Professional Documents
Culture Documents
Auditing EDP
Oleh:
Universitas Jember
2018
PENDAHULUAN
Tidak semua orang setuju dengan apa yang disebut dengan computer
fraud. Banyak orang mempunyai pandangan yang berbeda terhadap
tindakan apa saja yang masuk katagori computer fraud.
Banyak tindakan computer fraud yang tidak terdeteksi, sedangkan banyak
dari tindakan ilegal tersebut yang terungkap malah tidak dilaporkan.
Sebagian besar jaringan masih memiliki tingkat keamanan yang cukup
rendah.
Banyak tersedia instruksi-instruksi atau langkah-langkah bagaimana
memulai kejahatan dan melakukan penyalahgunaan komputer di dalam
halaman internet itu sendiri.
PEMBAHASAN
PENGENALAN
Sebelum ada komputer, tidak ada kejahatan komputer, tetapi ada kejahatan
— baik varietas putih maupun biru. Ada juga kejahatan terhadap orang dan kejahatan
terhadap properti. Komputer tidak mengantar gelombang kejahatan baru: itu hanya
mengubah bentuk kejahatan yang lebih tua.
Hingga 1958, tidak ada pelacakan sistematis atau tabulasi kejahatan terkait
komputer. Tahun itu, Stanford Research International (SRI) mulai melacak insiden
kekerasan komputer yang dilaporkan secara terbuka, beberapa di antaranya adalah
kriminal dan lainnya yang melibatkan pelanggaran hukum perdata, seperti hak cipta
dan tindakan paten. SRI mengelompokkan insiden-insiden ini ke dalam empat kategori:
Tahun pertama di mana 10 atau lebih insiden ini dilaporkan adalah 1968. Ada
total 13 insiden tahun itu. Insiden yang dilaporkan meningkat hingga 1977, tetapi pada
tahun 1978 mereka menurun drastis. SRI menghentikan tabulasi pelanggaran tersebut
setelah 1978 karena beberapa alasan. Untuk satu hal, insiden yang dilaporkan secara
terbuka tidak ada hubungannya dengan semua insiden. Banyak, mungkin sebagian
besar, insiden penyalahgunaan komputer tidak dilaporkan secara publik.
Karena itu sangat luas, penipuan jelas seharusnya tertangkap oleh auditor
keuangan eksternal atau SEC. Semua kebijakan palsu diberi kode ke departemen
"99." Para auditor tidak meninjau proses komputer itu sendiri tetapi memperlakukan
komputer sebagai kotak hitam (yaitu, mengaudit seputar teknologi informasi [IT]). SEC
dapat dituduh mengabaikan beberapa juga. Seorang anggota staf SEC menulis memo
15 bulan sebelum keruntuhan pelaporan Ekuitas Pendanaan dari penyimpangan, tidak
berhasil.
Biaya kejahatan yang dilaporkan secara inheren sulit dihitung karena sifat
kerugian yang tidak berwujud seperti waktu, kesetiaan custoner, dan informasi rahasia.
Meskipun demikian, kejahatan jelas sangat mahal. Responden dalam Laporan
Kejahatan internet 2008 melaporkan kerugian sebesar $456 juta, tetapi perkiraan
nasional berjalan jauh lebih tinggi. Laporan 2007 ke Kongres oleh Government
Accountability Office (GAO) merujuk lima survei yang memperkirakan biaya kejahatan
komputer dalam miliaran dolar (lihat Exhibit 9.1).
Tren bervariasi dalam jenis kejahatan komputer seperti perkiraan biaya:
namun beberapa tren jelas. Pencurian identitas terus meningkat, seperti yang
disarankan dalam Exhibit 9.1 dengan perkiraan biaya $ 49,3 miliar pada tahun 2005. E-
mail terus berkembang baik sebagai metode melakukan kejahatan (pencurian
identitas, phishing, virus, dll.) Dan sebagai bukti kejahatan (penemuan e-mail dalam
litigasi). Beberapa virus, seperti Bug Cinta, Kode Merah, dan Slammer, secara individu
telah memperkirakan biaya dalam miliaran. Lelang penipuan dan nondelivery barang
gabungan untuk sekitar 58 persen insiden yang dilaporkan dalam Laporan Kejahatan
Internet 2008 yang disediakan oleh Internet Fraud Complaint Center (IFCC). Dua
mekanisme utama yang dengannya kontak curang terjadi dalam kejahatan itu adalah
e-mail (74 persen) dan halaman web (29 persen), menunjukkan fakta ini adalah
kejahatan komputer. Bahkan, statistik dari IFCC 2008 menunjukkan pertumbuhan yang
cepat dalam kejahatan komputer (lihat Exhibit 9.2).
TEORI PENIPUAN KOMPUTER DAN KATEGORISASI
Konsentrasi Data
Data yang disimpan di komputer adalah semakin sering dianggap sebagai aset
yang mampu mempengaruhi transfer uang. Transfer Data memungkinkan untuk
transaksi moneter untuk terjadi dalam berbagai cara. dengan cepat, setiap waktu. dan
dari jarak jauh. Namun data juga memiliki nilai dalam arti lain karena konsentrasi,
Meskipun data tidak negotiable instrument (seperti cek bank), mereka tetap memiliki
nilai intrinsik. Benda digital merupakan rahasia program ilmiah file data, program-
program perusahaan dapat menjual untuk keuntungan, dan rahasia informasi
keuangan. Sistem komputer yang mengumpulkan dan menggabungkan data dari
semua departemen dalam suatu organisasi. Data-data tersebut diolah dan biasanya
Terpusat disimpan. Sentralisasi untuk tujuan keamanan dapat menguntungkan atau
risiko tertentu, tetapi lokasi data dalam satu lokasi membuat data rentan terhadap
risiko-risiko lain.
Posisi Kepercayaan
Salah satu cara terbaik, siapa pun dengan pengetahuan yang cukup tentang
area komputer yang diberikan mungkin bisa memanipulasi atau mengubah program
dan / atau data untuk keuntungan mereka tanpa perubahan yang ditemukan.
Karakteristik penting lainnya dari lingkungan komputer adalah sebagai berikut.
Jejak audit yang tidak jelas. Besarnya volume transaksi, bersama dengan
akses online dan jaringan yang tersedia di banyak sistem, dapat
mengakibatkan jejak audit yang membingungkan atau tidak lengkap.
Teknologi kompleks. Memahami substansi dan integrasi teknologi itu sulit dan
membutuhkan pengetahuan dan kemampuan untuk melihat melalui aspek
teknis sistem.
Kerawanan internal. Sebagian besar perangkat keras dan perangkat lunak
yang digunakan saat ini dirancang tanpa banyak keamanan nyata, dan bahkan
teknologi yang aman secara konstan harus diperbarui.
Akses instan. Akses ke sistem berlimpah, selalu tersedia, dan menantang untuk
dipertahankan.
Criminal Intent
Niat dapat digunakan secara efektif untuk profil penipu komputer. Kelompok
penjahat dengan tujuan bersama adalah, dalam istilah teknis, hacker, cracker, dan
script kiddies. Meskipun peretas adalah kelompok yang paling sering disebutkan,
istilah ini tidak digambarkan sebagaimana mestinya.
Peretas sejati ("topi putih") sebenarnya mencoba melakukan pencarian untuk
komunitas Internet. Mereka mencari kerentanan dan kelemahan, kemudian
mengkomunikasikan "lubang" ke entitas. Orang-orang ini menikmati tantangan
intelektual dari kegiatan mereka. Secara tradisional, istilah hacker membawa konotasi
positif, itu adalah lencana kehormatan tentang keahlian teknis seseorang.
Pendekatan dengan hati-hati seperti istilah script kiddies berasal sebagai
referensi untuk penggemar komputer muda yang mengunduh kode berbahaya (misal,
Virus, penolakan layanan [DOS]) yang dihasilkan oleh cracker, alih-alih menguasainya,
dan melakukan eksploitasi nakal. Kiddies kebanyakan tidak jahat, hanya bosan.
Mereka mirip dengan geng jalanan yang telah menciptakan cara untuk menandai
Internet (kode viral) dan menemukan bentuk graffiti mereka sendiri (situs web
defacements).
Ada berbagai cara kriminal yang dapat digunakan untuk mencuri identitas
seseorang, termasuk pencurian data melalui cracking, akses yang berlebihan, atau
rekayasa sosial. spyware atau sniffing (program perangkat lunak yang menangkap
olahpesan Internet). Masalah pencurian identitas terus berkembang dan akan terus
tumbuh ke masa mendatang.
Pemerasan
Pemerasan internet telah menjadi bidang kegiatan kriminal yang tinggi, dengan
target seperti kasino online, perusahaan keamanan dan teknologi. Karena korban
umumnya tidak melaporkan pemerasan secara public, maka para mafia, geng jalanan,
dan penipu semakin bermigrasi ke operasi berbasis komputer, dan sering
menggunakan pemerasan atau ancaman lainnya. Uang tebusan dari serangan-
serangan ini telah dilaporkan dalam jutaan dolar. Jika kejahatan jenis ini terjadi,
seseorang harus mencari bantuan spesialis teknologi dan pengacara dengan segera.
Serangan E-Mail
Virus adalah ancaman yang sangat signifikan bagi bisnis dalam hal hilangnya
sumber daya. Para ahli memperkirakan perusahaan AS menghabiskan sekitar $ 12,3
miliar untuk membersihkan kerusakan dari virus komputer pada tahun 2001. dan
banyak virus menghabiskan biaya lebih dari $ 1 juta per virus. Virus dapat menghapus
atau menonaktifkan data sistem, sistem operasi, atau perangkat lunak aplikasi. Satu
cybercriminal hampir menghancurkan bisnis dengan menghapus semua datanya untuk
proyek-proyek yang ada. Bisnis itu adalah perusahaan konsultan yang menyimpan file
proyek di jaringannya. Pelaku memiliki informasi orang dalam bahwa bisnis tersebut
tidak memiliki cadangan saat ini, dan dengan mengirimkan virus untuk menghapus file
dan drive utama di jaringan, perusahaan kehilangan semua informasi terkini tentang
proyek dan memiliki masalah serius merekonstruksi pekerjaan yang dilakukan hingga
saat ini.
Sistem kontrol akses adalah lapisan awal perlindungan untuk sistem dan
informasi. Mereka digunakan untuk mengautentikasi dan memverifikasi. biasanya
dengan menggunakan salah satu dari tiga pendekatan dasar untuk keamanan: (1)
sesuatu yang anda miliki, (2) sesuatu yang anda ketahui, dan (3) sesuatu diri anda.
Kontrol khusus berkisar dari kartu akses / pembaca (sesuatu yang Anda miliki), ke kata
sandi atau PIN (sesuatu yang Anda tahu), ke biometrik (sesuatu diri Anda). Semakin
banyak risiko yang ada, semakin besar kebutuhan untuk mempertimbangkan kontrol
tingkat yang lebih tinggi atau kontrol akses multi aset untuk menjaga keamanan yang
memadai. Artinya, dibutuhkan lebih banyak keamanan akses daripada hanya ID dan
kata sandi untuk mengamankan data atau sistem yang sensitif.
Kontrol otentikasi, otorisasi, dan pembuktian yang paling umum adalah sistem
kata sandi, firewall, dan terkadang kartu akses atau biometrik. Kelemahan dari dua
metode keamanan pertama adalah bahwa mereka telah dikompromikan, dan
penyusup telah menyebabkan kerugian besar dan kerugian finansial yang signifikan.
Pendekatan terakhir, biometrik, memiliki potensi untuk memberikan tingkat keamanan
tes yang hebat karena melibatkan sesuatu yang Anda, dan karena itu dapat lebih
dapat diandalkan daripada kata sandi atau firewall, terutama kata sandi atau sistem
firewall yang berdiri sendiri.
Perangkat biometrik yang paling umum digunakan untuk kontrol akses adalah
pemindai sidik jari. meskipun scanner wajah dan iris dan sistem pengenalan suara.
Pemindai sidik jari hadir dalam berbagai peningkatan penggunaan. format, dari
perangkat yang berdiri sendiri untuk pembaca yang dibangun ke keyboard dan mouse.
Mereka tidak mengganggu, tidak mahal, dan, pada dasarnya, mereka bekerja.
Banyak kegiatan Infosec yang berpotensi signifikan. Ini termasuk proses kontrol
perubahan, tinjauan konfigurasi periodik, penetrasi dan simulasi serangan. layanan
perangkat lunak keamanan terkait yang dikelola, pemantauan data dan rekonsiliasi,
dan enkripsi data. Mengubah proses kontrol memastikan perubahan pada aplikasi,
skrip, basis data. dan sistem lain diotorisasi dan diuji sebelum implementasi. Meninjau
konfigurasi perangkat lunak (aplikasi, sistem operasi, database, dll.) dan perangkat
keras (router, firewall, dll.) Terhadap kebijakan keamanan perusahaan yang sudah ada
atau praktik terbaik dapat mengidentifikasi potensi kelemahan kontrol. Penetrasi dan
simulasi serangan, sering dilakukan dengan ahli khusus, di luar, termasuk mencoba
menembus sistem yang seharusnya aman atau berhasil menyerang mereka dengan
virus penolakan layanan, dan seterusnya.
PENGENALAN
Dalam setiap kasus penipuan individu, bukti yang paling efektif dapat berasal
dari sumber yang berbeda. Itu bisa menjadi bukti terbaik berasal dari wawancara, atau
dokumen kertas, atau informasi digital. Yang terakhir ini menjadi lebih umum dalam
penipuan, termasuk informasi dalam e-mail, catatan yang dibuat dalam file komputer,
file elektronik yang dihapus oleh penipu. dan banyak sumber lain, terutama yang
bersifat pribadi. Salah satu alasan untuk berkembangnya peluang untuk menemukan
bukti forensik dalam komputer dan teknologi adalah kehadiran teknologi yang tumbuh
secara eksponensial di masyarakat kita.
Ponsel telah menjadi mikrokomputer yang kuat dalam hak mereka sendiri, dan
mengandung banyak bentuk informasi termasuk e-mail, kontak tugas, acara kalender,
notes, dan pesan teks. Orang-orang cenderung membiarkan penjagaan mereka ketika
melakukan e-mail dan komunikasi teks, meninggalkan area ini dari bukti potensial
untuk mengekstraksi informasi investigasi yang berguna, atau untuk mengekstrak bukti
forensik.
EKSPEKTASI PRIVASI
Salah satu kunci elemen memperoleh bukti cyber atau bukti penipuan lainnya,
adalah kebijakan hukum yang dikenal sebagai harapan privasi. Kebijakan ini
sebenarnya terkait dengan – dari Amandemen Keempat.
Oleh karena itu, setiap investigasi penipuan yang mencakup kebutuhan untuk
memperoleh sumber bukti potensial, terutama digital di alam, dari ruang kantor
seorang karyawan harus terlebih dahulu memastikan tidak akan ada pelanggaran
harapan privasi. Secara umum, itu bisa dilakukan dengan dua cara. Pertama, entitas
mungkin dapat mencari surat perintah penggeledahan. Jika dugaan pelanggaran
adalah penipuan, mungkin tidak mudah atau mungkin untuk menetapkan
"kemungkinan penyebab" dalam proses hukum untuk mendapatkan surat perintah
penggeledahan. Jika dugaan pelanggaran adalah pelanggaran kebijakan dan
prosedur, bukan penipuan atau kejahatan, perintah penggeledahan tidak diperlukan.
Kedua, entitas dapat menetapkan kebijakan dan prosedur yang efektif sebelum
kebutuhan muncul. Setelah kebijakan dan prosedur anti-penipuan yang tepat telah
dikembangkan, yang mencakup pernyataan eksplisit bahwa karyawan seharusnya
tidak memiliki harapan privasi atas hal-hal tertentu di ruang kantor mereka atau pada
orang mereka, entitas harus memiliki semua karyawan membacanya dan
menandatanganinya secara resmi mengakui kesediaan mereka untuk bekerja. Tetapi
penetapan kebijakan dan prosedur yang tepat, termasuk tanda tangan karyawan
mungkin tidak cukup jika memperoleh bukti dari ruang kerja tersangka menjadi perlu.
Satu hal yang dapat dilakukan entitas terkait dengan bukti siber adalah
memasukkan kotak peringatan masuk.
JENIS INVESTIGASI
Agar penyelidikan forensik cyber bisa terjadi, tentu saja ada peristiwa yang
mengawali itu. Kejadian dan keputusan inisiasi segera sesudahnya sangat penting
bagi keberhasilan penyelidikan dunia maya berikutnya. Pada dasarnya, penyelidikan
akan mengambil satu dari dua jenis: investigasi publik atau pribadi. Ini berbeda dan
masing-masing menempatkan kendala dan kebutuhannya sendiri atas kasus cyber
forensik.
Investigasi Publik
Penitipan atas bukti termasuk pengetahuan tentang bukti sah yang diterima
hukum (yaitu, forensik) di ruang sidang. Aturan-aturan bukti tersebut mempengaruhi
penangkapan asli dari bukti cyber, dan sepanjang waktu antara itu hingga dan
termasuk sidang kasus di pengadilan - apa yang disebut rantai perlindungan yang
tepat. Dengan demikian ketika sumber-sumber bukti forensik cyber potensial
ditangkap, spesialis forensik cyber (CFS) memahami apa yang dapat atau tidak dapat
dilakukan di TKP, dan langkah atau tindakan pencegahan apa yang harus dilakukan
untuk mempertahankan bukti potensial. CFS memahami jenis tindakan atau hal-hal
yang akan mengubah atau merusak bukti potensial sesuai dengan perspektif hukum.
Sebagai contoh, jika seseorang, termasuk seorang wakil dari organisasi korban,
mengakses komputer tersangka (dengan asumsi itu adalah sistem Windows) dan
menjelajahi sekitar mencari bukti, tindakan itu akan memberikan pengacara pembela
dengan alasan untuk menolak bukti. Pertahanan dapat menunjukkan tanggal yang
diakses di Windows Explorer dan membuat klaim bahwa orang terakhir yang
mengakses komputer adalah orang yang meletakkan bukti yang memberatkan pada
komputer.
Tetapi mencari surat perintah penggeledahan saja tidak cukup. CFS dan
penyelidik utama dari lembaga penegak hukum perlu bekerja sama dalam menyusun
surat perintah untuk memastikannya menetapkan secara eksplisit semua sumber
potensial dari bukti siber, dan untuk memasukkan peringatan untuk setiap bukti
potensial yang mereka tidak ketahui pada saat mencari surat perintah tetapi
menemukan kemudian di TKP. Terakhir, kedua orang ini harus meninjau surat perintah
yang sebenarnya untuk memastikan surat perintah yang sebenarnya mencakup semua
hal spesifik yang telah mereka tetapkan. Ada kasus di mana agen utama tidak
meninjau surat perintah yang sebenarnya dan di tempat kejadian atau kemudian
menemukan bahwa petugas hukum memiliki tidak terdaftar apa pun atau barang yang
salah ditinggalkan dari daftar. Pengawasan ini kemungkinan besar akan menyebabkan
ketidakmampuan tim untuk mengumpulkan atau menggunakan secara hukum, atau
potongan kunci, dari bukti potensial tersebut.
Investigasi Pribadi
Sumber informasi digital dan bukti yang kaya tersedia dalam penyelidikan
forensik cyber. Spesialis forensik Cyber akrab dengan perangkat penyimpanan yang
tersedia dan berlaku yang berbeda. Penipu dapat menyembunyikan data dengan
berbagai cara dengan memindahkannya dari sistem organisasi ke komputer mereka
sendiri atau menempatkannya di perangkat portabel yang dapat dilepas: atau
menggunakan perangkat penyimpanan non-persalinan dari awal. Perangkat tersebut
termasuk:
Komputer kantor
Komputer rumah
Laptop
Server jaringan
Backup
Server penyedia layanan Internet (ISP)
Drive eksternal yang dapat dilepas
Flash drive (USB / thumb drives) dapat disamarkan sebagai pulpen
normal
CD
DVD
Jam digital
Chip memori untuk kamera digital yang cukup kecil untuk
disembunyikan di bawah prangko atau di kamera digital di depan mata
Printer memori
E-mail account: bisnis dan pribadi
Pesan suara
Personal digital assistant (PDA)
Ponsel (termasuk Blackberry , iPhone, Droid, dan ponsel pintar lainnya)
Perawatan perlu diambil tentang membedakan sumber pribadi data digital dari
kepemilikan organisasi dari data digital.
Pada dasarnya, data digital siber mengambil tiga bentuk: data digital yang
dapat diekstrak metadata, dan data digital laten.
Data digital yang dapat diekstraksi dapat dilihat sebagai pengamatan yang
dapat diamati tidak dengan mata telanjang tetapi teknologi yang tepat. Misalnya, data
digital yang disimpan dari spreadsheet Excel pada hard drive dapat diekstraksi, tetapi
tidak terlihat oleh mata. Namun, jika seseorang menggunakan versi Excel yang benar,
dan dapat menemukan dan mengakses file digital, itu jelas terlihat oleh mata. Data
yang dapat diekstrak kemudian dikenakan untuk mengetahui alat dan teknik untuk
mencari dan mengubahnya menjadi data dan informasi yang dapat diamati.
Metadata
Metadata ini umumnya disimpan oleh aplikasi atau pengembang dan potensi
sumber informasi yang berharga atau barang bukti. Metadata dapat didefinisikan
sebagai data tentang data. Misalnya, lorinula di balik sel di Excel adalah metadata,
menggambarkan bagaimana suatu data yang ditampilkan dikembangkan. Semua
produk Microsoft Office memiliki sifat metadata yang mengandung kekayaan yang
ditetapkan pengguna metadata tentang ubin, tetapi juga mencakup data ditambahkan
sebagai default. Misalnya, penulis meninggal di properties default untuk nama
pengguna ditambahkan pada instalasi produk. hal ini juga termasuk tanggal yang
terkait dengan kebohongan (dibuat, terakhir diubah, dan terakhir diakses) nama file,
lokasi file, dan statistik tertentu. Metadata dapat tertanam secara internal ke file digital,
atau file terpisah eksternal untuk file objek. Either way, default informasi metadata
dapat membantu dalam penggalian bukti yang berguna. Daftar yang menggambarkan
beberapa jenis metadata yang meliputi:
E-mail dan informasi routing
Spreadsheet sumber data dan rumus
Struktur Database dan hubungan
Microsoft Office properties
Pengolah kata mengedit sejarah (telur. melacak perubahan, penghapusan
undo)
Sistem log aktivitas pengguna
Windows NTFS/FAT file library (direktori file, sektor, dan hard drive fakta-fakta)
Tertentu HTML
Aspek-aspek tertentu dari file XML
Laten Data Digital
Tipe lain dari laten data digital yang disengaja dan rahasia embedding data di
tempat-tempat tak terduga oleh cyber - savvy pidana Ada banyak cara untuk
menempatkan data digital pada drive penyimpanan dengan cara yang canggih yang
membuatnya sulit untuk bahkan C untuk menemukan dan memulihkan. Pada
dasarnya, kriminal menyembunyikan aplikasi data pada media penyimpanan atau
TCP/IP paket-paket di tempat-tempat di mana standar menunjukkan itu bukan milik.
Stenografi adalah salah satu cara untuk mencapai hal ini rahasia metode
menyembunyikan data yang berarti data tersembunyi dalam tampilan polos dari data
yang diakui oleh aplikasi, diamati oleh sistem operasi, atau dpt dalam beberapa cara
(data diekstrak) Sebagai penjahat cyber menjadi lebih canggih, laten data akan
menjadi lebih dan lebih sulit untuk menemukan.
Laten data dapat menjadi sumber potensi bukti-bukti dalam penyelidikan
penipuan. Dibutuhkan CFS untuk mencari dan mengekstrak sebagian besar dari jenis
data. Paling laten data kemungkinan tidak akan relevan untuk hal ini, tetapi peneliti
harus sadar dalam penemuan data perencanaan untuk mempertimbangkan semua
potensi laten sumber data.
PENGENALAN
Komputer semakin banyak digunakan dalam kehidupan kita sehari-hari. Kami
menggunakan komputer untuk berbelanja dan bank. Industri perbankan semakin
bergantung pada komputer dan pelanggan mereka untuk melakukan perbankan online.
Ini mengurangi biaya pembayaran gaji mereka. Seseorang dapat melakukan
penarikan, deposito, dan transfer pada mesin kasir otomatis (ATM). Penggunaan kartu
kredit melibatkan penggunaan komputer. Sebagian besar bisnis menggunakan
komputer untuk melakukan penjualan dan melakukan pembelian inventaris. Bisnis jasa
dan lembaga pemerintah semakin bergantung pada komputer. Pemerintah dan bisnis
semakin menggunakan Internet untuk melakukan bisnis. Ini adalah cara baru
berbelanja. Beberapa perusahaan hanya di Internet dengan menggunakan situs web.
Orang-orang menggunakan Internet untuk berbelanja dan berkomunikasi dengan
keluarga dan teman melalui surat elektronik, yang disebut e-mail. Kebanyakan
kejahatan komputer hanyalah cara baru untuk melakukan kejahatan lama. Penjahat
yang menggunakan telepon atau surat untuk melakukan kejahatan sekarang
menggunakan komputer dan internet. Namun, komputer telah memungkinkan untuk
melakukan jenis kejahatan baru.
Penanggulangan
Ada empat langkah dasar yang harus diambil perusahaan untuk mengamankan
sistem komputernya. Ini menjadi lebih penting karena lebih banyak bisnis bergantung
pada sistem komputer.
1. Jejak audit. Sistem komputer harus dapat mengidentifikasi dan merekam:
a. Terminal digunakan untuk mendapatkan akses.
b. Saat itu diakses.
c. Identifikasi orang yang membuat akses tidak sah.
d. File diakses oleh operator.
e. Bagaimana file-file itu digunakan / apa yang dilakukan pada mereka. Ini
mungkin berarti meninjau file-file tersebut secara detail.
2. Tanggung jawab bersama. Harus ada lebih dari satu orang yang memiliki
akses ke sistem atau modul komputer. Semua personel harus diinstruksikan
pada prosedur kontrol keamanan. Ketika suatu bisnis memiliki lebih dari satu
komputer dan anggota staf, maka perusahaan harus melembagakan kendali
komputer. Penanganan karyawan yang menangani penagihan tidak boleh
dapat mengakses modul penggajian, piutang dagang, atau hutang. Setiap
pengesampingan oleh manajemen harus ditinjau oleh manajemen senior atau
staf audit internal. Kebanyakan program akuntansi komputer komersial memiliki
kontrol akses yang dibangun di dalamnya.
3. Pengujian di luar. Auditor eksternal dan internal harus memeriksa integritas
dan keamanan sistem. Ini harus dilakukan minimal setahun sekali. Jika ada
pelanggaran keamanan, pengujian harus dilakukan lebih sering, jika perlu. Jika
komputer terhubung ke Internet, maka setiap akses yang tidak sah harus
diselidiki sepenuhnya.
4. Praktek perekrutan. Perusahaan harus menyelidiki latar belakang dan riwayat
pekerjaan dari orang yang bekerja dalam operasi komputer mereka. Laporan
kredit harus diperoleh untuk calon karyawan baru. Pemeriksaan catatan
kriminal juga harus dilakukan, dan referensi harus diperiksa.
Investigasi Kejahatan Komputer
Persiapan
Bukti Dokumen
Dalam banyak kasus penipuan saat ini, penjahat akan menggunakan komputer
untuk merencanakan, menyimpan catatan, atau berkomunikasi dengan konspirator
lain. Dalam kasus lain, komputer akan menjadi pusat investigasi karena dapat
digunakan sebagai alat kejahatan atau objek kejahatan.
1. Konfigurasi sistem. Apakah itu koneksi LAN yang berdiri sendiri, koneksi
WAN, atau koneksi lainnya?
2. Jenis perangkat keras (CPU), memori, dan kapasitas penyimpanan (hard
drive, media lain)
3. Jenis dan versi perangkat lunak aplikasi, nama merek
4. Modem eksternal atau internal, merek, jenis, dan kecepatan
5. Sistem keamanan (kontrol akses, enkripsi). Apakah kata sandi komputer
dilindungi? Bisakah itu diakses tanpa sepengetahuan tersangka?
6. Apakah ada jebakan yang menghancurkan informasi jika akses yang tidak
sah telah dicoba? Ada perangkat antiseizure di pasar. Perangkat ini dapat
menghapus hard drive. Perekam VCR pada hard drive akan
menghapusnya. Penghapusan casing CPU akan mengaktifkan inverter,
yang akan mengotori hard drive.
7. Di mana tepatnya letak sistem secara fisik? Investigator harus berhati-hati
terhadap lingkungan. Yang terbaik adalah menghapus sistem ke
laboratorium forensik, tetapi keadaan mungkin mengharuskan sistem
komputer diperiksa di tempat. 8. Printer dan perangkat lain harus disita
karena mereka mungkin memiliki memori yang dapat mengandung bukti
penting. Item lain yang perlu dipertimbangkan adalah multiplexer, router,
bridges, server printer, dan repeater.
Penting untuk memiliki kit alat portabel ketika melakukan pencarian yang terdiri
dari perangkat lunak sistem operasi, perangkat lunak aplikasi, perangkat keras, dan
seperangkat alat pemeliharaan komputer. Perangkat lunak mikrokomputer saat ini
termasuk Microsoft Windows, MS-DOS, dan perangkat lunak OS terbaru untuk
komputer IBM dan Apple. Kegunaan perangkat lunak harus menyediakan pengeditan
disk, pemulihan data, diagnostik, dan pemindaian virus. Juga, alat yang
memungkinkan seseorang untuk meretas sistem sandi khusus aplikasi umum harus
ada di dalam kit. Perangkat keras lain yang perlu dipertimbangkan adalah kabel, disk
drive, tape drive, catu daya, perekam nomor panggilan, pelindung lonjakan arus, dan
tali pergelangan untuk dasar/landasan.
1. membuat orang menjauh dari komputer. Ini akan mencegah tersangka dari
menghancurkan file komputer atau komputer itu sendiri.
2. Foto dan rekam daerah, layar, depan dan belakang masing-masing sistem,
dan periferal.
3. Jika Anda memutuskan untuk mencabut sistem, lakukan di dinding atau di
luar sumber listrik. (Menggunakan sakelar dapat mengundang tindakan
yang tidak diinginkan, seperti memformat ulang hard drive atau memulai
virus.)
4. Jika sistem lama, tempatkan hard drive.
5. Tinggalkan disk sistem di drive dan rekatkan untuk mencegah boot dari
hard drive. Sebagian besar komputer tidak bisa boot jika disk berada di
drive.
6. Label semua perangkat keras, dokumentasi, disk, dan sebagainya
7. Ambil semua dokumen bersama dengan sistem.
8. Cari dokumentasi yang mengandung kata sandi.
9. Sebelum melepas peralatan, periksa medan magnet di pintu dan masuk
(gunakan kompas).
10. Gunakan pelindung gelombang.
11. Gunakan perangkat lunak anda sendiri untuk memeriksa sistem
12. Buat salinan cadangan bit-stream dari media penyimpanan asli untuk
memungkinkan pemulihan ke kondisi yang tepat.
13. Buat gambar pencarian forensik dari media penyimpanan yang disita untuk
ditinjau. Jangan pernah menggunakan bukti itu sendiri.
14. Amankan sumber media asli sebagai bukti penting.
15. Tinjau, cari, dan periksa sistem gambar pencarian forensik untuk bukti yang
relevan. 16. Mendokumentasikan semua langkah yang diambil.
16. Terdakwa dapat membantu, tetapi jangan biarkan dia dekat mesin dan
memastikan bahwa hak terdakwa tidak dilanggar.
17. Pastikan bahwa lacak balak dipertahankan dan didokumentasikan
sepenuhnya untuk semua akses dan penggunaan bahan bukti. adalah
laporan rinci dari temuan yang menyajikan informasi dan kesimpulan
dukungan menggunakan minimal jargon teknis.
Perhatian
Langkah Pencegahan
Eksploitasi Anak
Salah satu perhatian oleh penegak hukum adalah eksploitasi anak-anak yang
menggunakan Internet. Beberapa predator mencoba anak-anak melalui penggunaan
Internet. Beberapa individu merayu anak-anak melalui perhatian, kasih sayang,
kebaikan, dan bahkan hadiah. Orang-orang ini mencurahkan banyak waktu, uang, dan
tenaga dalam prosesnya. Mereka melakukan percakapan seksual eksplisit dengan
anak-anak. Beberapa pelanggar mengumpulkan dan memperdagangkan gambar
porno, sementara yang lain mencari kontak tatap muka untuk menjadi korban
langsung. Pelanggar seks komputer dapat usia berapa pun atau jenis kelamin.
Tanda-tanda Beresiko untuk Anak-Anak
FBI memberikan tanda-tanda berikut bahwa seorang anak online mungkin berisiko:
Jika Anda menduga bahwa seorang anak sedang berkomunikasi dengan pemangsa
seksual, maka Anda harus mengambil langkah-langkah berikut:
Tidak ada audit investigatif tanpa pemeriksaan dokumen atau analisis. Hanya
saja, dengan kemajuan teknologi, definisi dokumen menjadi lebih luas, termasuk
informasi yang diolah, disimpan, dan dipindahkan secara elektronik atau digital.
Analisis data secara umum berarti memeriksa, memverifikasi, mengolah dan
menginvestigasi setiap data yang telah dimiliki akuntan forensik. Teknik ini adalah
tahapan selanjutnya setelah pengumpulan data dan pengujiannya. Penggunanan
software dalam proses analisis ini sesuai dengan teknik audit investigatif yang
dinamakan computer forensic. Ada dua pokok utama dalam computer forensics.
Pertama, segi-segi teknis yang berkenaan dengan teknologi (komputer, internet,
jaringan) dan alat-alat (windows, unix, disk drive imaging, dan proses analisis lainnya).
Kedua, segi-segi teknis hukum yang berkenaan dengan upaya pencarian bukti
(penggeledahan dan penyitaan), penanganan bukti, dan alat bukti.
Computer Forensics menurut Dawson dan Peter Yapp lebih praktis, yaitu
Computer Forensics merupakan ilmu tentang pemulihan dan analisis dari data yang
disimpan secara ekonomis, sedemikian rupa sehingga data itu andal dalam proses
litigasi atau proses hukum lainnya. Proses hukum yang disebut tadi mengisyaratkan
adanya tindak pidana, sengketa perdata, dan hukum administrative, diantaranya:
Ada tiga langkah utama dalam Computer Forencics, yakni mengambil image,
atau imaging, mengolah citra atau image itu yang selanjutnya disebut dengan
processing dan menganalisis image yang sudah diproses yang selanjutnya disebut
analyzing.
Imaging
Analyzing
Pada langkah ini, investigator menunjukkan keahliannya, kreativitasnya, dan
penerapan gagasan orisinal. Ketika memeriksa current file, yang sering menjadi
perhatian adalah nama file. Pelaku fraud dan kejahatan umumnya menyimpan file
mereka dalam "my documents" atau "my pictures" sesuatu yang tentunya mengejutkan
karena kita mengharapkan mereka lebih pandai mencari tempat persembunyian. Nama
files dengan akhiran (extensions) tertentu memberikan indikasi mengenai isinya,
seperti nama graphic files yang berisi gambar-gambar berakhiran dengan .gif, .bmp,
atau .jpg.
Internet history files dan temporary internet files berisi jejak- jejak tentang web
sites yang dikunjungi, files yang di-delete, dan lain lain. Semua files dalam langkah
analyzing ini diupayakan membangun fraud theorynya. Computer forensics seperti
semua bidang ilmu pengetahuan baru menciptakan perbendaharaan kata dan lingo
baru, standar-standar baru bagi computer forensic, bahkan gagasan baru dalam
pembuktian di pengadilan. Seperti penyidik pada umumnya, ahli computer forensics
"mencari bukti kejahatan". Perlindungan terhadap bukti dan barang bukti sangat
penting. Computer forensics specialist akan bekerja dengan kehati-hatian dan
profesional untuk memastikan:
1. Tidak ada kemungkinan bukti menjadi rusak, dihancurkan, atau tidak lagi
"murni" (compromised) karena prosedur yang digunakan dalam investigasi.
2. Tidak ada kemungkinan masuknya (atau dimasukkannya) computer virus sejak
kedatangan penyidik.
3. Semua bukti yang diperoleh ditangani sedemikian rupa sehingga terlindung dari
kerusakan mekanis dan kerusakan electromagnetic.
4. Ada mata rantai penyimpanan, pengawasan, dan dokumentasi yang
berkesinambungan atas bukti dan barang bukti.
5. Kalau tidak dapat dihindari, terhentinya kegiatan usaha ditekan serendah
mungkin.
6. Semua informasi rahasia yang dilindungi oleh Undang-Undang (seperti client-
attorney information di Amerika Serikat dan informasi yang diperoleh seorang
pastor Katolik dari pengakuan dosa umatnya, menurut KUHAP) tidak boleh
disadap. Kalau hal itu terjadi secara tidak disengaja, maka penanganan
informasi itu harus dilakukan secara hukum dan memperhatikan segi etika.
Seperti dalam suatu audit, persyaratan ini diperlukan untuk menguji asersi
(assertion) tertentu. Asersi tidak lain adalah pernyataan-pernyataan umum mengenai
keadaan yang dapat diuji. Setiap asersi ini diuji dengan satu atau lebih test cases yang
memerinci secara spesifik parameter yang digunakan pada awal pengujian, prosedur-
prosedur pengujiannya, dan hasil hasil yang diharapkan. Ada asersi yang sifatnya
wajib (mandatory assertion) dan yang sifatnya opsi (optional assertion). Persyaratan
dan metode pengujian ini dikembangkan oleh sekelompok ahli dalam bidang disk
imaging tools yang berpengalaman melakukan investigasi yang memanfaatkan hasil
hasil dari peralatan semacam itu. Ada persyaratan yang sifatnya wajib (mandatory
requirements) dan yang sifatnya opsi (optional requirements).
Dokumen NIST itu menetapkan lingkup dari spesifikasi yang dibahasnya, yakni
terbatas pada software tools yang mengopi atau membuat pencitraan (image) hard
disk drives saja.
Pembahasan mengenai data cloning juga serupa untuk cloning atas data dalam
telepon seluler. Peralatannya lebih sederhana dari peralatan untuk meng-clone data
dalam komputer atau peralatan komputer lainnya. Alat untuk meng-clone data dalam
telepon seluler dipakai untuk mengambil (extract) data seperti daftar nomor telepon
(phonebook), citra atau image berupa gambar dan videos, pesan-pesan (text
message), daftar telepon masuk dan keluar (call logs), dan informasi mengenai
identitas ponsel tersebut (IMEI−International Mobile Equipment Identification atau
ESN−Electronic Serial Number). Di samping data yang disebut di atas, peralatan ini
juga dapat meng-extract pesan-pesan yang sudah dihapus (deleted text messages),
rekaman audio dan video, serta ringtones.
Seperti halnya dengan data imaging atau data cloning untuk data di hard disk,
data dalan ponsel hanya dibaca (‘read only’ process), tanpa modifikasi apa pun sesuai
standar industri d Amerika Serikat (MD5 and SHA256 dengan hash algorithm yang
menjamin data integrity) untuk keperluan pengadilan.
Disamping computer yang menyimpan data dan informasi digital, ada beberapa
peralatan elektronis yang kita gunakan sehari-hari yang juga menyimpan informasi
digital.
1. Telepon nirkabel (wireless telephones). Berikut ini merupakan data yang terdapat
pada telepon nirkabel:
a. Nomor telepon yang dihubungi,
b. Nomor telepon yang disimpan untuk akses cepat (speed dialing),
c. Caller ID untuk telepon yang diterima,
d. Informasi lain yang tersimpan dalam memori dari telepon nirkabel: Nomor
telepon atau pager, nama dan alamat, nomor PIN, nomor akses voice mail,
kode voice mail, nomor debit cards, nomor calling cards, nformasi mengenai
akses ke e-mail atau Internet, kalau ada layar maka nformasi tampilan di layar
(on–screen image) bisa berisi informasi penting lainnya.
2. Alat penyeranta (electronic paging device). Berikut bukti-bukti digital yang mungkin
tersimpan dalam pesawat penyeranta:
a. Data yang tersimpan dalam bentuk angka (untuk penyeranta yang disebut
numeric pagers komunikasi dilakukan hanya dalam bentuk angka atau kode),
b. Data yang tersimpan dalam bentuk angka dan huruf (untuk penyeranta yang
disebut alpha numeric pagers komunikasi dilaukan dalam angka, huruf, dan
teks penuh atau full text),
c. Voice pagers dapat mengirimkan komunikasi suara, terkadang sebagai
tambahan atas komunikasii alpha numeric.
d. Pesan-pesan masuk dan keluar dalam 2-way pagers atau penyeranta dua
arah
3. Mesi faks. Mesin faks dapat menyimpan informasi berikut:
a. Daftar nomor telepon yang dapat dihubungin dengan dial cepat
b. Faks masuk dan keluar yang tersimpa secara digital,
c. Catatan mengenai faks masuk dan keluar,
d. Judul di faks,
e. Setelan waktu 4.
Hal-hal yang harus diperhatikan dalam penggeledahan:
a. Catatan nomor telepon ke mana mesin faks disambungkan,
b. Periksa apakah header line sama dengan nomor telepon kemana mesin faks
disambungkan,
c. Sedapat mungkin buku pedoman (manual) disita beserta mesin faksnya.
4. Alat penunjuk Id si pengirim pesan. Alat ini biasanya berisi nomor telepon dan
informasi mengenai pelanggan telepon dari telepon masuk. Gangguan atau
terputusnya arus listrik dapat menyebabakan hilangnya data apabila tidak
dilindungi dengan baterai pendukung. Dokumentasikan semua data yang
tersimpan sebelum penyitaan atau sebulum kemingkinan hilangnya data.
5. Kartu cerdas. Kartu cerdas, lazimnya seukuran kartu kredit, dilengkapi dengan
chip atau microprocessor yang menyimpan sejumlah nilai uang dan informasi lain.
Kecurigaan terhadap penyalahgunaan kartu cerdas:
a. Seperti pada kasus-kasus penyalahgunaan kartu kredit,
b. Beraneka ragam kartu yang dimiliki seseorang dengan bermacam-macam
nama yang berasal dari penerbit kartu cerdas tertentu,
c. Adanya tanda-tanda bahwa kartu telah diutak-atik, atau ditemukan dekat
dengan komputer atau peralatan elektronik tertentu.
Kalau ada kecurigaan, tanyakan:
a. Kepada siapa kartu cerdas diterbitkan?
b. Siapa penerbitnya?
c. Apa kegunaan kartu tersebut?
d. Kenapa orang tersebut memiliki berbagai macam kartu cerdas?
e. Apakah komputer atau alat elektronik dapat mengubah informasi dalam kartu?
Perspektif Hukum dari Bukti Digital Penanganan Perangkat Keras dan Lunak
Dalam hal tertentu, informasi dapat digunakan sebagai alat atau instrumen
untuk melakukan kejahatan, misalnya perangkat lunak yang dirancang khusus untuk
membuka kode atau password, atau untuk memperoleh daftar nomer kartu kredit yang
hilang dicuri. Teorinya adalah Apabila secara wajar, informasi tersebut patut diduga
telah atau dapat digunakan sebagai instrumen kejahatan, penyidik boleh atau dapat
menyitanya.
Bukti kejahatan bisa berupa cetakan (hard copy printouts). Bukti ini (kalau ada
atau ditemukan berada dalam “tangan” si pelaku) merupakan bukti yang penting.
Misalnya pelaku mengaku ia “buta komputer”, tidak tahu isi dari data base. Fakta
bahwa dia mempunyai hard copy printouts merupakan bantahan terhadap
ketidakmampuannya menggunakan informasi dalam data base.
Bukti kejahatan lainnya adalah catatan yang dibuat berupa tulisan tangan yang
ada di dekat komputer atau peralatan elektronis lainnya, seperti catatan mengenai
password atau sandi-sandi yang dapat memberi petunjuk, daftar nama rekan-rekan
yang ikut dalam kejahatan, atau daftar nama korban, dan seterusnya
KESIMPULAN
Hal itu adalah kemungkinan yang sama kasus penipuan telah menderita dari
tidak adanya cyber forensik pertimbangan yang mungkin telah mampu menemukan
bukti yang berharga tertanam di cyber sumber. Penggunaan yang efektif dari cyber
forensik didasarkan pada jenis penyelidikan. cyber sumber bukti yang tersedia, UKM,
dan CFS yang bahkan dapat mengidentifikasi ketika karyanya bisa membuktikan untuk
menjadi bermanfaat. Evaluasi yang memadai dari potensi cyber sumber-sumber yang
dapat memberikan yang paling efektif bukti dalam penyelidikan penipuan.