Kelompok 4 Present
Debora Ernauli Boru S
Kelompok 4 190810301195
Nadhilah Ghassani
190810301196
Firdauna Nahda
190810301204
Penyebab Fraud
Kontrol internal yang lemah membuat
penipuan menjadi mudah. Ini adalah motivasi
dasar yang mendorong banyak orang penipuan.
Pengendalian internal yang buruk seringkali
mendorong calon pelaku untuk beranggapan
dalam Perusahaan
bahwa penipuan tersebut tidak akan
terdeteksi.
Kekhawatiran tentang pelaporan keuangan SAS No. 99 juga mengakui bahwa manajemen
yang curang berubah. AICPA merilis SAS No. 99 seringkali berada dalam posisi untuk
pada Desember 2002 tentang tanggung jawab mengesampingkan kontrol untuk melakukan
untuk mendeteksi pelaporan keuangan yang penipuan laporan keuangan. Standar audit
curang. Dengan standar audit ini, auditor membutuhkan prosedur untuk menguji
eksternal sekarang bertanggung jawab untuk pengabaian pengendalian oleh manajemen
memberikan jaminan yang wajar yang diaudit pada setiap audit keuangan.
laporan keuangan bebas dari salah saji material,
baik yang disebabkan oleh kesalahan maupun
penipuan.
Motif ideollogis
diwakili ketika pelaku merasa terdorong Kondisi lingkungan
untuk membalas dendam terhadap yang telah memberikan motif untuk
seseorang atau ketika mereka percaya computetr terkait kejahatan dan
ada sesuatu yang menindas atau pelecehan termasuk baik lingkungan
mengeksploitasinya, tidak harus internal yang mengoperasikan
melibatkan motif ekonomi apa pun. komputer maupun lingkungan
eksternal (termasuk dalam didunia
Motif egosentrisme
dan di pasar secara umum).
mereka yang dikaitkan dengan
age, kekuatan, dan kebanggaan.
Kebanyakan traud termasuk
motif ini sampai taraf tertentu.
KATEGORISASI
KEJAHATAN
PROCESSING CRIME
mengubah pemrosesan komputer untuk
cara-cara curang.
KOMPUTER
Kejahatan Komputer dikelompokkan menjadi 3
kategori sederhana : OUTPUT CRIME
pencurian laporan dan file data yang
dihasilkan komputer.
15
Posisi Kepercayaan
Tingkat kepercayaan yang tinggi harus ditempatkan pada orang-orang dalam posisi ini, tetapi posisi dan orang-orang
menunjukkan tingkat risiko yang tinggi. Untuk penipuan terjadi umumnya orang harus terlebih dahulu dipercaya. Banyak
analis dan program komputer tidak memiliki pengetahuan tentang kontrol akuntansi atau prinsip-prinsip umum pengendalian
internal.
Etika
Kontrol akses
Integritas data (akurasi, validitas, dan
kelengkapan data)
Pencurian informasi eksklusif
Pemalsuan
Pembajakan
Rekayasa sosial
Penggelapan
Pemantauan
18
Risiko dan Ancaman
01 02 03 04
Salah satu tujuan dari kebijakan Kebijakan keamanan akan Risiko terbesar adalah dari karyawan
Kebijakan organisasi yang kritis adalah
keamanan adalah untuk menekankan mengingatkan karyawan akan organisasi itu sendiri. Karyawan yang tidak
keamanan untuk keamanan informasi.
kepada semua pemangku kepentingan pentingnya nilai informasi yang puas, karyawan yang baru saja diberhentikan,
Manajemen perlu menetapkan tujuan
khususnya karyawan bahwa informasi mereka tangani dan risiko atau penggelapan, mantan kontraktor atau
keamanan mendasar yang terkait dengan
dan data adalah aset yang memiliki nilai, eksposur yang ada. konsultan, dan lainnya mungkin bertekad
tujuan bisnis
dan bukan hanya komputer. balas dendam dan harus bersiap-siap untuk
melakukan serangan
Pembuatan profil adalah teknik umum yang digunakan oleh penyelidik kriminal untuk
mengidentifikasi penjahat. Menggunakan bukti apa pun yang tersedia, para penyidik
menyusun apa yang mereka ketahui menjadi profil kriminal. Profil membantu dalam
mengevaluasi probabilitas tersangka gult dan dalam mencari lebih banyak bukti.
Maksud Kriminal
Denial of Service
Pencurian Identitas
Attack
Pencuri mencuri barang-barang fisik, DoS dimaksudkan untuk menyakiti
kartu kredit atau data mereka, atau korban dengan cara yang berbeda.
mereka mencuri kredensial login untuk Seperti kebanyakan serangan,
akun keuangan, atau bahkan identitas varian DoS ada, dan termasuk DoS
seseorang dan refleksi serangan DoS.
Salah satu elemen kunci dari memperoleh bukti cyber, atau bukti
penipuan lainnya, adalah kebijakan hukum yang dikenal sebagai
harapan privasi. Kebijakan ini sebenarnya terkait dan berasal dari
Amandemen Keempat.
Setiap investigasi penipuan yang mencakup kebutuhan untuk
memperoleh sumber bukti potensial, terutama digital di alam, dari
ruang kantor seorang karyawan harus terlebih dahulu memastikan
tidak akan ada pelanggaran harapan privasi. Secara umum, itu bisa
dilakukan dengan dua cara, yaitu:
1. Entitas mungkin dapat mencari surat perintah penggeledahan.
2. Entitas dapat menetapkan kebijakan dan prosedur yang efektif
sebelum kebutuhan muncul.
Jhon Dee / General Manager 23
Investigasi Publik
01
Investigasi Publik
Jenis investigasi public melibatkan potensi melanggar hukum
menciptakan potensi penuntutan pidana, karena potensi
penuntutan pidana termasuk hukum dan menyertai
pengadilan pidana prosedur, penyelidikan perlu dilakukan
dengan cara yang akan sesuai dengan persyaratan hukum dan
prosedur.
02
Investigasi Privat
Penyidik Cyber Forensik perlu memahami kendala dan
investigasi persyaratan bukti, harapan privasi, selanjutnya
litigasi, dan isu-isu lain di pribadi investigasi, yang berbeda
dari orang-orang di publik investigasi, sebagai contoh,
karena sudah disebutkan, di pribadi investigasi,
penyelidikan tidak diatur secara langsung oleh perubahan
keempat atas hak.
Jhon Dee / General Manager 24
Sumber Data Digital Perangkat tersebut
meliputi:
Sumber informasi digital dan bukti yang kaya 1. Komputer kantor
2. Komputer rumah
tersedia dalam penyelidikan forensik cyber. 3. Laptop
4. Server jaringan
Spesialis forensik Cyber akrab dengan perangkat 5. Backup
6. Server penyedia layanan Internet (ISP)
penyimpanan yang tersedia dan berlaku yang 7. Drive eksternal yang dapat dilepas
8. Flash drive (USB / thumb drives) dapat disamarkan
berbeda. Penipu dapat menyembunyikan data sebagai pulpen biasa
9. CD
dengan berbagai cara dengan memindahkannya 10. DVD
11. Jam tangan digital
dari sistem organisasi ke komputer mereka 12. Chip memori untuk kamera digital yang cukup kecil untuk
disembunyikan di bawah prangko atau di kamera digital di
sendiri atau menempatkannya di perangkat depan mata
13. Memori printer
portabel yang dapat dipindahkan; atau 14. Akun e-mail: bisnis dan pribadi
15. Pesan suara
16. Personal digital assistant (PDA)
menggunakan perangkat penyimpanan nonentity 17. Ponsel (termasuk Blackberry. IPhone. Droid, dan ponsel
pintar lainnya)
dari awal.
digital potensi bukti potensial (tanpa perubahan ke aslinya). tentang bukti, analisis, dan
30
COMPUTER FORENSICS
Computer forensics adalah penerapan teknik – teknik analitis data dan
investigatif untuk mengidentifikasi, mengumpulkan, memeriksa, dan
melindungi (preserve) bukti atau informasi digital. Menurut Simon Dawson
dan Peter Yapp Computer forensics adalah ilmu tentang pemulihan dan
analisis dari data yang disimpan secara elektronis, sedemikian rupa sehingga
data itu andal dalam proses litigasi atau proses hukum lainnya.
02
Mengenali Bukti Digital
Computer dan media digital semakin sering dimanfaatkan
dalam kegiatan melawan hukum. Ia bias menjadi alat atau
sarana kejahatan, hasil kejahatan, atau sebagai sarana
penyimpanan informasi mengenai kejahatan.
Hal yang harus diperhatikan dalam penggeledahan : Alat petunjuk ID si pengirim pesan (caller
• Catatan nomor telepon kemana mesin faks tersebut ID devices)
dihubungkan
Alat ini berisi nomor telepon dan informasi mengenai pelanggan
• Periksa apakah header line sama dengan nomor
telepon dari telepon yang masuk. Gangguan atau terputusnya arus
telepon kemana mesin faks disambungkan
listrik dapat menyebabkan hilangnya data apabila tidak dilindungi
• Diusahakan semua buku pedoman (manual) disita dengan batrai pendukung.
bersama mesin faksnya.
34
PERSPEKTIF HUKUM DARI BUKTI DIGITAL