Bab 9 - Computer Fraud - Kelompok 5 [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

COMPUTER FRAUD, CYBER FORENSICS DAN COMPUTER CRIME TUGAS MATA KULIAH AUDITING EDP



Oleh: Zachiyah Annas



170810301122



Annisa Mutiara Astuti



170810301125



Gwerda Irtsa Irwanda



170810301129



Annisa Dhamayanti



170810301143



Mar’atul Ma’rifah



170810301149



PROGRAM STUDI S1 AKUNTANSI FAKULTAS EKONOMI DAN BISNIS UNIVERSITAS JEMBER 2020



PENDAHULUAN Penipuan adalah tindakan seseorang dengan tipu muslihat, rangkaian kebohongan, nama palsu dan keadaan palsu dengan maksud menguntungkan diri sendiri dengan tiada hak. Rangkaian kebohongan ialah susunan kalimat-kalimat bohong yang tersusun demikian rupa yang merupakan cerita sesuatu yang seakanakan benar (R. Sugandhi, 1980). Akhir-akhir ini manajemen perusahaan banyak yang mengkhawatirkan timbulnya kecurangan di lingkungan perusahaannya. Meskipun suatu perusahaan telah menggunakan teknologi tinggi (computerized) namun sulit terdeteksi apabila terjadi



kolusi



antara



oknum



karyawan



dengan



pihak



ketiga



diluar



perusahaan. Fraud dapat dilakukan oleh eksternal maupun orang dalam perusahaan (internal fraud) yang mengetahui kebijakan dan prosedur perusahaan. Internal fraud terdiri dari employee fraud yang dilakukan oleh seseorang atau kelompok orang untuk memperoleh keuntungan finansial pribadi maupun kelompok dan fraudulent financial reporting, yaitu perilaku yang disengaja, dengan tindakan yang menghasilkan laporan keuangan yang menyesatkan. Saat ini hampir semua organisasi telah menggunakan teknologi komputer dalam pengolahan data dan informasi, sehingga baik internal fraud maupun fraudulent financial reporting dapat dilakukan melalui kejahatan komputer (computer fraud). Computer fraud saat menjadi topik hangat dalam dunia keamanan sistem informasi. Kejahatan dunia maya (cyber crime) yang salah satunya akses internet melalui komputer desktop atau notebook dari tahun ke tahun selalu meningkat. Apabila computer fraud tidak segera ditangani dengan serius dan komprehensif, maka akan sangat merugikan perusahaan, bahkan dapat menimbulkan kebangkrutan. Bab ini akan membahas mengenai kejahatan di dunia maya (computer crime), yang timbul dari dampak negatif perkembangan aplikasi internet. Mengingat kejahatan ini menggunakan teknologi tinggi, maka pembuktiannya relatif sulit dan memerlukan pengetahuan khusus, seperti forensic audit. Dalam bab ini juga dibahas tentang jenisjenis, teknik, dan penanggulangan kejahatan komputer.



PEMBAHASAN CHAPTER 9 COMPUTER FRAUD Teknologi memainkan berbagai peran dalam lingkungan penipuan. Sistem dan data dapat digunakan untuk mencegah, mendeteksi, dan menyelidiki penipuan,



penipuan.



Ketika



teknologi



digunakan



untuk



mekanisme



yang



digunakan



biasanya



adalah



melakukan komputer



(didefinisikan secara luas di sini sebagai perangkat yang melakukan perhitungan dan menyimpan data). Biasanya, kejahatan yang berhubungan dengan komputer adalah kejahatan kerja. Yaitu, dilakukan terutama oleh orang dalam, atau mantan orang dalam, dengan keterampilan yang dibutuhkan, pengetahuan, dan akses. Akses tidak sah umumnya dapat diperoleh lebih mudah oleh orang dalam organisasi (karyawan) daripada oleh orang luar. Penelitian mengenai hal ini menemukan sekitar 70% - 80% tindakan jahat yang terkait dengan komputer dilakukan oleh orang dalam, meskipun para komentator dari media massa, sering muncul dengan menggambarkan yang sebaliknya. SEJARAH DAN EVOLUSI KEJAHATAN KOMPUTER Komputer elektronik pertama kali diperkenalkan untuk penggunaan komersial di Amerika Serikat pada tahun 1954, ketika General Electric (CE) menjadi bisnis AS pertama yang menggunakan komputer. Sebelum itu, beberapa komputer yang ada digunakan untuk tujuan pemerintah (untuk tabulasi sensus nasional, untuk aplikasi militer, dan untuk penelitian ilmiah). Sejarah kejahatan komputer dimulai pada pertengahan 1950-an. Stanford Research International Hingga 1958, tidak ada pelacakan sistematis atau tabulasi kejahatan terkait komputer. Tahun itu, Stanford Research International (SRI) mulai melacak insiden kekerasan komputer yang dilaporkan secara terbuka, beberapa di antaranya adalah kriminal dan lainnya yang melibatkan pelanggaran hukum perdata, seperti hak cipta dan tindakan paten.



SRI mengelompokkan insiden-insiden ini ke dalam empat kategori: 1. Vandalizm (melawan komputer) 2. Informasi atau pencurian properti 3. Penipuan atau pencurian keuangan 4. Penggunaan atau penjualan layanan (komputer) yang tidak sah Tahun pertama di mana 10 atau lebih insiden ini dilaporkan adalah 1968. Ada total 13 insiden tahun itu. Insiden yang dilaporkan meningkat hingga 1977, tetapi pada tahun 1978 mereka menurun drastis. SRI menghentikan tabulasi pelanggaran tersebut setelah 1978 karena beberapa alasan. Untuk satu hal, insiden yang dilaporkan secara terbuka tidak ada hubungannya dengan semua insiden. Mungkin sebagian besar, insiden penyalahgunaan komputer tidak dilaporkan secara publik. Skandal Pembiayaan Ekuitas Salah satu peristiwa bersejarah paling awal mengenai penipuan terkait komputer adalah skandal Equity Funding yang diekspos pada tahun 1973. Manajer di Equity Funding Corporation of America menggunakan serangkaian penipuan yang dimulai pada tahun 1964 untuk menunjukkan keuntungan palsu, sehingga meningkatkan harga saham perusahaan. Penipuan utama adalah penggunaan polis asuransi palsu. Equity Funding menggunakan beberapa taktik untuk melakukan penipuan. Salah satunya adalah menggunakan auditor eksternal yang berbeda untuk mengacaukan proses audit dan mencegah deteksi penipuan. Taktik menipu



lain



digunakan



selama



konfirmasi



piutang.



Kecurangan



itu



terungkap ketika mantan karyawan yang tidak puas membeberkan kejadian yang ada. Pada Maret 1973, Securities and Exchange Commission (SEC) menghentikan perdagangan saham Equity Funding. Audit selanjutnya oleh Touche Ross jelas bukan tradisional. Pertama, para auditor mencoba untuk membuktikan sesuatu kebijakan finsurance) memang tidak ada. Kedua, itu adalah audit penipuan, bukan audit keuangan. Audit dilakukan selama dua tahun hingga selesai. Touche Ross menemukan sekitar $ 2 miliar polis asuransi palsu - dua pertiga dari kebijakan Pendanaan Ekuitas yang diklaim ada ditahan.



Karena itu sangat luas, penipuan jelas seharusnya tertangkap oleh auditor keuangan eksternal atau SEC. Semua kebijakan palsu diberi kode ke departemen "99." Para auditor tidak meninjau proses komputer itu sendiri tetapi memperlakukan komputer sebagai kotak hitam (yaitu, mengaudit seputar teknologi informasi [IT]). SEC dapat dituduh mengabaikan beberapa juga. Seorang anggota staf SEC menulis memo 15 bulan sebelum keruntuhan



pelaporan



Ekuitas



Pendanaan



dari



penyimpangan,



tidak



berhasil. Pers populer memperlakukan penipuan sebagai penipuan komputer, tapi itu benar-benar penipuan manajemen menggunakan skema pernyataan curang akrab tua (mirip dengan Ivar Kreuger, Enron, Pengelolaan Limbah, dan banyak lainnya sebelum dan sesudah). Manajemen Pendanaan Ekuitas mungkin tidak bisa melakukan penipuan tanpa menggunakan komputer. Dalam hal ini, oleh karena itu, komputer adalah alat yang digunakan oleh penipu untuk melakukan penipuan laporan keuangan. Persepsi publik tentang bagian yang dimainkan komputer dalam penipuan menyebabkan gelombang minat baru dalam prosedur audit (yaitu, pemrosesan data elektronik [EDP] / prosedur audit TI) di mana komputer merupakan komponen dari sistem akuntansi. Keyakinan yang berlaku saat ini adalah bahwa audit tradisional (yang diaudit di sekitar komputer) cukup untuk mendeteksi adanya penipuan besar. Lainnya, terutama auditor IT (EDP), telah mendukung kebutuhan untuk mengaudit melalui komputer. Orang-orang itu sekarang menerima perhatian dari akuntan, auditor, dan manajemen. Pendanaan Ekuitas melakukan lebih banyak untuk peningkatan audit IT (yaitu, lebih banyak pekerjaan auditor TI) daripada acara tunggal lainnya sampai bagian dari Sarbanes-Oxley Act (SOX). Statistik Terkini tentang Kejahatan Komputer Statistik dalam kejahatan komputer sulit untuk dikumpulkan dan dinilai. Biaya kejahatan yang dilaporkan secara inheren sulit dihitung karena sifat kerugian yang tidak berwujud seperti waktu, kesetiaan custoner, dan informasi rahasia. Meskipun demikian, kejahatan jelas sangat mahal. Responden dalam Laporan Kejahatan internet 2008 melaporkan kerugian



sebesar $456 juta, tetapi perkiraan nasional berjalan jauh lebih tinggi. Laporan 2007 ke Kongres oleh Government Accountability Office (GAO) merujuk lima survei yang memperkirakan biaya kejahatan komputer dalam miliaran dolar (lihat Exhibit 9.1).



Tren bervariasi dalam jenis kejahatan komputer seperti perkiraan biaya: namun beberapa tren jelas. Pencurian identitas terus meningkat, seperti yang disarankan dalam Exhibit 9.1 dengan perkiraan biaya $ 49,3 miliar pada tahun 2005. E-mail terus berkembang baik sebagai metode melakukan kejahatan (pencurian identitas, phishing, virus, dll.) Dan sebagai bukti kejahatan (penemuan e-mail dalam litigasi). Beberapa virus, seperti Bug Cinta, Kode Merah, dan Slammer, secara individu telah memperkirakan biaya dalam miliaran. Lelang penipuan dan nondelivery barang gabungan untuk sekitar 58 persen insiden yang dilaporkan dalam Laporan Kejahatan Internet 2008 yang disediakan oleh Internet Fraud Complaint Center (IFCC). Dua mekanisme utama yang dengannya kontak curang terjadi dalam kejahatan itu adalah e-mail (74 persen) dan halaman web (29 persen), menunjukkan fakta ini adalah kejahatan komputer. Bahkan, statistik dari IFCC 2008 menunjukkan pertumbuhan yang cepat dalam kejahatan komputer (lihat Exhibit 9.2).



TEORI PENIPUAN KOMPUTER DAN KATEGORISASI Kejahatan komputer dapat dianggap sebagai kejahatan terhadap komputer atau menggunakan komputer untuk melakukan penipuan atau kejahatan konvensional (misalnya, penipuan kecurangan, laporan keuangan curang, dll.). Pandangan ini menyoroti fakta bahwa prinsip penipuan, seperti segitiga penipuan dan pohon penipuan, berlaku untuk kejahatan komputer juga. Satu teori kejahatan terkait komputer, yang mirip dengan segitiga penipuan tetapi khusus untuk kejahatan komputer, adalah konsep yang dikenal sebagai MOMM. Computer Crime Theory : MOMM MOMM ( motivation, opportunities, means, methods) adalah teori dasar dari computer crime motivasi dan kesempatan adalah bagian dari segitiga fraud, sementara itu yang dimaksud dengan means adalah alat yang digunakan yang sangat dekat hubungannya dengan kesempatan dan internal



control



dengan



menggunakan



teknologi.



Metode



adalah



pengaplikasian sistem kepada computer yang digunakan untuk fraud. Motivasi ekonomi mengindikasikan pelaku menjadikan uang sebagai tujuan utama. Mereka mempunyai keinginan atau kebutuhan untuk mendapatkan keuntungan financial dari kejahatan yang dilakukan. Objek dari fraud yang dilakukan tidak hanya uang bisa jadi sesuatu yang bisa diubah ataupun ditukar dengan uang. Motivasi ideologis ditunjukan oleh pelaku ketika pelaku merasa terdorong untuk melakukan tindakan balas dendam kepada seseorang atau ketika pelaku



merasa



ditindas



atau



dieksploitasi,



dan



belum tentu



melibatkan motiv ekonomi. Sebagai contoh, tindakan mencuri informasi



rahasia perusahaan kepada entitas lain sering digunakan sebagai alasan politis dan ideology, sabotase computer oleh karyawan yang tidak puas adalah contoh lainnya. Penjahat seperti mungkin berpikir bahwa teknologi computer mengancam kelangsungan ekonomi dan politik mereka. Motivasi egosentris adalah motivasi yang berhubungan dengan ego, kekuatan dan kebanggaan. Seringnya fraud ini terjadi untuk mengincar derajat atau posisi. Pekerja muda yang antusias menggunakan motiv ini untuk



melakukan



fraud



dan



kejahatan



untuk



mencari



sensasi



dan



tantangan. Motivasi psikologi adalah motivasi yang ditimbulkan dari psikologi seseorang seperti rasa terdistorsi dari kenyataan, delusi terhadap diri sendiri atau rasa ketakutan terhadap computer. Ada beberapa insiden yang dilaporkan mengenai penyalahgunaan computer akibat motiv psikologi ini. Kondisi lingkungan yang menyediakan motivasi untuk melakukan penyalahgunaan computer termasuk lingkungan internal dari perusahaan yang menggunakan computer ataupun lingkungan eksternal (dunia dan pasar). Lingkungan internal yang menimbulkan motiv penyalahgunaan computer seperti: 1. Lingkungan kerja 2. Reward System 3. Level kepercayaan interpersonal 4. Level etika dalam budaya organisasi 5. Level of stress (tekanan untuk performa) 6. Level efektifitas dari internal control Motivasi



yang



muncul



dari



lingkungan



eksternal



terhadap



penyalahgunaan computer berhubungan dengan moral dan nilai social yang dianut masyarakat, kondisi kompetitif dalam industry dan kondisi ekonomi Negara atau dunia. Kejahatan Komputer Kategorisasi Komputer bisa menjadi target dari pelaku (menghancurkan komputer. denial of service, dll) alat yang digunakan untuk melakukan tindak kejahatan (pencurian identitas online, penipuan set kedua dari catatan akuntansi. dll) atau insidental untuk kejahatan.



Kejahatan komputer dapat juga dikelompokan oleh hilangnya data (kerahasiaan, ketersediaan, dan integritas) jenis kerugian yang disebabkan (finansial, kerusakan fisik, dll.), atau jenis kejahatan (penipuan, pencurian, dll). Kejahatan komputer dapat juga dikelompokan ke dalam tiga kategori sederhana yang paralel dengan tiga tahap atau pemrosesan data: input, proses, dan output. Masukan kejahatan yang melibatkan masuknya atau palsu atau penipuan data ke komputer; data telah diubah, lupa, atau dipalsukan - mengangkat, menurunkan, hancur, sengaja dihilangkan atau dibuat. KARAKTERISTIK LINGKUNGAN KOMPUTER Komputerisasi sistem akuntansi adalah perkembangan alami dari manual sistem akuntansi. Namun, mereka memiliki karakteristik khusus yang membuat mereka lebih rentan terhadap kejahatan. Untuk memahami potensi



dampak



dan



tingkat



kejahatan



yang



berhubungan



dengan



komputer, hal ini diperlukan untuk memahami karakteristik ini. Konektivitas Komunikasi komputer dapat didefinisikan sebagai kemampuan untuk mentransfer pesan antara perangkat independen. Peningkatan konektivitas Teknologi informasi telah meningkatkan kerentanan terhadap kejahatan komputer, dalam jangka pendek karena konektivitas yang memudahkan manfaat yang diinginkan memfasilitasi kejahatan yang tidak diinginkan. Internet memperburuk risiko karena membuka jaringan hingga ke siapa pun di dunia dengan pengetahuan dan kesempatan untuk melakukan penipuan komputer. Dasarproposisi



nilai



dari



internet



adalah



kesempatan



untuk



menghubungkan hampir setiap saat. Jaringan meningkatkan kerentanan dari sistem komputer dengan membuka mereka ke Internet atau sistem eksternal. Informasi dapat dicuri dengan menyalin melalui workstation atau dengan memanfaatkan mekanisme komunikasi. Bisa ada entri yang tidak sah melalui telepon umum atau akses Internet. Data dapat didownload dari jarak jauh yang hampir tak terlihat flash drive. Dan setelah setiap peristiwa yang tidak diinginkan terjadi, sifat virus komputer berarti dampak dapat eksponensial.



Konsentrasi Data Data yang disimpan di komputer adalah semakin sering dianggap sebagai aset yang mampu mempengaruhi transfer uang. Transfer Data memungkinkan untuk transaksi moneter untuk terjadi dalam berbagai cara. dengan cepat, setiap waktu. dan dari jarak jauh. Namun data juga memiliki nilai dalam arti lain karena konsentrasi, Meskipun data tidak negotiable instrument (seperti cek bank), mereka tetap memiliki nilai intrinsik. Benda digital merupakan rahasia program ilmiah file data, program-program perusahaan dapat menjual untuk keuntungan, dan rahasia informasi keuangan. Sistem komputer yang mengumpulkan dan menggabungkan data dari semua departemen dalam suatu organisasi. Data-data tersebut diolah dan biasanya Terpusat disimpan. Sentralisasi untuk tujuan keamanan dapat menguntungkan atau risiko tertentu, tetapi lokasi data dalam satu lokasi membuat data rentan terhadap risiko-risiko lain. Posisi Kepercayaan Dengan sifat pekerjaan mereka, administrator database, programer, dan pegawai entri data berada dalam posisi untuk memanipulasi catatan. Tingkat kepercayaan yang tinggi harus ditempatkan pada orang-orang dalam posisi ini, tetapi posisi dan orang-orang menunjukkan tingkat risiko yang tinggi. Untuk penipuan pada umumnya, orang itu harus dipercaya terlebih dahulu. Salah satu cara terbaik, siapa pun dengan pengetahuan yang cukup tentang area komputer yang diberikan mungkin bisa memanipulasi atau mengubah program dan / atau data untuk keuntungan mereka tanpa perubahan yang ditemukan. Karakteristik penting lainnya dari lingkungan komputer adalah sebagai berikut. 



Jejak audit yang tidak jelas. Besarnya volume transaksi, bersama dengan akses online dan jaringan yang tersedia di banyak sistem, dapat mengakibatkan jejak audit yang membingungkan atau tidak lengkap.







Teknologi kompleks. Memahami substansi dan integrasi teknologi itu sulit dan membutuhkan pengetahuan dan kemampuan untuk melihat melalui aspek teknis sistem.







Kerawanan internal. Sebagian besar perangkat keras dan perangkat lunak yang digunakan saat ini dirancang tanpa banyak keamanan nyata, dan bahkan teknologi yang aman secara konstan harus diperbarui.







Akses instan. Akses ke sistem berlimpah, selalu tersedia, dan menantang untuk dipertahankan.



KEAMANAN INFORMASI (INFOSEC) Salah satu aspek dari iterasi metode model teori penipuan yang berhubungan dengan komputer MOMM adalah mengorbankan teknologi. Lainnya adalah kontrol kompromis yang semakin tertanam dalam, atau tergantung pada, sistem. Di MOMM, semua metode juga terkait dengan komputer. Oleh karena itu, keamanan sistem dan operasi telah menjadi aspek



dominan



dari



penipuan



dan



kejahatan



komputer.



Melindungi



teknologi, sistem, dan informasi merupakan faktor penentu keberhasilan dalam lingkungan teknologi canggih saat ini. Isu-isu penting dalam keamanan informasi adalah: 



Etika







Kontrol akses







Integritas data (akurasi, validitas, dan kelengkapan data)







Pencurian informasi eksklusif







Pemalsuan







Pembajakan







Rekayasa sosial







Penggelapan







Penebangan dan pemantauan



Risiko dan Ancaman Manajemen perlu menetapkan tujuan keamanan mendasar yang terkait dengan tujuan bisnis dan mengidentifikasi aset yang membutuhkan perlindungan



dari



risiko



yang



teridentifikasi.



Kebijakan



bergantung pada penilaian risiko yang tepat dan menyeluruh.



yang



baik



Salah



satu



tujuan



dari



kebijakan



keamanan



adalah



untuk



menekankan kepada semua pemangku kepentingan (karyawan khususnya) bahwa informasi dan data adalah aset yang memiliki nilai dan bukan hanya file komputer. Kebijakan keamanan akan mengingatkan karyawan akan pentingnya dan nilai informasi yang mereka tangani dan risiko atau eksposur yang ada. Itu akan membantu membuat budaya perusahaan yang sadar keamanan. SANS (SysAdmin, Audit, Jaringan, Keamanan) menyajikan tinjauan yang baik untuk mengembangkan kebijakan InfoSec yang efektif di situs web mereka. Agak mengejutkan, risiko terbesar adalah dari organisasi memiliki karyawan.



Karyawan



yang



tidak



puas,



karyawan



yang



baru



saja



diberhentikan, penggelapan, mantan kontraktor atau konsultan, dan lainnya mungkin



bertekad



balas



dendam



dan



termotivasi



untuk



melakukan



serangan. PROFIL PENIPU INTERNET Profiling adalah teknik umum yang digunakan oleh penyidik kriminal untuk mengidentifikasi penjahat. Dengan menggunakan bukti apa pun yang tersedia, para penyidik menyusun apa yang mereka ketahui menjadi profil kriminal, yang merupakan daftar karakteristik yang dapat ditunjukkan oleh seorang kriminal. Profil tersebut membantu mengevaluasi kemungkinan tersangka bersalah dan mencari lebih banyak bukti. Pembuatan profil sangat diperlukan dengan kejahatan internet karena tembus pandang, tidak bisa dilacak, dan, seringkali, kurangnya bukti. Sejumlah pertimbangan profil lainnya bisa relevan. Pengetahuan tentang



latar



belakang



penjahat,



asosiasi,



kecenderungan,



budaya,



kekuatan, dan kelemahan sangat membantu dalam penyelidikan dengan memprediksi dan mengkonfirmasikan kegiatan berbahaya. Criminal Intent Niat dapat digunakan secara efektif untuk profil penipu komputer. Kelompok penjahat dengan tujuan bersama adalah, dalam istilah teknis, hacker, cracker, dan script kiddies. Meskipun peretas adalah kelompok yang paling sering disebutkan, istilah ini tidak digambarkan sebagaimana mestinya.



Peretas



sejati



("topi



putih")



sebenarnya



mencoba



melakukan



pencarian untuk komunitas Internet. Mereka mencari kerentanan dan kelemahan, kemudian mengkomunikasikan "lubang" ke entitas. Pendekatan dengan hati-hati seperti istilah script kiddies berasal sebagai referensi untuk penggemar komputer muda yang mengunduh kode berbahaya (misal, Virus, penolakan layanan [DOS]) yang dihasilkan oleh cracker, alih-alih menguasainya, dan melakukan eksploitasi nakal. Jenis Kejahatan Komputer Ada berbagai bentuk kejahatan komputer, termasuk pencurian atau pelanggaran kekayaan intelektual, pembajakan perangkat lunak, pornografi anak, perjudian online, kejahatan kebencian, dan spionase. Berikut ini merupakan beberapa jenis kejahatan: 1. Pencurian identitas Ada berbagai cara kriminal yang dapat digunakan untuk mencuri identitas seseorang, termasuk pencurian data melalui cracking, akses yang berlebihan, atau rekayasa sosial. spyware atau sniffing (program perangkat lunak yang menangkap olahpesan Internet). Masalah pencurian identitas terus berkembang dan akan terus tumbuh ke masa mendatang. 2. Pemerasan Pemerasan internet telah menjadi bidang kegiatan kriminal yang tinggi, dengan target seperti kasino online, perusahaan keamanan dan teknologi. Karena korban umumnya tidak melaporkan pemerasan secara public, maka para mafia, geng jalanan, dan penipu semakin bermigrasi ke operasi berbasis komputer, dan sering menggunakan pemerasan atau ancaman lainnya. 3. Denial of Service Attack (DoS) Serangan DoS dimaksudkan untuk menyakiti korban dengan cara yang berbeda. Seperti kebanyakan serangan, varian DoS ada, dan termasuk serangan DDoS serta refleksi DoS. Semua benda berbahaya ini berusaha membawa sistem computer, khususnya server web online yang menyediakan e-commerce. Ketika perusahaan seperti eBay Amazon. dan Yahoo! sedang down, tidak hanya entitas yang



tidak memiliki sarana untuk melakukan operasi bisnis selama waktu itu, tetapi mereka adalah bisnis high-profile. dan kriminal akan mendapatkan publisitas dari tindakan mereka. 4. Serangan E-Mail Penjahat mungkin menggunakan berbagai serangan e-mail yang jahat. termasuk spam, spoofing, virus, dan spyware. Spam adalah e-mail yang tidak diminta atau junk e-mail. Teknik spam dapat digunakan untuk menyumbat server e-mail ke titik terkunci. Spamming sistem yang tepat dengan kode yang benar dapat bekerja seperti serangan DoS. Kontrol dan Aktivitas InfoSec Sistem kontrol akses adalah lapisan awal perlindungan untuk sistem dan informasi. Mereka digunakan untuk mengautentikasi dan memverifikasi. biasanya dengan menggunakan salah satu dari tiga pendekatan dasar untuk keamanan: (1) sesuatu yang anda miliki, (2) sesuatu yang anda ketahui, dan (3) sesuatu diri anda. Kontrol khusus berkisar dari kartu akses / pembaca (sesuatu yang Anda miliki), ke kata sandi atau PIN (sesuatu yang Anda tahu), ke biometrik (sesuatu diri Anda). Semakin banyak risiko yang ada, semakin besar kebutuhan untuk mempertimbangkan kontrol tingkat yang lebih tinggi atau kontrol akses multi aset untuk menjaga keamanan yang memadai. Artinya, dibutuhkan lebih banyak keamanan akses daripada hanya ID dan kata sandi untuk mengamankan data atau sistem yang sensitif. Kontrol otentikasi, otorisasi, dan pembuktian yang paling umum adalah sistem kata sandi, firewall, dan terkadang kartu akses atau biometrik. Kelemahan dari dua metode keamanan pertama adalah bahwa mereka telah dikompromikan, dan penyusup telah menyebabkan kerugian besar dan kerugian finansial yang signifikan. Pendekatan terakhir, biometrik, memiliki potensi untuk memberikan tingkat keamanan tes yang hebat karena melibatkan sesuatu yang Anda, dan karena itu dapat lebih dapat diandalkan daripada kata sandi atau firewall, terutama kata sandi atau sistem firewall yang berdiri sendiri. Perbedaan antara verifikasi (otentikasi) dan identifikasi (otorisasi) perlu ditekankan. Otorisasi adalah pengakuan dari individu tertentu dari antara semua individu yang terdaftar di sistem. Artinya, token atau ID / kata sandi valid dan bahwa ID



berwenang untuk memiliki akses ke sistem. Namun, autentikasi adalah proses untuk mengonfirmasi bahwa orang yang membawa token (misalkan Lencana, kartu, atau kata sandi, yang merupakan klaim identitas) adalah pemilik token yang sah. Secara lute, sistem kontrol akses akan melakukan keduanya. Kata kunci adalah garis pertahanan pertama dalam mengautentikasi akses ke sistem dan data, dan berfungsi sebagai sistem pencegahan yang cukup efektif. Salah satu strategi adalah membuat kata sandi multifaset, terutama ketika akses jarak jauh sering atau e-commerce digunakan. Salah satu pendekatan yang lebih canggih untuk dibuat adalah kata sandi sementara (PIN) yang berlangsung untuk jangka waktu yang sangat singkat. terkadang kurang dari satu menit. Meskipun tampaknya jauh lebih murah daripada sistem biometrik, sistem kata sandi biaya organisasi biasanya terjadi dalam dua cara: kata sandi yang terlupakan dan kata sandi yang dicuri. Yang pertama membutuhkan waktu dan sumber daya untuk mengatur ulang kata sandi. Yang terakhir adalah pelanggaran keamanan dan bisa jauh lebih mahal jika sistem dikompromikan. Perangkat biometrik yang paling umum digunakan untuk kontrol akses adalah pemindai sidik jari. meskipun scanner wajah dan iris dan sistem pengenalan suara. Pemindai sidik jari hadir dalam berbagai peningkatan penggunaan. format, dari perangkat yang berdiri sendiri untuk pembaca yang dibangun ke keyboard dan mouse. Mereka tidak mengganggu, tidak mahal, dan, pada dasarnya, mereka bekerja. Banyak kegiatan Infosec yang berpotensi signifikan. Ini termasuk proses kontrol perubahan, tinjauan konfigurasi periodik, penetrasi dan simulasi serangan. layanan perangkat lunak keamanan terkait yang dikelola, pemantauan data dan rekonsiliasi, dan enkripsi data. Mengubah proses kontrol memastikan perubahan pada aplikasi, skrip, basis data. dan sistem lain diotorisasi dan diuji sebelum implementasi. Meninjau konfigurasi perangkat lunak (aplikasi, sistem operasi, database, dll.) dan perangkat keras (router, firewall, dll.) Terhadap kebijakan keamanan perusahaan yang sudah ada atau praktik terbaik dapat mengidentifikasi potensi kelemahan kontrol. Penetrasi dan simulasi serangan, sering dilakukan dengan ahli khusus, di luar, termasuk mencoba menembus sistem yang seharusnya aman atau berhasil menyerang mereka dengan virus penolakan layanan, dan seterusnya. Layanan perangkat lunak keamanan yang dikelola secara terpusat mengatur pembaruan perangkat lunak terkait keamanan dengan tambalan atau pembaruan lainnya (seperti memperbarui kumpulan aplikasi paket layanan sistem operasi, definisi



antivirus, atau kebijakan keamanan komputer lokal). Pemantauan data termasuk program yang memantau dan mengirim peringatan otomatis di sekitar perubahan data: upaya rekonsiliasi mencocokkan data dari dua sumber memastikan pemrosesan antara keduanya terjadi secara lengkap dan akurat Alat enkripsi data, baik dalam penyimpanan atau dalam komunikasi, menyamarkan data ke pengguna yang tidak berkepentingan atau memungkinkan untuk penghapusan jarak jauh atau penghapusan secara otomatis.



PEMBAHASAN CHAPTER 12 CYBER FORENSICS PENGENALAN



Dalam setiap kasus penipuan individu, bukti yang paling efektif dapat berasal dari sumber yang berbeda. Itu bisa menjadi bukti terbaik berasal dari wawancara, atau dokumen kertas, atau informasi digital. Yang terakhir ini menjadi lebih umum dalam penipuan, termasuk informasi dalam e-mail, catatan yang dibuat dalam file komputer, file elektronik yang dihapus oleh penipu. dan banyak sumber lain, terutama yang bersifat pribadi. Salah satu alasan untuk berkembangnya peluang untuk menemukan bukti forensik dalam komputer dan teknologi adalah kehadiran teknologi yang tumbuh secara eksponensial di masyarakat kita. Ponsel telah menjadi mikrokomputer yang kuat dalam hak mereka sendiri, dan mengandung banyak bentuk informasi termasuk e-mail, kontak tugas, acara kalender, notes, dan pesan teks. Orang-orang cenderung membiarkan penjagaan mereka ketika melakukan e-mail dan komunikasi teks, meninggalkan area ini dari bukti potensial untuk mengekstraksi informasi investigasi yang berguna, atau untuk mengekstrak bukti forensik. EKSPEKTASI PRIVASI Salah satu kunci elemen memperoleh bukti cyber atau bukti penipuan lainnya, adalah kebijakan hukum yang dikenal sebagai harapan privasi. Kebijakan ini sebenarnya terkait dengan – dari Amandemen Keempat. “Hak orang-orang untuk merasa aman dalam diri orang-orang, rumah-rumah, makalah-makalah dan efek-efeknya terhadap pencarian dan penyitaan yang tidak beralasan, tidak boleh dilanggar, dan tidak ada waran yang akan dikeluarkan, tetapi mungkin disebabkan oleh jalur dan penegasan, dan khususnya yang menjelaskan tempat untuk dicari dan orang-orang atau hal-hal untuk dibaptis.” Seolah-olah berhubungan dengan penipu yang melakukan penipuan terhadap entitas, harapan privasi berkaitan dengan ruang kantor orang itu dan semua hal di dalamnya. Karena hal ini berkaitan dengan forensik cyber, yang akan meluas ke komputer karyawan, telepon seluler perusahaan untuk perangkat serupa), drive USB, CD, DVD, drive eksternal, dan sumber bukti digital lainnya. Artinya, jika karyawan memiliki alasan mengharapkan privasinya dihormati di tempat kerja, maka pencarian tiba-tiba atau penyitaan efek orang itu, termasuk teknologi perusahaan, bisa menjadi pelanggaran terhadap harapan orang itu, atau dengan kata lain, pelanggaran hak orang itu di bawah Amandemen Keempat.



Oleh karena itu, setiap investigasi penipuan yang mencakup kebutuhan untuk memperoleh sumber bukti potensial, terutama digital di alam, dari ruang kantor seorang karyawan harus terlebih dahulu memastikan tidak akan ada pelanggaran harapan privasi. Secara umum, itu bisa dilakukan dengan dua cara. Pertama, entitas mungkin dapat mencari surat perintah penggeledahan. Jika dugaan pelanggaran adalah



penipuan,



mungkin



tidak



mudah



atau



mungkin



untuk



menetapkan



"kemungkinan penyebab" dalam proses hukum untuk mendapatkan surat perintah penggeledahan. Jika dugaan pelanggaran adalah pelanggaran kebijakan dan prosedur, bukan penipuan atau kejahatan, perintah penggeledahan tidak diperlukan. Kedua, entitas dapat menetapkan kebijakan dan prosedur yang efektif sebelum kebutuhan muncul. Setelah kebijakan dan prosedur anti-penipuan yang tepat telah dikembangkan, yang mencakup pernyataan eksplisit bahwa karyawan seharusnya tidak memiliki harapan privasi atas hal-hal tertentu di ruang kantor mereka atau pada orang



mereka,



entitas



harus



memiliki



semua



karyawan



membacanya



dan



menandatanganinya secara resmi mengakui kesediaan mereka untuk bekerja. Tetapi penetapan kebijakan dan prosedur yang tepat, termasuk tanda tangan karyawan mungkin tidak cukup jika memperoleh bukti dari ruang kerja tersangka menjadi perlu. Satu hal yang dapat dilakukan entitas terkait dengan bukti siber adalah memasukkan kotak peringatan masuk. JENIS INVESTIGASI Agar penyelidikan forensik cyber bisa terjadi, tentu saja ada peristiwa yang mengawali itu. Kejadian dan keputusan inisiasi segera sesudahnya sangat penting bagi keberhasilan penyelidikan dunia maya berikutnya. Pada dasarnya, penyelidikan akan mengambil satu dari dua jenis: investigasi publik atau pribadi. Ini berbeda dan masing-masing menempatkan kendala dan kebutuhannya sendiri atas kasus cyber forensik. Investigasi Publik Jenis penyelidikan publik melibatkan potensi pelanggaran hukum yang menciptakan potensi penuntutan pidana. Karena potensi penuntutan pidana termasuk hukum dan prosedur pengadilan yang menyertainya, investigasi harus dilakukan dengan cara yang akan sesuai dengan persyaratan dan prosedur hukum. Sebagai



contoh, bukti forensik cyber perlu mengatasi pelanggaran hukum dan persyaratan hukum untuk membuktikan tindak pidana. Karena acara ini akan menjadi publik, korban perlu mempertimbangkan dampak publisitas dari acara tersebut. Penyelidik harus memahami petunjuk dari tahanan bukti, harapan privasi, dan isu-isu penting lainnya dalam penyelidikan publik. Penitipan atas bukti termasuk pengetahuan tentang bukti sah yang diterima hukum (yaitu, forensik) di ruang sidang. Aturan-aturan bukti tersebut mempengaruhi penangkapan asli dari bukti cyber, dan sepanjang waktu antara itu hingga dan termasuk sidang kasus di pengadilan - apa yang disebut rantai perlindungan yang tepat. Dengan demikian ketika sumber-sumber bukti forensik cyber potensial ditangkap, spesialis forensik cyber (CFS) memahami apa yang dapat atau tidak dapat dilakukan di TKP, dan langkah atau tindakan pencegahan apa yang harus dilakukan untuk mempertahankan bukti potensial. CFS memahami jenis tindakan atau hal-hal yang akan mengubah atau merusak bukti potensial sesuai dengan perspektif hukum. Sebagai contoh, jika seseorang, termasuk seorang wakil dari organisasi korban, mengakses komputer tersangka (dengan asumsi itu adalah sistem Windows) dan menjelajahi sekitar mencari bukti, tindakan itu akan memberikan pengacara pembela dengan alasan untuk menolak bukti. Pertahanan dapat menunjukkan tanggal yang diakses di Windows Explorer dan membuat klaim bahwa orang terakhir yang mengakses komputer adalah orang yang meletakkan bukti yang memberatkan pada komputer. Kedua, ada pertimbangan harapan privasi, yang disebutkan sebelumnya. Untuk penyelidikan publik kuncinya di sini adalah kebutuhan untuk pencarian warrant. Karena ini merupakan sebuah tuduhan pelanggaran terhadap kriminal la dan karena hak Amandemen Keempat, surat perintah penggeledahan harus diperoleh sebelum CFS mulai menangkap bukti. Melewatkan langkah ini bisa mengarah pada pelanggaran hak Amandemen Keempat tersangka, dan menyebabkan bukti potensial dianulir di pengadilan. Tetapi mencari surat perintah penggeledahan saja tidak cukup. CFS dan penyelidik utama dari lembaga penegak hukum perlu bekerja sama dalam menyusun surat perintah untuk memastikannya menetapkan secara eksplisit semua sumber potensial dari bukti siber, dan untuk memasukkan peringatan untuk setiap bukti potensial yang mereka tidak ketahui pada saat mencari surat perintah tetapi



menemukan kemudian di TKP. Terakhir, kedua orang ini harus meninjau surat perintah yang sebenarnya untuk memastikan surat perintah yang sebenarnya mencakup semua hal spesifik yang telah mereka tetapkan. Ada kasus di mana agen utama tidak meninjau surat perintah yang sebenarnya dan di tempat kejadian atau kemudian menemukan bahwa petugas hukum memiliki tidak terdaftar apa pun atau barang yang salah ditinggalkan dari daftar. Pengawasan ini kemungkinan besar akan menyebabkan ketidakmampuan tim untuk mengumpulkan atau menggunakan secara hukum, atau potongan kunci, dari bukti potensial tersebut. Mungkin sumber terbaik untuk memahami cara mendapatkan bukti cyber dengan benar dalam penipuan adalah manual Departemen Hukum AS tentang pencarian dan penyitaan bukti siber. Manual ini berhak. Mencari & Menyita Komputer dan Memperoleh Bukti Elektronik dalam Investigasi Kriminal. Selain kebutuhan untuk memahami undang-undang federal dan aturan hukum bukti, ada juga komplikasi dari perbedaan dalam kode kriminal negara dalam mendefinisikan kejahatan komputer. Misalnya, perusahaan korban yang beroperasi di beberapa negara bagian harus menentukan kode kriminal negara bagian mana yang berlaku, dan apa batasan khusus negara atau kebutuhan hukum yang berlaku untuk kasus ini. Hal yang sama berlaku untuk proses hukum secara umum: proses hukum tergantung pada kebiasaan lokal negara bagian, standar legislatif, dan aturan pembuktian. Investigasi Pribadi Penyidik forensik maya akan perlu memahami batasan dan persyaratan investigasi bukti. harapan privasi, litigasi berikutnya, dan masalah lain dalam penyelidikan pribadi, yang berbeda dari yang ada dalam penyelidikan publik. Oleh karena itu,



penyelidikan



harus mempertimbangkan



ekspektasi



privasi



dalam



penyelidikan penipuan sebagai upaya perlindungan. Jenis pribadi biasanya melibatkan potensi pelanggaran atau sengketa mengenai, kebijakan dan prosedur entitas, atau kejahatan seperti penipuan. Dalam kasus yang pertama, masalah mungkin termasuk pemalsuan data e-mail yang tidak dapat diterima dari data perusahaan, diskriminasi, sabotase, atau spionase industri. Dalam kasus penipuan, itu selalu memiliki potensi untuk berakhir di litigasi karena jarang unit investasi atau manajemen tahu sepenuhnya tingkat penipuan dan keadaan



yang relevan pada awal penyelidikan. Dengan demikian untuk penipuan, bahkan penyelidikan pribadi mungkin perlu mengikuti pedoman publik karena kemungkinan penuntutan pidana atau litigasi perdata Dalam mengembangkan kebijakan dan prosedur anti-penipuan, entitas harus telah menunjuk siapa yang akan memimpin penyelidikan penipuan secara umum, dan siapa yang akan memimpin aspek forensik cyber dari investigasi penipuan, bila diperlukan. Penyelidik utama yang mungkin untuk penyelidikan cyber forensic termasuk keamanan perusahaan, audit internal, penasihat hukum umum, departemen hukum, konsultan forensik cyber atau pengacara di bawah pungutan, atau firma forensik cyber "boutique". Karena keadaan atau bukti yang berkembang selama investigasi, investigasi swasta dapat menjadi publik: yaitu, korban dapat memutuskan untuk mengejar tuntutan pidana atau litigasi kewarganegaraan, selama atau setelah proses investigasi penipuan. Dalam kasus ini, pengacara atau jaksa sering tidak memahami bukti maya dan digital dengan cukup baik untuk menyampaikannya di pengadilan tanpa bantuan ahli. CFS dapat memberikan nilai pada investigasi swasta tidak hanya dengan mengumpulkan bukti cyber intelektual untuk mendukung kasus tersebut, tetapi dengan mendidik dan membantu pengacara atau jaksa dalam memberikan penjelasan "bahasa Inggris secara sederhana" dari informasi digital. Seringkali yang dicapai dengan menciptakan representasi grafis yang mudah dipahami dari proses, data, dan hasil. disertai penjelasan sederhana seperti anak kecil masing-masing. Namun, komunikasi dengan pengacara harus dijaga seminimal mungkin untuk menghindari penyidik yang tidak perlu harus dapat menggunakan hak istimewa pengacara-klien



atas



hasil



kerja



dan



komunikasi.



Dokumen-dokumen



yang



dikomunikasikan harus dikepalai "komunikasi hukum istimewa: produk kerja rahasia" untuk menjaga hak istimewa pengacara-klien, sehingga secara hukum diperlukan untuk dibatalkan, menjadi wajib untuk melakukannya (misalnya bukti akan digunakan dalam litigasi). SUMBER DATA DIGITAL Sumber informasi digital dan bukti yang kaya tersedia dalam penyelidikan forensik cyber. Spesialis forensik Cyber akrab dengan perangkat penyimpanan yang tersedia dan berlaku yang berbeda. Penipu dapat menyembunyikan data dengan



berbagai cara dengan memindahkannya dari sistem organisasi ke komputer mereka sendiri atau menempatkannya di perangkat portabel yang dapat dilepas: atau menggunakan perangkat penyimpanan non-persalinan dari awal. Perangkat tersebut termasuk:  Komputer kantor  Komputer rumah  Laptop  Server jaringan  Backup  Server penyedia layanan Internet (ISP)  Drive eksternal yang dapat dilepas  Flash drive (USB / thumb drives) dapat disamarkan sebagai pulpen normal  CD  DVD  Jam digital  Chip



memori



untuk



kamera



digital



yang



cukup



kecil



untuk



disembunyikan di bawah prangko atau di kamera digital di depan mata  Printer memori  E-mail account: bisnis dan pribadi  Pesan suara  Personal digital assistant (PDA)  Ponsel (termasuk Blackberry , iPhone, Droid, dan ponsel pintar lainnya)



4.



Trapdoor. Programmer memasukkan alat bantu debugging yang memberikan jeda dalam instruksi untuk penyisipan kode tambahan dan kemampuan output. Programmer



memasukkan



instruksi



yang



memungkinkan



mereka



untuk



menghindari kontrol ini. 5.



Kepribadian. Biasanya orang yang tidak sah yang menggunakan kode akses orang yang berwenang untuk mendapatkan akses ke sistem komputer.



6.



Menyamar. Jebakan kriminal ke dalam jalur komunikasi dari sistem jaringan komputer. Dengan demikian, ia dapat mencegat pesan dan mengubahnya atau mengalihkan pesan.



7.



Penipuan data. Melibatkan perubahan data sebelum atau selama masuk ke dalam sistem, menempa atau memalsukan dokumen yang digunakan untuk entri data, atau menukar disk yang valid dengan penggantian yang dimodifikasi.



8.



Memulung (Scavenging). Memperoleh informasi yang tersisa di sekitar sistem komputer, di ruang komputer sampah kaleng, dan sejenisnya.



9.



Penyadapan. Memanfaatkan tautan komunikasi komputer untuk membaca informasi yang dikirimkan antara sistem dan jaringan.



10.



Trojan horse. Instruksi secara terselubung ditempatkan dalam sebuah program yang menyebabkan komputer melakukan fungsi yang tidak sah tetapi biasanya memungkinkan kinerja yang dimaksudkan. Ini paling sering terjadi dalam penipuan dan sabotase berbasis komputer.



11.



Virus komputer. Merupakan kode berbahaya yang menyebabkan kerusakan pada informasi sistem atau menolak akses ke informasi melalui replikasi-diri. Virus atau program replikasi diri ditulis untuk tujuan menginfeksi sistem komputer. Mereka biasanya dilakukan melalui disket, internet, atau surat elektronik. Beberapa virus diketahui menghapus semua data dari hard drive dan membuat komputer tidak berguna.



12.



Rabbits. Ini adalah instruksi yang memerintahkan komputer untuk melakukan tugas tidak berguna tanpa henti.



13.



Worms. Worms mengambil tempat tinggal di komputer dan menggunakan ruang hingga mesin melambat atau macet.



14.



Cyber pirates. Melibatkan menciptakan skema con menggunakan komputer, seperti skema investasi, skema work-at-home, penipuan asuransi, dll.



Profil Penggelapan Komputer Dalam kejahatan komputer, terdapat motivasi dan karakteristik pribadi sebagai berikut: 1.



Motivasi. Terdapat tiga jenis faktor motivasi penjahat cyber: a.



Komitmen keuangan. Mereka melakukan kejahatan demi keuntungan finansial karena krisis keuangan pribadi.



b.



Rasionalisasi.



Dimana



mereka



membuat



klaim



untuk



membenarkan



tindakannya. c.



Tantangan. Beberapa orang melakukannya untuk melihat apakah mereka bisa tertangkap. Peretas komputer menyukai tantangan membobol sistem komputer.



2.



Karakteristik pribadi: a.



Pria. Pelaku umum adalah laki-laki kulit putih.



b.



Tidak ada catatan kriminal. Orang yang melakukan penipuan komputer biasanya tidak memiliki catatan kriminal; penipuan biasanya merupakan pelanggaran pertama mereka.



c.



Menikah, dengan satu atau dua anak tinggal di rumah. Namun, ada banyak kasus di mana pelakunya adalah orang tua tunggal.



d.



Gaya hidup kelas menengah.



e.



Pendapatan. Penghasilan seseorang biasanya berada di atas 40% populasi.



f.



Bekerja sendiri. Dia tidak diawasi dengan ketat dan merupakan karyawan tepercaya.



g.



Usia. Usia yang paling umum untuk pelaku penipuan komputer adalah di pertengahan 30-an. Namun, dalam beberapa kasus, pria muda, usia 14 hingga 22 tahun, dapat meretas sistem komputer untuk menghadapi tantangan.



h.



Ambil rata-rata. Kerugian rata-rata adalah sekitar 120% dari gaji pelaku.



i.



Pendidikan. Penjahat komputer biasanya memiliki gelar sarjana bahkan pascasarjana.



Penanggulangan Ada empat langkah dasar yang harus diambil perusahaan untuk mengamankan sistem komputernya. 1.



2.



Jejak audit. Sistem komputer harus dapat mengidentifikasi dan merekam: a.



Terminal digunakan untuk mendapatkan akses.



b.



Saat itu diakses.



c.



Identifikasi orang yang membuat akses tidak sah.



d.



File diakses oleh operator.



e.



Bagaimana file-file itu digunakan atau apa yang dilakukan pada mereka.



Tanggung jawab bersama. Semua personel harus diinstruksikan pada prosedur kontrol keamanan. Ketika suatu bisnis memiliki lebih dari satu komputer dan anggota staf, maka perusahaan harus melembagakan kendali komputer. Penanganan karyawan yang menangani penagihan tidak boleh dapat mengakses modul penggajian, piutang dagang, atau hutang. Kebanyakan program akuntansi komputer komersial memiliki kontrol akses yang dibangun di dalamnya.



3.



Pengujian di luar. Auditor eksternal dan internal harus memeriksa integritas dan keamanan sistem. Jika ada pelanggaran keamanan, pengujian harus dilakukan lebih sering, jika perlu. Jika komputer terhubung ke Internet, maka setiap akses yang tidak sah harus diselidiki sepenuhnya.



4.



Praktek perekrutan. Perusahaan harus menyelidiki latar belakang dan riwayat pekerjaan dari orang yang bekerja dalam operasi komputer mereka. Pemeriksaan catatan kriminal juga harus dilakukan, dan referensi harus diperiksa.



Investigasi Kejahatan Komputer Persiapan 1.



Memiliki pemahaman dasar tentang operasi dan terminologi komputer.



2.



Kembangkan keterampilan teknis untuk mengarahkan penyelidikan yang dapat memanfaatkan keahlian konsultan swasta.



3.



Sadari berbagai skema yang digunakan untuk menembus sistem komputer.



4.



Mampu mengidentifikasi dokumen sumber yang dapat menjadi bukti penting dalam membuktikan kasus.



Bukti Dokumen 1.



Bukti dokumen adalah unsur paling penting dalam investigasi kejahatan komputer. Seseorang harus mendapatkan sebanyak mungkin bukti.



2.



Analisis ilmu forensik dapat digunakan untuk menganalisis pita magnetik, disk, kaset, dokumen masukan, dan bahan relevan lainnya untuk hal-hal berikut:



3.



a.



Sidik jari



b.



Rambut



c.



Tulisan terinduksi



d.



Penghapusan dan perubahan



e.



Tulisan tangan



f.



Identifikasi mesin ketik atau printer



g.



Bukti lain yang mungkin relevan



Untuk mengidentifikasi pembuat dokumen yang dipertanyakan, pertimbangkan yang berikut: a.



Asal dokumen



b.



Isi



c.



Keadaan persiapan



d.



Sifat penghapusan, penambahan, atau perubahan lainnya



e.



Umur dokumen



f.



Sumber kertas



g.



Tulisan tangan



h.



Ketikan



Investigasi Komputer Dalam banyak kasus penipuan saat ini, penjahat akan menggunakan komputer untuk merencanakan, menyimpan catatan, atau berkomunikasi dengan konspirator lain. Dalam kasus lain, komputer akan menjadi pusat investigasi karena dapat digunakan sebagai alat kejahatan atau objek kejahatan. Penting untuk mendapatkan sebanyak mungkin informasi tentang sistem komputer sebelum melakukan pencarian. Informasi berikut harus diperoleh: 1.



Konfigurasi sistem. Apakah itu koneksi LAN yang berdiri sendiri, koneksi WAN, atau koneksi lainnya?



2.



Jenis perangkat keras (CPU), memori, dan kapasitas penyimpanan (hard drive, media lain)



3.



Jenis dan versi perangkat lunak aplikasi, nama merek



4.



Modem eksternal atau internal, merek, jenis, dan kecepatan



5.



Sistem keamanan (kontrol akses, enkripsi). Apakah kata sandi komputer dilindungi? Bisakah itu diakses tanpa sepengetahuan tersangka?



6.



Apakah ada jebakan yang menghancurkan informasi jika akses yang tidak sah telah dicoba? Ada perangkat antiseizure di pasar. Perangkat ini dapat menghapus hard drive. Perekam VCR pada hard drive akan menghapusnya. Penghapusan casing CPU akan mengaktifkan inverter, yang akan mengotori hard drive.



7.



Di mana tepatnya letak sistem secara fisik? Investigator harus berhati-hati terhadap lingkungan. Yang terbaik adalah menghapus sistem ke laboratorium forensik, tetapi keadaan mungkin mengharuskan sistem komputer diperiksa di tempat.



8.



Printer dan perangkat lain harus disita karena mereka mungkin memiliki memori yang dapat mengandung bukti penting. Item lain yang perlu dipertimbangkan adalah multiplexer, router, bridges, server printer, dan repeater.



Kit Alat Kejahatan Adegan Penting untuk memiliki kit alat portabel ketika melakukan pencarian yang terdiri dari perangkat lunak sistem operasi, perangkat lunak aplikasi, perangkat keras, dan seperangkat alat pemeliharaan komputer. Perangkat lunak mikrokomputer saat ini termasuk Microsoft Windows, MS-DOS, dan perangkat lunak OS terbaru untuk komputer IBM dan Apple. Kegunaan perangkat lunak harus menyediakan pengeditan disk,



pemulihan



data,



diagnostik,



dan



pemindaian



virus.



Juga,



alat



yang



memungkinkan seseorang untuk meretas sistem sandi khusus aplikasi umum harus ada di dalam kit. Perangkat keras lain yang perlu dipertimbangkan adalah kabel, disk drive, tape drive, catu daya, perekam nomor panggilan, pelindung lonjakan arus, dan tali pergelangan untuk dasar/landasan. Perilaku Umum Pencarian Ketika melakukan pencarian komputer, panduan berikut ini disediakan: 1.



Membuat orang menjauh dari komputer, hal ini dilakukan untuk mencegah tersangka dari menghancurkan file komputer atau komputer itu sendiri.



2.



Foto dan rekam daerah, layar, depan dan belakang masing-masing sistem, dan periferal.



3.



Jika Anda memutuskan untuk mencabut sistem, lakukan di dinding atau di luar sumber listrik. (Menggunakan sakelar dapat mengundang tindakan yang tidak diinginkan, seperti memformat ulang hard drive atau memulai virus.)



4.



Jika sistem lama, tempatkan hard drive.



5.



Tinggalkan disk sistem di drive dan rekatkan untuk mencegah boot dari hard drive. Sebagian besar komputer tidak bisa boot jika disk berada di drive.



6.



Label semua perangkat keras, dokumentasi, disk, dan sebagainya.



7.



Ambil semua dokumen bersama dengan sistem.



8.



Cari dokumentasi yang mengandung kata sandi.



9.



Sebelum melepas peralatan, periksa medan magnet di pintu dan masuk (gunakan kompas).



10. Gunakan pelindung gelombang. 11. Gunakan perangkat lunak anda sendiri untuk memeriksa sistem 12. Buat



salinan



cadangan



bit-stream



dari



media



penyimpanan



asli



untuk



memungkinkan pemulihan ke kondisi yang tepat. 13. Buat gambar pencarian forensik dari media penyimpanan yang disita untuk ditinjau. Jangan pernah menggunakan bukti itu sendiri. 14. Amankan sumber media asli sebagai bukti penting. 15. Tinjau, cari, dan periksa sistem gambar pencarian forensik untuk bukti yang relevan. 16. Mendokumentasikan semua langkah yang diambil. 17. Terdakwa dapat membantu, tetapi jangan biarkan dia dekat mesin dan memastikan bahwa hak terdakwa tidak dilanggar. 18. Pastikan didokumentasikan sepenuhnya untuk semua akses dan penggunaan bahan bukti. Langkah Pencegahan Pusat Informasi Penipuan Nasional menawarkan saran berikut untuk mencegah penipuan di Internet: 1.



Jangan pernah mengungkapkan nomor rekening, nomor kartu kredit, atau data keuangan pribadi lainnya di situs web.



2.



Setelah berlangganan ke penyedia layanan online, Anda mungkin akan dimintai informasi atau kata sandi kartu kredit. Jangan sediakan ini, karena penyedia layanan memiliki akses siap ke informasi dan kata sandi kartu kredit Anda.



3.



Jangan pernah memberikan nomor Jaminan Sosial Anda kepada siapa pun di Internet.



4.



Waspadai unduhan berbahaya dari Internet. Program perlindungan virus harus diinstal pada komputer untuk mengidentifikasi dan menghilangkan virus.



5.



Bayar cara teraman. Kartu kredit adalah cara paling aman untuk membayar pembelian online.



6.



Jangan percaya janji-janji mendapatkan uang dengan mudah.



7.



Memahami tawaran. Penjual yang sah akan memberi Anda semua perincian tentang produk atau layanan, harga total, waktu pengiriman, kebijakan pengembalian uang dan pembatalan, serta ketentuan jaminan apa pun.



8.



Berhati-hatilah dengan email yang tidak diminta. Jika Anda akrab dengan perusahaan atau badan amal yang mengirimi Anda e-mail dan tidak ingin menerima pesan lebih lanjut, kirim balasan yang meminta untuk dihapus dari milis mereka.



Eksploitasi Anak Salah satu perhatian oleh penegak hukum adalah eksploitasi anak-anak menggunakan Internet. Beberapa individu merayu anak-anak melalui perhatian, kasih sayang, kebaikan, dan bahkan hadiah. Orang-orang ini mencurahkan banyak waktu, uang, dan tenaga dalam prosesnya. Mereka melakukan percakapan seksual eksplisit dengan anak-anak. Beberapa pelanggar memperdagangkan gambar porno, sementara yang lain mencari kontak tatap muka untuk menjadi korban langsung. Pelanggar seks komputer dapat usia berapa. Tanda-tanda Beresiko untuk Anak-Anak FBI memberikan tanda-tanda berikut bahwa seorang anak mungkin berisiko terhadap kejahatan di dunia maya: 1.



Anak menghabiskan banyak waktu online, terutama pada malam hari.



2.



Pornografi ditemukan di komputer anak.



3.



Anak menerima panggilan telepon dari pria yang tidak dikenal.



4.



Anak membuat panggilan jarak jauh ke nomor yang tidak dikenal.



5.



Anak menerima surat, atau paket dari orang yang tidak dikenal.



6.



Si anak mematikan monitor komputer atau dengan cepat mengubah layar monitor ketika seseorang memasuki ruangan.



7.



Anak menjadi ditarik dari keluarganya. Ini bisa menunjukkan bahwa anak adalah korban eksploitasi seksual. Anak itu memiliki akun online milik orang lain.



Tersangka Seorang Anak Berkomunikasi dengan Predator Seksual Jika Anda menduga bahwa seorang anak sedang berkomunikasi dengan penjahat seksual, maka Anda harus mengambil langkah-langkah berikut: 1.



Pertimbangkan untuk berbicara secara terbuka dengan anak.



2.



Beri tahu mereka tentang tinjau apa yang ada di komputer anak.



3.



Gunakan layanan ID pemanggil untuk menentukan siapa yang memanggil anak.



4.



Pasang perangkat yang menunjukkan nomor telepon yang telah dihubungi dari telepon rumah anak.



5.



Pantau akses anak ke semua jenis komunikasi elektronik langsung.



Langkah Pencegahan terhadap Predator FBI menyediakan langkah-langkah pencegahan berikut untuk memperkecil kemungkinan seorang anak menjadi korban: 1.



Berkomunikasi dengan anak tentang potensi bahaya dalam dunia maya.



2.



Simpan komputer di ruang bersama di rumah, bukan di kamar tidur anak.



3.



Memanfaatkan kontrol orangtua yang disediakan oleh penyedia layanan Internet.



4.



Selalu pertahankan akses ke akun online anak dan periksa e-mailnya secara acak.



5.



Ajarkan anak bertanggung jawab untuk menggunakan sumber daya secara online.



6.



Cari tahu apa perlindungan komputer yang digunakan oleh sekolah anak, perpustakaan umum, dan di rumah teman-teman anak.



7.



Instruksikan anak-anak untuk: a.



Jangan pernah mengatur pertemuan tatap muka dengan seseorang yang mereka temui secara online.



b.



Jangan pernah mengunggah foto diri ke Internet atau layanan online kepada orang yang tidak mereka kenal secara pribadi.



c.



Jangan pernah memberikan informasi identitas seperti nama mereka, alamat rumah, nama sekolah, atau nomor telepon.



d.



Jangan pernah mengunduh gambar dari sumber yang tidak dikenal, karena ada peluang bagus mungkin ada gambar seksual eksplisit.



e.



Jangan pernah menanggapi pesan atau posting papan buletin yang sugestif, cabul, suka berperang, atau melecehkan.



KESIMPULAN Komputer semakin banyak digunakan dalam kehidupan kita sehari-hari. Oleh karena itu kejahatan komputer sudah tidak asing lagi bagi para penggunanya, Dari penjelasan di atas, maka dapat disimpulkan bahwa cybercrime merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet.Sarana yang dipakai tidak hanya komputer melainkan juga teknologi, sehingga yang melakukan kejahatan ini perlu proses belajar. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik. Dengan adanya pengendalian internal yang kuat maka akan terhindar dari segala bentuk kecurangan yang dilakukan di dalam perusahan. Kecurangan memang tidak dapat dihindarkan namun dengan adanya pengendalian internal atau SOP yang baik di dalam perusahaan akan membantu dalam pencegahan kecurangan tersebut. Diharapkan dengan pengetahuan dan ilmu maka seseorang diharapkan tidak melakukan kecurangan yang akan merugikan pihak lain Dalam banyak kasus penipuan saat ini, penjahat akan menggunakan komputer untuk merencanakan, menyimpan catatan, atau berkomunikasi dengan konspirator lain. Dalam kasus lain, komputer akan menjadi pusat investigasi karena dapat digunakan sebagai alat kejahatan atau objek kejahatan. Tidak ada audit investigatif tanpa pemeriksaan dokumen atau analisis.Hanya saja, dengan kemajuan teknologi, definisi dokumen menjadi lebih luas,termasuk



informasi



yang



digital.Computer



diolah,



disimpan,



forensicsdapat



dan



dipindahkan



digunakan



untuk



secara



elektronik



atau



untuk



mengidentifikasi,



mengumpulkan, memeriksa, dan melindungi (preserve) bukti atau informasi digital. Seperti pada kejahatan umumnya, selalu ada yang berkepentingan dan berkeinginan agar barang bukti dan jejak kejahatan rusak atau hilang. Karena itu, computer forensics sangat menekankan kehatian dalam penanganan data.



REFERENSI Hall, James A. 2011. Information Technology Auditing and Assurance 3rd Edition. South-Western Cengage Learning, USA: PreMediaGlobal. Hall, James A; dan Tommie Singleton. 2007. Audit Teknologi Informasi dan Assurance Edisi 2 Buku 1. Jakarta Selatan: Salemba Empat.