Anda di halaman 1dari 36

Computer Fraud

Kelompok 4 Present
Debora Ernauli Boru S
Kelompok 4 190810301195

Nadhilah Ghassani
190810301196

Laurensia Rina Prasojo


190810301198

Firdauna Nahda
190810301204

Niken Ayu Suwitowati


190810301205

Jhon Dee / General Manager 2


PENIPUAN
Penipuan adalah kata yang bisa memiliki banyak arti,
istilah penipuan sebagai tindak pidana. Ada lebih dari
300 referensi penipuan dalam kriminal federal AS,
undang-undang, dan istilah tersebut muncul di seluruh
undang-undang SOx.
Untuk membantu mendeteksi kecurangan, auditor harus
memiliki pemahaman umum tentang mengapa orang
melakukan penipuan. Perusahaan dapat memiliki
lingkungan bendera merah, tetapi tidak harus tunduk
pada aktivitas penipuan kecuali satu atau lebih karyawan
memutuskan untuk terlibat dalam penipuan.
3
Jhon Dee / General Manager
Penyebab Fraud dalam Perusahaan

Karyawan sangat membutuhkan uang.


Ini mungkin penyebab utama dan tipe
penipuan yang paling sulit dideteksi.
kekurangan uang dapat menyebabkan
karyawan melakukan tindakan kriminal.

Frustrasi pekerjaan. Karyawan


bisa menjadi frustrasi, PHK
pekerjaan atau pembekuan
nilai gaji bisa menumbuhkan
perasaan seperti itu.

Saat seorang karyawan berpikir bahwa


semua orang juga mencuri. Sikap ini
juga bisa muncul ketika manajer senior
tampak hidup mewah pada saat yang
sama di perusahaan sedang mengalami
kerugian.

Jhon Dee / General Manager 4


Tantangan untuk mengalahkan sistem. Ini
adalah masalah khusus dengan calon peretas di
bidang TI lingkungan sistem. Namun, dalam
banyak kasus, seorang karyawan, misalnya,
mencoba menyiapkan file akun fiktif untuk
melihat apakah dia dapat menagih perusahaan
dan menerima uang tunai sebagai imbalan.

Penyebab Fraud
Kontrol internal yang lemah membuat
penipuan menjadi mudah. Ini adalah motivasi
dasar yang mendorong banyak orang penipuan.
Pengendalian internal yang buruk seringkali
mendorong calon pelaku untuk beranggapan

dalam Perusahaan
bahwa penipuan tersebut tidak akan
terdeteksi.

Kemungkinan deteksi rendah. Mirip dengan


titik kontrol internal yang lemah, jika seorang
karyawan mengetahuinya peluang ketahuan
nihil, godaan untuk melakukan kecurangan
lebih besar.

Jhon Dee / General Manager 5


PERAN AKUNTANSI PUBLIK DALAM DETEKSI PENIPUAN

AICPA pertama pernyataan tentang Standar


Auditing (SAS No. 1) dirilis pada tahun 1939 SAS No. 99 adalah perubahan besar dalam
sebagai tanggapan atas kecurangan akuntansi tanggung jawab auditor eksternal.SAS No. 99
awal yang kemudian dikenal sebagai kasus mensyaratkan auditor laporan keuangan
McKesson & Robbins, a penipuan persediaan eksternal untuk mengambil sikap skeptisisme
fiktif dimana auditor eksternal gagal untuk profesional tentang kemungkinan penipuan.
mengamati persediaan perhitungan.

Kekhawatiran tentang pelaporan keuangan SAS No. 99 juga mengakui bahwa manajemen
yang curang berubah. AICPA merilis SAS No. 99 seringkali berada dalam posisi untuk
pada Desember 2002 tentang tanggung jawab mengesampingkan kontrol untuk melakukan
untuk mendeteksi pelaporan keuangan yang penipuan laporan keuangan. Standar audit
curang. Dengan standar audit ini, auditor membutuhkan prosedur untuk menguji
eksternal sekarang bertanggung jawab untuk pengabaian pengendalian oleh manajemen
memberikan jaminan yang wajar yang diaudit pada setiap audit keuangan.
laporan keuangan bebas dari salah saji material,
baik yang disebabkan oleh kesalahan maupun
penipuan.

Jhon Dee / General Manager 6


Area deteksi
penipuan sistem
komputer DETEKSI PENIPUAN
DAN AUDITOR TI
KOMPUTER FORENSIK
Komputer forensik adalah ilmu yang
berkaitan dengan hubungan fakta dan
bukti komputer dengan masalah
hukum. Ahli koputer forensik dapat
memperoleh dan mengakses
informasi komputer dan
menjelaskannya di pengadilan dengan
menggunakan metodologi dan
prosedur yang diterima secara
hukum. Spesialis ini juga menawarkan
kursus pelatihan kepada lembaga
penegak hukum tentang akuisisi
hukum yang tepat, penanganan, dan
penyimpanan bukti komputer.
8
COMPUTER CRIME
Sejarah dan Evolusi Kejahatan Komputer

Komputer elektronik pertama kali diperkenalkan untuk penggunaan


komersial di Amerika Serikat pada tahun 1954, ketikan General Electric
(GE) menjadi bisnis AS pertama yang menggunakan komputer.
Beberapa komputer yang ada digunakan untuk tujuan pemerintah
(untuk menabulasikan sensus nasional, untuk aplikasi militer, dan
untuk penelitian ilmiah).

Jhon Dee / General Manager 9


SEJARAH DAN EVOLUSI KEJAHATAN KOMPUTER

Stanford Skandal Statistik Terkini


Research Pembiayaan Tentang Kejahatan
International Ekuitas Komputer
Kelompok SRI ada 4 Survei Penyelidikan
Manajer di Equity Funding
kategori : Kejahatan Komputer Federal
Corporation of America
1. Perusakan menggunakan serangkaian (FBI) pada tahun 2005
2. Informasi pencurian penipuan yang dimulai pada mengindikasikan bahwa
properti tahun 1964 untuk sementara 90 persen peserta
menunjukkan keuntungan yang disurvei melaporkan
3. penipuan keuangan atau
palsu, sehingga insiden keamanan, hanya 9
pencurian
meningkatkan harga saham persen yang melaporkan
4. Penggunaan atau insiden tersebut kepada
perusahaan.
penjualan layanan penegak hukum.
(komputer) yang tidak sah

Jhon Dee / General Manager 10


TEORI KEJAHATAN KOMPUTER
(COMPUTER CRIME) DAN
KATEGORINYA

Kejahatan komputer dapat dianggap sebagai kejahatan


terhadap komputer atau menggunakan komputer untuk
melakukan penipuan atau kejahatan konvensional
(misalnya pencairan curang, laporan keuangan yang
curang, dll.).

Jhon Dee / General Manager 11


Teori Kejahatan Komputer : MOMM
MOMM adalah akronim untuk Motivation, Oportunities, Means, and Methods (motivasi, peluang, pengartian dan
metode).

Motif Ekonomi Motif-motif psikotik


menunjukkan bahwa pelaku termasuk perasaan realitas yang
memiliki uang sebagai tujuan terdistorsi. delusi ttg penganiayaan
utama. kejam, dan ketakutan yang berlebihan
dari komputer.

Motif ideollogis
diwakili ketika pelaku merasa terdorong Kondisi lingkungan
untuk membalas dendam terhadap yang telah memberikan motif untuk
seseorang atau ketika mereka percaya computetr terkait kejahatan dan
ada sesuatu yang menindas atau pelecehan termasuk baik lingkungan
mengeksploitasinya, tidak harus internal yang mengoperasikan
melibatkan motif ekonomi apa pun. komputer maupun lingkungan
eksternal (termasuk dalam didunia
Motif egosentrisme
dan di pasar secara umum).
mereka yang dikaitkan dengan
age, kekuatan, dan kebanggaan.
Kebanyakan traud termasuk
motif ini sampai taraf tertentu.

Jhon Dee / General Manager 12


INPUT CRIME
masuknya data palsu atau penipuan ke
komputer.

KATEGORISASI
KEJAHATAN
PROCESSING CRIME
mengubah pemrosesan komputer untuk
cara-cara curang.

KOMPUTER
Kejahatan Komputer dikelompokkan menjadi 3
kategori sederhana : OUTPUT CRIME
pencurian laporan dan file data yang
dihasilkan komputer.

Jhon Dee / General Manager 13


KARAKTERISTIK
K O N E K T I V I TA S
LINGKUNGAN KOMPUTER
Peningkatan konektivitas teknologi
Sistem pengaturan komputerisasi adalah sistem
akuntansi manual alami, mereka memiliki informasi telah meningkatkan
karakteristik khusus yang membuat mereka rentan kerentanan terhadap kejahatan
terhadap kejahatan. komputer, karena konektivitas yang
memfasilitasi manfaat yang
diinginkan memfasilitasi krisis yang
tidak diinginkan.

Jhon Dee / General Manager 14


KONSENTRASI DATA
Data juga memiliki nilai dalam arti lain
karena sifat konsentrasinya, meskipun
data bukan instrumen yang bisa
dinegosiasikan. Data memiliki nilai
intrinsik, yang juga menjadi objek digitasi.

15
Posisi Kepercayaan

Tingkat kepercayaan yang tinggi harus ditempatkan pada orang-orang dalam posisi ini, tetapi posisi dan orang-orang
menunjukkan tingkat risiko yang tinggi. Untuk penipuan terjadi umumnya orang harus terlebih dahulu dipercaya. Banyak
analis dan program komputer tidak memiliki pengetahuan tentang kontrol akuntansi atau prinsip-prinsip umum pengendalian
internal.

Jhon Dee / General Manager 16


Keamanan Informasi (INFOSEC)

Salah satu aspek dari perulangan metode model teori


penipuan yang berhubungan dengan komputer MOMM
adalah mengorbankan teknologi. Di MOMM semua
metode juga terkait dengan komputer. Oleh karena itu
sistem keamanan dan operasi telah menjadi aspek yang
dominan dari kecurangan dan kejahatan komputer.
Melindungi sistem teknologi, dan informasi merupakan
faktor penentu keberhasilan dalam lingkungan teknologi
canggih saat ini.

Jhon Dee / General Manager 17


Delapan belas persen dari mereka yang menderita satu
atau lebih jenis insiden keamanan juga melaporkan
serangan yang ditargetkan. Kecurangan keuangan adalah
kejahatan nomor satu dalam hal kerugian finansial. Isu-
isu penting dalam keamanan informasi adalah:

 Etika
 Kontrol akses
 Integritas data (akurasi, validitas, dan
kelengkapan data)
 Pencurian informasi eksklusif
 Pemalsuan
 Pembajakan
 Rekayasa sosial
 Penggelapan
 Pemantauan

18
Risiko dan Ancaman

01 02 03 04
Salah satu tujuan dari kebijakan Kebijakan keamanan akan Risiko terbesar adalah dari karyawan
Kebijakan organisasi yang kritis adalah
keamanan adalah untuk menekankan mengingatkan karyawan akan organisasi itu sendiri. Karyawan yang tidak
keamanan untuk keamanan informasi.
kepada semua pemangku kepentingan pentingnya nilai informasi yang puas, karyawan yang baru saja diberhentikan,
Manajemen perlu menetapkan tujuan
khususnya karyawan bahwa informasi mereka tangani dan risiko atau penggelapan, mantan kontraktor atau
keamanan mendasar yang terkait dengan
dan data adalah aset yang memiliki nilai, eksposur yang ada. konsultan, dan lainnya mungkin bertekad
tujuan bisnis
dan bukan hanya komputer. balas dendam dan harus bersiap-siap untuk
melakukan serangan

Jhon Dee / General Manager 19


Profil Penipu Internet

Pembuatan profil adalah teknik umum yang digunakan oleh penyelidik kriminal untuk
mengidentifikasi penjahat. Menggunakan bukti apa pun yang tersedia, para penyidik ​
menyusun apa yang mereka ketahui menjadi profil kriminal. Profil membantu dalam
mengevaluasi probabilitas tersangka gult dan dalam mencari lebih banyak bukti.

Maksud Kriminal

Dapat digunakan secara Kelompok penjahat dengan Secara tradisional, istilah


efektif untuk profil tujuan bersama adalah, hacker, membawa konotasi
penipu komputer dalam istilah teknis, peretas, positif: Itu adalah lencana
cracker, dan script kiddies. kehormatan tentang keahlian
teknis seseorang

Jhon Dee / General Manager 20


Jenis Kejahatan Komputer

Denial of Service
Pencurian Identitas
Attack
Pencuri mencuri barang-barang fisik, DoS dimaksudkan untuk menyakiti
kartu kredit atau data mereka, atau korban dengan cara yang berbeda.
mereka mencuri kredensial login untuk Seperti kebanyakan serangan,
akun keuangan, atau bahkan identitas varian DoS ada, dan termasuk DoS
seseorang dan refleksi serangan DoS.

Pemerasan Serangan E-mail

Pemerasan internet telah menjadi Penjahat mungkin menggunakan


bidang kegiatan kriminal yang tinggi, berbagai serangan e-mail jahat,
dengan target seperti kasino online, termasuk spam, penipuan, virus,
perusahaan keamanan dan teknologi, dan spyware. Spam adalah e-mail
dan siapa yang tahu apa yang orang yang tidak diminta atau e-mail
lain, karena korban umumnya tidak sampah. Teknik spam dapat
melaporkan pemerasan secara publik digunakan untuk menyumbat
server e-mail ketitik terkunci.

Jhon Dee / General Manager 21


Sistem kontrol akses adalah
lapisan awal perlindungan

Kontrol dan untuk sistem dan informasi.

Aktivitas Info Sec


Mereka digunakan untuk mengautentikasi
dan memverifikasi, biasanya dengan
menggunakan salah satu dari tiga
pendekatan dasar untuk keamanan.

(1) sesuatu yang Anda miliki, (2)


sesuatu yang Anda ketahui, dan
Semakin banyak risiko yang ada,
(3) sesuatu yang Anda Kontrol
semakin besar kebutuhan untuk khusus beragam mulai dari kartu
mempertimbangkan kontrol tingkat akses / raeders (sesuatu yang
yang lebih tinggi atau control akses Anda miliki), hingga password
multifaset untuk menjaga keamanan atau PIN (sesuatu yang Anda
yang memadai. Artinya, dibutuhkan ketahui), hingga biometrik
(sesuatu Anda).
lebih banyak keamanan akses
daripada hanya ID dan password
untukmengamankan data atau sistem
yang sensitif. Jhon Dee / General Manager 22
CYBER FORENSIC’S
Ekspetasi Pribadi

Salah satu elemen kunci dari memperoleh bukti cyber, atau bukti
penipuan lainnya, adalah kebijakan hukum yang dikenal sebagai
harapan privasi. Kebijakan ini sebenarnya terkait dan berasal dari
Amandemen Keempat.
Setiap investigasi penipuan yang mencakup kebutuhan untuk
memperoleh sumber bukti potensial, terutama digital di alam, dari
ruang kantor seorang karyawan harus terlebih dahulu memastikan
tidak akan ada pelanggaran harapan privasi. Secara umum, itu bisa
dilakukan dengan dua cara, yaitu:
1. Entitas mungkin dapat mencari surat perintah penggeledahan.
2. Entitas dapat menetapkan kebijakan dan prosedur yang efektif
sebelum kebutuhan muncul.
Jhon Dee / General Manager 23
Investigasi Publik
01
Investigasi Publik
Jenis investigasi public melibatkan potensi melanggar hukum
menciptakan potensi penuntutan pidana, karena potensi
penuntutan pidana termasuk hukum dan menyertai
pengadilan pidana prosedur, penyelidikan perlu dilakukan
dengan cara yang akan sesuai dengan persyaratan hukum dan
prosedur.

02
Investigasi Privat
Penyidik Cyber Forensik perlu memahami kendala dan
investigasi persyaratan bukti, harapan privasi, selanjutnya
litigasi, dan isu-isu lain di pribadi investigasi, yang berbeda
dari orang-orang di publik investigasi, sebagai contoh,
karena sudah disebutkan, di pribadi investigasi,
penyelidikan tidak diatur secara langsung oleh perubahan
keempat atas hak.
Jhon Dee / General Manager 24
Sumber Data Digital Perangkat tersebut
meliputi:
Sumber informasi digital dan bukti yang kaya 1. Komputer kantor
2. Komputer rumah
tersedia dalam penyelidikan forensik cyber. 3. Laptop
4. Server jaringan
Spesialis forensik Cyber akrab dengan perangkat 5. Backup
6. Server penyedia layanan Internet (ISP)
penyimpanan yang tersedia dan berlaku yang 7. Drive eksternal yang dapat dilepas
8. Flash drive (USB / thumb drives) dapat disamarkan
berbeda. Penipu dapat menyembunyikan data sebagai pulpen biasa
9. CD
dengan berbagai cara dengan memindahkannya 10. DVD
11. Jam tangan digital
dari sistem organisasi ke komputer mereka 12. Chip memori untuk kamera digital yang cukup kecil untuk
disembunyikan di bawah prangko atau di kamera digital di
sendiri atau menempatkannya di perangkat depan mata
13. Memori printer
portabel yang dapat dipindahkan; atau 14. Akun e-mail: bisnis dan pribadi
15. Pesan suara
16. Personal digital assistant (PDA)
menggunakan perangkat penyimpanan nonentity 17. Ponsel (termasuk Blackberry. IPhone. Droid, dan ponsel
pintar lainnya)
dari awal.

Jhon Dee / General Manager 25


Data Digital yang Dapat Diekstrak

• Header e-mail dan informasi routing


• Sumber dan rumus data spreadsheet
• Struktur dan hubungan basis data
• Properti Microsoft Office

Metadata Riwayat pengeditan pemrosesan kata (mis., Lacak
perubahan, penghapusan / batalkan)
• Log sistem aktivitas pengguna
Jenis Data • File pustaka Windows NTFS / FAT (direktori file, sektor,
dan fakta hard drive)

Cyber
Kode HTML tertentu
• Aspek tertentu dari file XML

Data Digital Laten


• File yang dihapus • Ruang partisi Inter
• Slack space (file sementara untuk • File swap Windows
mengunduh file atau gambar) • Gambar printer tersimpan
• Data RAM
• Berkas sementara
• Ruang yang tidak digunakan
(mungkin masih berisi jejak file yang
sudah ada sebelumnya)

Jhon Dee / General Manager 26


PROSES INVESTASI FORENSIK CYBER
1. Identifikasi semua sumber 1. Buat salinan perangkat asli 1. Lengkapi dan ajukan laporan

digital potensi bukti potensial (tanpa perubahan ke aslinya). tentang bukti, analisis, dan

dari sumber informasi. 2. Otentikasi salinan. kesimpulan.

2. Selesaikan / pertimbangkan 3. Kembangkan uji coba,

ekspektasi masalah privasi prosedur, dan rencana cyber

(rincian surat perintah forensik spesifik (gunakan

penggeledahan, jika perlu). prosedur formal).

3. Dapatkan dan mengautentikasi 4. Eksekusi rencana menggunakan

bukti digital / cyber (tanpa alat forensik yang berlaku.

perubahan). 5. Konversi data digital menjadi

4. Amankan bukti asli (tas, tag, bentuk yang dapat disajikan

lacak lacak rantai). (misalnya, grafik).


VARIETAS SPESIALIS DI Spesialis pengumpulan bukti digital
(merebut dan menyimpan bukti
FORENSIK CYBER digital)

Penyidik ​komputer (Internet,


jaringan, penelusuran komunikasi
komputer)

Pemeriksa forensik komputer


(mengekstrak data untuk peneliti)

Jhon Dee / General Manager 28


KOMPUTER FORENSIK
Ada dua pokok utama dalam computer forensics
Pertama, segi – segi teknis yang berkenaan
dengan teknologi (komputer, internet,
jaringan) dan alat – alat (Windows, Unix,
disk drive imaging, dan proses analisis
lainnya)

Kedua, segi – segi teknis hukum yang berkenaan


dengan uoaya pencarian bukti (penggeledahan dan
penyitaan), penanganan bukti dan alat bukti.

Jhon Dee / General Manager 29


KOMPUTER FORENSIK DALAM KEHIDUPAN
SEHARI-HARI

Penerapan computer forensics dikenal pemirsa TV


ketika Ruby Z, Alamsyah memperagakan praktik aksi
pembobolan ATM dan cara menghindarinya pada
bulan Januari 2010. Ruby Z, Alamsyah adalah anggota
High Technology Crime Investigation Association
(Asosiasi Investigasi Kejahatan Teknologi Tinggi
Internasional).Ia dimintai bantuan kepolisian untuk
menangani kasus kejahatan teknologi informasi. Ia
juga menjadi ahli di pengadilan, diantaranya terkait
transkrip rekaman percakapan yang diduga suara
Antasari Azhar (mantan ketua KPK) dan dalam kasus
Prita Mulyasari versus Rumah Sakit Omni.

30
COMPUTER FORENSICS
Computer forensics adalah penerapan teknik – teknik analitis data dan
investigatif untuk mengidentifikasi, mengumpulkan, memeriksa, dan
melindungi (preserve) bukti atau informasi digital. Menurut Simon Dawson
dan Peter Yapp Computer forensics adalah ilmu tentang pemulihan dan
analisis dari data yang disimpan secara elektronis, sedemikian rupa sehingga
data itu andal dalam proses litigasi atau proses hukum lainnya.

Tiga Langkah dalam Computer Forensics

Imaging Processing Analyzing


Suatu alat dihubungkan ke salah satu Image harus diolah untuk Pada langkah ketiga ini,
communication port dan alat ini akan memulihkan file yang telah investigator menunjukkan
merekam seluruh data yang ada pada dihapus atau ditulisi keahliannya, kreativitasnya,
electronic storage media dalam komputer kembali dengan current file. dan penerapan gagasan
secara lengkap. Imaging sangat penting orisinal.
karena langkah-langkah berikut hanya
dilakukan pada hasil imaging dan bukan
pada data asli.. Jhon Dee / General Manager 31
01
Clonning Data dalam Ponsel
 Alat yang meng-clone data dalam telepon seluler dipakai untuk
mengambil data seperti daftar nomor telepon, citra atau image
berupa gambardan videos, pesan-pesan, daftar telepon masuk dan
keluar, dan informasi mengenai identitas ponsel tersebut (IMEI atau
ESN). peralatan ini dapat meng-extract pesan-pesan yang sudah
dihapus, rekaman audio dan video, serta ringtones.

02
Mengenali Bukti Digital
Computer dan media digital semakin sering dimanfaatkan
dalam kegiatan melawan hukum. Ia bias menjadi alat atau
sarana kejahatan, hasil kejahatan, atau sebagai sarana
penyimpanan informasi mengenai kejahatan.

Jhon Dee / General Manager 32


Alat Penyeranta (electronic paging device)
Bukti-bukti digital yang tersimpan dalam pesawat
penyeranta :
• Data yang tersimpan dalam bentuk angka
• Data yang berbentuk angka dan huruf
• Voice pagers dapat mengirimkan komunikasi suara
• Pesan-pesan masuk dan keluar dalam 2-way pagers atau

Mesin Faks penyeranta dua arah

Mesin tersebut dapat menyimpan infotmasi berikut :


• Daftar nomor telepon dengan dial cepat
• Faks masuk dan keluar yang tersimpan secara digital
• Catatan mengenai faks masuk dan keluar
• Judul di faks (header line)
• Setelan waktu (clock setting)

Hal yang harus diperhatikan dalam penggeledahan : Alat petunjuk ID si pengirim pesan (caller
• Catatan nomor telepon kemana mesin faks tersebut ID devices)
dihubungkan
Alat ini berisi nomor telepon dan informasi mengenai pelanggan
• Periksa apakah header line sama dengan nomor
telepon dari telepon yang masuk. Gangguan atau terputusnya arus
telepon kemana mesin faks disambungkan
listrik dapat menyebabkan hilangnya data apabila tidak dilindungi
• Diusahakan semua buku pedoman (manual) disita dengan batrai pendukung.
bersama mesin faksnya.

Jhon Dee / General Manager 33


Kartu cerdas
Kartu cerdas ini digunakan untuk :
• Pembayaran transaksi pada point of sale,
misalnya unukt pulsa telepon
• Pembayaran antar pemegang kartu cerdas
• Melakukan pembayaran utnuk transaksi internet
• Kemampuan ATM
• Kemampuan meyimpan data dan file lainnya.

Kecurigaan terhadap penyalahgunaan kartu cerdas :


• Kasus sama dengan penyalahgunaan kartu kredit
• Beraneka ragam kartu dan beraneka ragam nama dari kartu cerdas
• Adanya tanda-tanda kalau kartu telah di retas

34
PERSPEKTIF HUKUM DARI BUKTI DIGITAL

Penanganan Perangkat Keras


dan Lunak Informasi Sebagai Instrumen Kejahatan
Untuk memudahkan jenis Misalnya perangkat lunak yang dirancang
pemeriksaaan dengan cara: khusus untuk mebuka kode atau password.
• pemeriksaan dimana Teorinya adalah apabila secara wajar,
informasi yang akan dicari informasi tersebut patut diduga telah atau
dapat digunakan sebagai instrument
• pemerikasaan atas informasi kejahatan, penyidik boleh atau dapat
yang tersimpan menyitanya.

Informasi Hasil Kejahatan


Informasi Sebagai Bukti Kejahatan
Berupa penggandaan peragkat lunak Buti kejahatan berupa hardcopyprintous yang
dengan pelanggaran hak cipta atau ditemukan dalam tangan si pelaku dimana
harta kekayaan intelektual, dan bukti tersebut sangat penting. Bukti lainnya
pencurian informasi perusahaan adalah catatan berupa tulisan tangan yang
atau Negara yang dirahasiakan. Teori ada didekat komputer, seperti catatan
dan praktik yang berlaku untuk mengenai password yang dapat memberikan
penyitaan benda berwujud juga petunjuk, daftar nama rekan-rekan yang ikut
berlaku untuk informasi yang dalam kejahatan, atau daftar akun nama
merupakan hasil kejahatan. korban.

Jhon Dee / General Manager 35


THANKS FOR WATCH
Any Question?

Anda mungkin juga menyukai