplikasi
❑ Korelasi file header dengan file terpasang
extensions ❑ hubungan antar file
❑ Peroleh akses untuk file terproteksi ❑ unknown file types
password, terenkripsi dan ❑ users’ default storage location(s)
terkompresi ❑ user-configuration settings.
❑ Steganography: pesan tersembunya ❑ metadata dari suatu file,
pada media file
❑ akses terhadap host-protected area
(HPA)

OWNERSHIP AND POSSESSION


❑ Penempatan file dalam komputer pada
tanggal atau waktu tertentu
❑ Penempatan File pada direktori atau
lokasi yang tidak biasa
❑ Nama file yang mengindikasikan isi atau
TIME FRAME ANALYSIS muatan suatu file
❑ Hidden data untuk menghindari deteksi
❑ time and date stamps ❑ Password yang menunjukkan kepemilikan
❑ log system and application atau penguasaan
❑ Isi atau muatan file yang mengindikasikan
kepemilikan atau penguasaan

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 44


Digital Forensic Process
Analisis Analisis
Akuisisi

Praperencanaan

Akuisisi

Serah Terima
Barang Bukti
Disassambling Koordinasi Hasil
15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 45
Digital Forensic Process: Acquisition

PC/Storage Acquisition Mobile Phone Acquisition


15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 46
Forensic Digital Tools
Product's name Tools Stage Description
1. Maltego Tactical tools Identification/Profiling To provide data from open sources
Tableau TX1 - Forensic
2. Acquisition tools Acquisition & Authentication To acquire data
Imager
3. Encase Portable Imager Acquisition tools Acquisition & Authentication To acquire data in the field
4. Write Blocker Acquisition tools Acquisition & Authentication To preserve data integrity
Computer Forensics
5. Encase Analysis To analyze computer image
Tools
Computer Forensics
6. Nuix Analysis To analyze computer image
Tools
Computer Forensics
7. Passware Kit Forensic Analysis To discover and decrypt passwords
Tools
8. Oxygen Forensics Mobile Forensics Tools Analysis To analyze mobile phone image
9. Cellebrite UFED Mobile Forensics Tools Analysis To analyze mobile phone image
MIDAS One + Tri Suite
10. Video Forensics Tools Analysis To analyze CCTV video
Video Forensics
11. FRED-SR Workstation Workstation Analysis High Performance Laptop
Room for Applying Digital Forensics
12. Server Room Workstation Analysis
Process

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 47


Sertifikasi Digital Forensik 48

CFCE (Certified
CCE (Certified
Forensic Computer GFCE (Certified
Computer
CHFI (Computer EnCE (Encase Examiner) → Forensic Examiner)
Examiner) → the
Hacking Forensics Certified Examiner) International
International → Global
Investigator) → EC → Opentext Association of
Society of Forensic
Information
Council Software Encase Computer Assurance
Computer
Investigative Certification (GIAC)
Examiners (ISFCE)
Specialists (IACIS)

CCPA (Cellebrite OFCE (Oxygen


ACE (Accessdata CCO (Cellebrite
Certified Physical Forensic Certified
Certified Certified Operator)
Analysis) → Examiner) → CEH (Certified
Examination) → → Cellebrite Cellebrite Software Oxygen Software Ethical Hacker)
AccessData Software Cellebrite
Cellebrite Physical Oxygen Forensic
Software FTK 4PC
Analyst Detective

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi


Challenges in Digital Forensic
Cross border jurisdiction Legitimacy/Authority Development of standards Regulatory failure

Organizational
Structure

Privacy-preserving investigations
Certified Licesened Operational
Auditor Hardware/ Budget
Antiforensic techniques

Sofware

Management Guidance/ External


System Manual Collaboration Working
Room

Explosion of complexity Dark & Deep web Cryptocurrency and shadow banking system
15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 49
AGENDA

04
Enhancing Forensic
Digital in BPK

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 50


Laboratorium Forensik Digital

Laboratorium yang melakukan


pemeriksaan barang bukti
elektronik/digital (akuisisi/disk
imaging, ekplorasi dan analisis)
terhadap barang bukti
elektronik/digital untuk
mendukung kegiatan investigasi.
(KAN-BSN)

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 51


Latar Belakang Perlunya LFD
❑ Dalam pelaksanaan tugas pemeriksaan, pemeriksa dapat mengakses semua data yang disimpan di berbagai media, aset, lokasi, dan segala jenis barang atau
dokumen dalam penguasaan atau kendali dari entitas yang menjadi objek pemeriksaan atau entitas lain yang dipandang perlu dalam pelaksanaan tugas
pemeriksaannya (Undang-Undang Nomor 15 Tahun 2004 tentang PPTJKN Pasal 10)
❑ Bentuk bukti pemeriksaan bermacam-macam, seperti catatan transaksi elektronis/fisik, komunikasi tertulis atau elektronis dengan pihak di luar entitas yang
diperiksa, hasil observasi Pemeriksa, maupun keterangan lisan/tertulis dari pihak yang diperiksa. Metode yang digunakan dalam pemerolehan bukti bisa termasuk Legal
inspeksi, observasi, permintaan keterangan, konfirmasi, rekalkulasi, prosedur analitis, dan/atau teknik lainnya (Peraturan BPK Nomor 1 Tahun 2017 tentang Standar Formal
Pemeriksaan Keuangan Negara, Kerangka Konseptual Pemeriksaan Paragraf 37)
❑ informasi dan/atau data elektronik merupakan alat bukti hukum yang sah dan bisa digunakan dalam hukum acara yang berlaku di Indonesia jika digunakan dalam
rangka penegakan hukum atas permintaan kepolisian, kejaksanan dan/atau institusi penegak hukum lainnya (UU Nomor 11/2008 tentang Informasi dan Transaksi
Elektronik jo Putusan Mahkamah Konstitusi No. 20/PUU-XIV/2016 Judicial review pasal 5 dan pasal 44 huruf b UU ITE )

Perkembangan teknologi informasi selain mempermudah kehidupan manusia juga memunculkan risiko computer crime seperti akses secara ilegal ke dalam suatu
Lingkungan sistem, pencurian data elektronik dari target tertentu, pemalsuan data atau dokumen penting melalui internet. Selain itu terdapat risiko computer-related crime seperti
Strategis pencurian, pornografi, narkoba, dan korupsi dengan menggunakan komputer sebagai alat bantu untuk merencanakan, melaksanakan, dan menyimpan hasil kejahatan.

❑ Ada banyak cara untuk menyembunyikan penyimpangan berindikasi tindak pidana sehingga dibutuhkan teknik pemeriksaan yang non konvensional sesuai dengan
kewenangan, misalnya dengan menggunakan keahlian komputer forensik (forensic computer) (Keputusan BPK-RI Nomor 9/K/I-XIII.2/12/2015 tentang Petunjuk
Pelaksanaan Penghitungan Kerugian Negara, Paragraf 08)
❑ Selain komposisi Tim Pemeriksaan Investigatif dan/atau Penghitungan Kerugian Negara, kebutuhan sumber daya pendukung lainnya yang harus diperhatikan antara
lain menyangkut hal-hal antara lain uji forensic; (Keputusan BPK-RI Nomor 2/K/I-XIII.2/4/2020 Pedoman Manajemen Pemeriksaan Investigatif, Penghitungan
Kerugian Negara/Daerah, dan Pemberian Keterangan Ahli, Bab II Pemeriksaan Investigatif Paragraf 88 dan Bab III Penghitungan Kerugian Negara/Daerah
Paragraf 84) Kebutuhan
❑ Rencana Strategis Badan Pemeriksa Keuangan Tahun 2020 - 2024 telah ditetapkan enam strategi untuk mencapai visi dan misi Badan Pemeriksa Keuangan, salah Organisasi
satunya adalah meningkatkan kualitas pemeriksaan secara Strategis, Antisipatif, dan Responsif; melalui Inisiatif Strategis 2.2 yaitu Peningkatan Peran BPK dalam
Pemberantasan Korupsi melalui Pengembangan Sistem Pencegahan berdasarkan hasil pemeriksaan keuangan negara yang salah satu kegiatannya adalah
Peningkatan Kapasitas Pemeriksaan Investigatif melalui Penyempurnaan Laboratorium Forensik Digital di BPK;
❑ Kegiatan pemeriksaan forensik digital dalam rangka pemeriksaan investigatif dan penghitungan kerugian negara Badan Pemeriksa Keuangan dan dituangkan dalam
penugasan oleh Surat Tugas Ketua dan Wakil Ketua Badan Pemeriksa Keuangan Nomor 61/ST/II/03/2022 tanggal 21 Maret 2022 dan kegiatan forensik digital
sudah menjadi bagian penting dalam pemeriksaan investigatif yang dilakukan oleh Badan Pemeriksa Keuangan sejak tahun 2015; dan

Dalam rangka menjaga kualitas kegiatan Forensik Digital di lingkungan Badan Pemeriksa Keuangan, kegiatan Forensik Digital perlu dilakukan dengan menerapkan best
Best practice, prinsip, dan standar Forensik Digital sesuai SNI ISO /IEC 17025:2017 tentang Persyaratan Umum Kompetensi Laboratorium Pengujian dan Laboratorium
Practices Kalibrasi, ISO/IEC 27037:2012 Petunjuk Identifikasi, Koleksi, Akuisisi, dan Preservasi Bukti Digital, dan ISO/IEC 27043/2015 tentang Teknologi Informasi- Teknik
Keamanan- Prinsip dan Investigasi Insiden;
15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 52
Penyempurnaan LFD: Amanah Renstra dan RIR 2020-204
KONDISI YANG
KONDISI SAAT INI AKTIVITAS DIHARAPKAN
Keterlibatan BPK dalam
Proaktif dan responsif dalam upaya pencegahan dan pemberantasan korupsi Meningkatnya kepercayaan
pemberantasan korupsi perlu
pemangku kepentingan atas
ditingkatkan untuk
kinerja BPK dalam pencegahan
mendapatkan kepercayaan
2021 - 2022 2022 - 2023 dan pemberantasan korupsi.
masyarakat.
Penguatan Pengembangan Penguatan Sistem
Peningkatan Kapasitas Pemeriksaan Non Sistem Pencegahan Pencegahan Korupsi
Pemeriksaan Investigatif Investigatif berbasis
risiko fraud Korupsi di BPK di entitas
SAI PMF • Rekrutmen pegw. dan sertifikasi terkait • Pemetaan modus fraud • Pemetaan risiko fraud di • Review Sistem
kompetensi investigasi dan digital dari hasil pemeriksaan seluruh satker BPK; Pencegahan Korupsi INDIKATOR KINERJA
Domain B: Tata Kelola
forensic bagi SDM AUI; investigatif/PKN; • Penguatan SPI BPK entitas melalui PADA STRATEGIS 2:
• Penyempurnaan SOTK dan perangkat • Perumusan Program berbasis risiko fraud; pemeriksaan Non
Internal Dan Etika lunak terkait PI, PKN, dan PKA; Pemeriksaan Non Investigatif; Meningkatkan Kualitas
• Penyempurnaan Lab. Digital Forensic; • Internalisasi budaya anti • Pemeriksaan kinerja atas
Investigatif berbasis fraud di seluruh satker di Pemeriksaan Secara Strategis,
Domain C: Kualitas • Pengembangan SI Aplikasi KKP dan Portal risiko fraud; BPK.
Strategi Nasional dan
Antisipatif, Dan Responsif
Penanganan PI, PKN, dan PKA yg dpt Aksi Nasional
Pemeriksaan Dan Pelaporan diakses Pimpinan, Satker, APH dan BPKP • Pelaksanaan Diklat dan Pencegahan Korupsi
sesuai kewenangan; Sertifikasi fraud dan (Stranas PK dan ANPK);
(Pemeriksaan Kepatuhan - • Penyusunan Pola Hubungan Kerja dan forensik bagi Pemeriksa • Pemberian Pendapat INDIKATOR KINERJA BPK WIDE
Investigatif) Non Investigatif.
bentuk Investigative Audit Task Force di
BPK Perwakilan;
atas Kebijakan Nasional
Pencegahan Korupsi;
❖ Tingkat pemenuhan
Domain D: Manajemen • Perumusan mekanisme koordinasi antara • Pelaksanaan Fraud pemeriksaan atas
Keuangan, Aset Dan AUI, Satker, dan APH serta MoU akses Awareness Training bagi permintaan para pemangku
data publik dengan K/L untuk PI/PKN. entitas.
Pendukung Lainnya kepentingan;
Domain E: SDM Dan BFPP: Prinsip, Standar, Pedoman, Perangkat Lunak, QA & QC serta 3 Line Model, termsk FRA & FCS ❖ Tingkat pemanfaatan hasil
Pelatihan pemeriksaan;
PEMBERANTASAN KORUPSI MELALUI PENGEMBANGAN SISTEM & STRATEGI PENCEGAHAN ❖ Tingkat pemanfaatan hasil
Domain F: Pengelolaan
Komunikasi Dengan investigasi
Regulasi, Strategi Sarpras &
Stakeholder Manajemen Manajemen Manajemen Transformasi Pengembangan Administrasi
Pertimbangan & Komunikasi Protokol
Perubahan Pengetahuan Risiko Digital Kompetensi Pemeriksaan
Bantuan Hukum Pemeriksaan Kesehatan

15/11/2022 SAI PMF (RB, ZI, SAKIP, SPBE, Merit System, IACM, Maturitas
Kuliah Gabungan SPI, Maturitas
Akuntansi Forensik MR, Maturitas CM, Maturitas KM)
dan Investigasi 53
53
Evolusi Forensik Digital di BPK
Pembangunan Labdigifor
dan Pemanfaatan
Pemeriksaan Forensik Peningkatan Kapasitas
Digital sebagai bagian dari Labdigifor untuk Persiapan
PI/PKN AUI Akreditasi

2017 2019-2020 2023-Next

2018 2021-2022

Pemeriksaan Forensik Penyiapan Perangkat Lunak Laboratorium Forensik


Digital di AUI Masih Sangat dan Meningkatnya Digital Terakreditasi dan
Terbatas Pemeriksaan Forensik dapat melayani stakeholder
Digital untuk mendukung luar di luar AUI dan BPK
PI/PKN AUI
15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 54
Penerapan Terbatas Forensik Digital
Penugasan auditor DF dalam
No Nama Kasus Jenis Tahun Pengolahan BBE secara manual BBE sebagai Petunjuk dalam BAPK
Tim PI/PKN
1 Kasus A PI 2015 Ya Ya
2 Kasus B PKN 2015 Ya Ya
3 Kasus C PDTT 2015 Ya Ya Ya
4 Kasus D PKN 2017 Ya
5 Kasus E PKN 2017 Ya Ya
6 Kasus F PI 2018 Ya Ya Ya
7 Kasus G PKN 2018 Ya Ya Ya
8 Kasus H PKN 2018 Ya Ya Ya
9 Kasus I PI 2018 Ya Ya Ya
10 Kasus J PKN 2018
11 Kasus K PKN 2018
12 Kasus L PDTT 2019 Ya Ya Ya
13 Kasus M PI 2019 Ya Ya Ya
14 Kasus N PI 2019 Ya Ya Ya
15 Kasus O PKN 2019 Ya Ya Ya
16 Kasus P PKN 2019 Ya Ya
17 Kasus Q PKN 2020 Ya Ya Ya
18 Kasus R PKN 2020 Ya Ya Ya
19 Kasus S PKN 2020 Ya Ya Ya
20 Kasus T PKN 2020 Ya Ya
21 Kasus U PKN 2021 Ya Ya
22 Kasus V PKN 2021 Ya Ya Ya
23 Kasus W PKN 2021 Ya Ya Ya
24 Kasus X PKN 2021 Ya Ya Ya
25 Kasus Y PKN 2022 Ya
26 Kasus Z PI 2022 Ya Ya Ya
27 Kasus AA PKN 2022 Ya Ya
28 Kasus BB PKN 2022 Ya Ya Ya
29 Kasus CC PKN 2022 Ya Ya
25 18 26
15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 55
Penyiapan Pedoman Forensik Digital

Panduan
Panduan Mutu Pengumpulan Bukti
Pemeriksaan Forensik Mekanisme Kerja
Pemeriksaan Forensik Pemeriksaan Forensik
Digital (2018) Digital (2019) Digital (2022)

Panduan Perencanaan Panduan Penyusunan


Pemeriksaan Forensik dan Reviu Laporan
Digital (2019)
Pemeriksaan Forensik
Digital (2019)

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 56


Penyiapan Ruangan
Perluasan Ruangan
LFD Awal Ukuran 7 x 3.5 m2 = 24.5 m2

LFD Ukuran 7 x 7.5 m2 = 52.5 m2


Perluasan 1

LFD Ukuran 15 x 7.5 m2 = 112.5 m2


Perluasan 2

Penjelasan Layout:
❑ Memfasilitasi alur proses penanganan barang bukti dari penerimaan
(Reception), pembongkaran (Disassemble Area), akuisisi (Processing
Area) hingga dilakukan Analisa (Analysis Area)
❑ Membedakan penangangan jenis barang bukti yang berbentuk
computer (PC Area) dan gadget (mobile phone area)
❑ Menjamin keamanan dengan menerapkan finger print sejak reception
dan dan ruang khusus untuk menyimpan barang bukti (evidence
room) dan perangkat forensik digital (tool storage room)
❑ Mempermudah koordinasi penanganan dalam tim forensic digital
melalui meeting area dan presentation area

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 57


No. Nama Pemeriksa AUI
Sertifikasi Auditor
CCO CCPA CEH CHFI CISA EnCE OFCE X1SE XRY Total
1 Auditor A X 1
2 Auditor B X X X X 4
3 Auditor C X 1
4 Auditor D X 1
5 Auditor E X 1
6 Auditor F X 1
7 Auditor G X X X 3
8 Auditor H X 1
9 Auditor I X 1
10 Auditor J X 1
11 Auditor K X X 2
12 Auditor L X X 2
13 Auditor M X X 2
14 Auditor N X 1
15 Auditor O X 1
16 Auditor P X 1
17 Auditor Q X 1
18 Auditor R X 1
19 Auditor S X X X X 4
20 Auditor T X X 2
21 Auditor U X X 2
22 Auditor V X X 2
23 Auditor W X 1
24 Auditor X X 1
25 Auditor Y X 1
26 Auditor Z X 1
27 Auditor AA X 1
28 Auditor BB X 1
Jumlah 5 5 6 8 2 5 4 6 1 42
CCO Cellebrite Certified Operator CCPA Cellebrite Certified Physical Analyst CISA Certified Information System Auditor EnCE EnCase Certified Examiner XRY XRY Certified Examiner
CEH Certified Ethical Hacker CHFI Certified Hacking Forensic Invetigator OFCE Oxygen Forensic Cloud Extraction X1SE X1 Certified Social Examiner
15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 58
Perangkat Forensik Digital
No. Peralatan Hardware/Software Jenis Fungsi Total

1 Peralatan A Hardware Computer Forensics Membuat Image / Cloning 3


2 Peralatan B Hardware Computer Forensics Membuat Image / Cloning 9
3 Peralatan C Hardware Computer Forensics Laptop dengan Spesifikasi Tinggi 9
4 Peralatan D Hardware Computer Forensics Laptop dengan Spesifikasi Tinggi 10
5 Peralatan E Software (dongle) Computer Forensics Akuisisi dan Analisis data digital 7
6 Peralatan F Software (dongle) Computer Forensics Membuat Image / Cloning 4
7 Peralatan G Software Computer Forensics Password breaker 1
8 Peralatan H Software (dongle) Computer Forensics Analisis data digital 6
9 Peralatan I Hardware + Software Computer Forensics Server dan Analisis 1
10 Peralatan J Software Computer Forensics Melihat hasil analisis data digital 6
11 Peralatan K Software (dongle) Mobile Forensics Akuisisi dan Analisis mobile phone 6
12 Peralatan L Software (dongle) Mobile Forensics Akuisisi dan Analisis mobile phone 13
13 Peralatan M Software Social & Network Forensics Social dan network analisis 1
14 Peralatan N Software Social & Network Forensics Social dan network analisis 1
15 Peralatan O Hardware Server Indexing 1
16 Peralatan P Hardware Server Indexing 1
17 Peralatan Q Hardware Server Database 1
18 Peralatan R Software Network Attached Storage Penyimpanan 1
Jumlah 81

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 59


LDF Terakreditasi
ISO/IEC 17025:2017: Persyaratan umum kompetensi laboratorium pengujian dan kalibrasi
ISO/IEC 27037:2014: Teknologi Informasi – Teknik keamanan – Pedoman identifikasi, pengumpulan, akuisisi dan preservasi bukti digital
KAN K 01.09: Persyaratan tambahan Akreditasi Laboratorium Forensik Digital
KAN Pd-01-05: Guidelines on Forensic Digital Laboratories (ILAC G-19)

Quality Assurance Personnel


❑ Kompetensi
❑ Uji banding di dalam dan
❑ Sertifikasi Professional
antar laboratorium
❑ Pelatihan
❑ Pengujian terhadap “blind- ❑ Pengalaman
samples” ❑ Pendidikan Formal
Accredited LDF
❑ Persyaratan Umum
❑ Persyaratan Struktur
❑ Persyaratan Manaje-
men Lab Tested Tools
❑ Persyaratan Sumber
Daya dan Proses Bisnis Tools yg digunakan: software dan
hardware yang tidak dikenakan
Validated Method
kalibrasi
❑ ISO 27037
❑ Organization Regulations/Journals
❑ Tool Procedures

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 60


Project Milestone Akreditasi LFD BPK RI
Definisi ruang
Identifikasi pihak-
Dukungan Penetapan proyek lingkup,komitmen
pihak dan aturan
Pimpinan akreditasi dan tanggungjawab
terkait
manajemen

Pelaksanaan proses
Pelatihan dan dan prosedur Penyusunan proses Analisis resiko dan
awareness kerja,dan pengend dan prosedur kerja peluang
alian

Pengembangan Pelaksanaan audit


Pemilihan lembaga
dan pengoperasian internal dan Manajemen Reviu
akreditasi
LMS perbaikan

Pelaksanaan
Penerbitan Perbaikan dan Pendaftaran
Assessmen
Akreditasi dari KAN Review akreditasi
Akreditasi

15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 61


15/11/2022 Kuliah Gabungan Akuntansi Forensik dan Investigasi 62

Anda mungkin juga menyukai