Nothing Special   »   [go: up one dir, main page]

Makalah 12 Kelompok 2

Unduh sebagai docx, pdf, atau txt
Unduh sebagai docx, pdf, atau txt
Anda di halaman 1dari 9

AUDIT FORENSIK

MAKALAH
BAB XII: CYBER FORENSIC

Disusun oleh:
Dhani Agusta (A014212002)

Ratna Wulandari (A014212015)

Pradana Yudha Anggoro (A014212022)

PROGRAM STUDI PROFESI AKUNTAN


UNIVERSITAS HASANUDDIN
2022
Table of Contents
Ekspetasi Privasi................................................................................................................1
Jenis Investigasi.................................................................................................................1
Investigasi Publik..........................................................................................................................1
Investigasi Pribadi.........................................................................................................................2
Sumber Data Digital...........................................................................................................2
Jenis Data Cyber................................................................................................................3
Data Digital yang Dapat Diekstrak................................................................................................3
Metadata......................................................................................................................................3
Data Digital Laten.........................................................................................................................4
Proses Investigasi Forensik Cyber.......................................................................................5
Macam-Macam Spesialis di Forensik Cyber........................................................................5
Daftar Pustaka...................................................................................................................0
Ekspetasi Privasi
Salah satu elemen kunci dari memperoleh bukti cyber, atau bukti penipuan lainnya,
adalah kebijakan hukum yang dikenal sebagai ekspektasi. Setiap investigasi penipuan yang
mencakup kebutuhan untuk memperoleh sumber bukti potensial, terutama yang bersifat
digital, dari ruang kantor karyawan harus terlebih dahulu memastikan tidak akan ada
pelanggaran terhadap ekspektasi privasi. Secara umum, itu bisa dilakukan dengan dua cara.
Pertama, entitas mungkin dapat meminta surat perintah penggeledahan (lihat bagian
''Investigasi Publik'' dalam bab ini untuk informasi lebih lanjut tentang surat perintah
penggeledahan). Jika dugaan pelanggaran adalah penipuan, mungkin tidak mudah atau
mungkin untuk menetapkan "kemungkinan penyebab" dalam proses hukum untuk
mendapatkan surat perintah penggeledahan. Jika dugaan pelanggaran merupakan pelanggaran
kebijakan dan prosedur, bukan penipuan atau kejahatan, surat perintah penggeledahan tidak
diperlukan. Intinya di sini adalah bahwa penyelidik utama perlu memastikan perolehan awal
bukti cyber potensial tidak melanggar hak dalam kebijakan peraturan yang berlaku, dan
harapan privasi orang.

Jenis Investigasi
Peristiwa inisiasi dan keputusan segera setelahnya sangat penting untuk keberhasilan
investigasi cyber berikutnya. Pada dasarnya, investigasi akan mengambil salah satu dari dua
jenis: investigasi publik atau privat.

Investigasi Publik
Jenis investigasi publik melibatkan potensi pelanggaran undang-undang yang
menciptakan potensi penuntutan pidana. Karena potensi tuntutan pidana termasuk undang-
undang dan prosedur pengadilan pidana yang menyertainya, penyelidikan perlu dilakukan
dengan cara yang sesuai dengan persyaratan dan prosedur hukum. Misalnya, bukti forensik
dunia maya perlu mengatasi pelanggaran hukum dan persyaratan hukum untuk membuktikan
tindak pidana. Karena acara tersebut akan dipublikasikan, korban perlu mempertimbangkan
dampak publisitas dari acara tersebut. Penyelidik perlu memahami batasan penyimpanan
bukti, harapan privasi, dan masalah kritis lainnya dalam penyelidikan publik.
Penyimpanan bukti mencakup pengetahuan tentang protokol hukum yang tepat untuk
bukti yang dapat diterima (yaitu, forensik) di ruang sidang. Aturan pembuktian tersebut

1
mempengaruhi penangkapan asli dari bukti cyber, dan sepanjang waktu antara saat itu hingga
dan termasuk persidangan kasus di pengadilan.

Investigasi Pribadi
Penyidik forensik cyber perlu memahami batasan dan persyaratan investigasi bukti,
ekspektasi privasi, litigasi berikutnya, dan masalah lain dalam investigasi pribadi, yang
berbeda dari investigasi publik. Dalam kasus penipuan, seseorang harus berhati-hati dalam
melakukan penyelidikan tanpa memperhatikan privasi karena penipuan adalah salah satu
jenis penyelidikan pribadi yang merupakan kejahatan. Oleh karena itu, penyelidikan harus
mempertimbangkan harapan privasi dalam penyelidikan penipuan sebagai perlindungan.
Jenis pribadi biasanya melibatkan potensi pelanggaran, atau perselisihan mengenai,
kebijakan dan prosedur entitas, atau kejahatan seperti penipuan. Untuk penipuan, bahkan
penyelidikan pribadi mungkin perlu mengikuti pedoman publik karena kemungkinan tuntutan
pidana atau litigasi perdata. Dalam mengembangkan kebijakan dan prosedur antipenipuan,
entitas harus menunjuk siapa yang akan memimpin investigasi penipuan secara umum, dan
siapa yang akan memimpin aspek forensik cyber dari investigasi penipuan, bila diperlukan.

Sumber Data Digital


Sumber informasi dan bukti digital yang kaya tersedia dalam investigasi forensik cyber.
Penipu dapat menyembunyikan data dengan banyak cara dengan memindahkannya dari
sistem organisasi ke komputer mereka sendiri atau menempatkannya pada perangkat portabel
yang dapat dilepas atau menggunakan perangkat penyimpanan non entitas dari awal.
Perangkat tersebut meliputi:
1. Komputer kantor
2. Komputer rumah
3. Laptop
4. Server jaringan
5. Backup
6. Server penyedia layanan Internet (ISP)
7. Drive eksternal yang dapat dilepas
8. Flash drive (USB / thumb drives) dapat disamarkan sebagai pulpen biasa
9. CD
10. DVD

2
11. Jam tangan digital
12. Chip memori untuk kamera digital yang cukup kecil
13. Memori printer
14. Akun e-mail: bisnis dan pribadi
15. Pesan suara
16. Personal digital assistant (PDA)
17. Ponsel
Perhatian perlu diberikan dalam membedakan sumber pribadi data digital dari
kepemilikan organisasi atas data digital. Misalnya, jika seorang karyawan menggunakan
ponselnya sendiri dan menautkannya ke sistem Outlook perusahaan, siapa yang memiliki data
di ponsel itu? Bisakah karyawan diam-diam membawa informasi organisasi yang berharga ke
ponsel itu? Hal yang sama berlaku tentang perlunya surat perintah penggeledahan, jika
korban mencurigai pelaku menyimpan barang bukti di komputer pribadi atau perangkat
penyimpanan yang tidak terletak di lokasi organisasi.

Jenis Data Cyber


Pada dasarnya, data digital siber memiliki tiga bentuk: data digital yang dapat
diekstraksi, metadata, dan data digital laten.

Data Digital yang Dapat Diekstrak


Didefinisikan sebagai dapat diamati. Dapat diamati bukan dengan mata telanjang tetapi
dengan teknologi yang tepat. Misalnya, data digital yang disimpan dari spreadsheet Excel
pada hard drive dapat diekstraksi, tetapi hampir tidak terlihat oleh mata. Namun, jika
seseorang menggunakan versi Excel yang tepat, dan dapat menemukan serta mengakses file
digital, file tersebut akan terlihat jelas oleh mata. Data yang dapat diekstraksi kemudian harus
mengetahui alat dan teknik untuk menemukan dan mengubahnya menjadi data dan informasi
yang dapat diamati.

Metadata
Metadata umumnya disimpan oleh aplikasi atau pengembang dan merupakan sumber
potensial dari informasi atau bukti yang berharga. Metadata dapat didefinisikan sebagai data
tentang data. Misalnya, rumus di balik sel di Excel adalah metadata, yang menjelaskan
bagaimana data yang ditampilkan dikembangkan. Semua produk Microsoft Office memiliki
metadata properti yang berisi banyak metadata yang ditentukan pengguna tentang file, tetapi

3
juga menyertakan data yang ditambahkan sebagai default. Daftar yang menggambarkan
beberapa jenis metadata meliputi:
1. Header email dan informasi peruteann
2. Sumber dan rumus data spreadsheetn
3. Struktur dan hubungan database
4. Properti Microsoft Office
5. Riwayat pengeditan pemrosesan kata (mis., lacak perubahan, penghapusan/batalkan)
6. Log sistem aktivitas pengguna
7. File perpustakaan Windows NTFS/FAT (direktori file, sektor, dan hard drive fakta)
8. Kode HTML tertentu
9. Aspek tertentu dari file XML

Data Digital Laten


Data digital laten dapat didefinisikan sebagai data yang belum ditemukan,
disembunyikan, salah tempat, hilang, atau tersembunyi. Dalam keadaan operasi normal, data
laten tidak mudah diubah menjadi informasi yang dapat diamati oleh beberapa aplikasi umum
atau tunduk pada alat penambangan data, dan umumnya transparan untuk sistem operasi dan
pengelola file. Dibutuhkan pengetahuan, alat, dan teknik siber khusus untuk menemukan dan
mengekstrak jenis data siber ini. Contoh dari jenis data laten ini meliputi:
1. File yang dihapus
2. Slack space (file sementara untuk download file atau gambar)
3. Data RAM
4. Berkas sementara
5. Ruang yang tidak digunakan (mungkin masih berisi jejak file yang sudah ada
sebelumnya)
6. Ruang interpartisi
7. File swap Windows
8. Gambar printer yang disimpan
Jenis lain dari data digital laten adalah penyematan data yang disengaja dan terselubung
di tempat-tempat yang tidak terduga oleh penjahat yang paham dunia maya. Ada banyak cara
untuk menempatkan data digital pada drive penyimpanan dengan cara yang canggih yang
bahkan mempersulit CFS untuk menemukan dan memulihkannya. Pada dasarnya, penjahat
menyembunyikan data aplikasi pada media penyimpanan atau paket TCP/IP di tempat yang
menurut standar tidak seharusnya. Stenografi adalah salah satu cara untuk menyelesaikan

4
metode terselubung ini dalam menyembunyikan data, yang berarti data disembunyikan dalam
tampilan biasa dari data yang dikenali oleh aplikasi, diamati oleh sistem operasi, atau dapat
diambil dengan cara tertentu (data yang dapat diekstraksi). Sebagai penjahat cyber menjadi
lebih canggih, data laten akan menjadi lebih dan lebih sulit untuk ditemukan.
Data laten dapat menjadi sumber bukti potensial dalam investigasi penipuan.
Dibutuhkan CFS untuk menemukan dan mengekstrak sebagian besar jenis data ini. Sebagian
besar data laten kemungkinan tidak akan relevan dengan suatu kasus, tetapi peneliti harus
sadar dalam perencanaan penemuan data untuk mempertimbangkan semua sumber data laten
yang potensial.

Proses Investigasi Forensik Cyber


Proses investigasi forensik cyber secara alami sangat penting untuk keberhasilan
investigasi.

Identifikasi semua sumber digital potensi bukti potensial dari sumber informasi.
Selesaikan / pertimbangkan ekspektasi masalah privasi (rincian surat perintah
penggeledahan, jika perlu).
Dapatkan dan mengautentikasi bukti digital / cyber (tanpa perubahan).
Amankan bukti asli
Bukti transportasi untuk mengamankan laboratorium forensik.
Buat salinan perangkat asli (tanpa perubahan ke aslinya).
Otentikasi salinan.
Kembangkan tes-tes forensik maya spesifik, prosedur, dan rencana keseluruhan
(gunakan prosedur formal)
Eksekusi rencana menggunakan alat forensik yang berlaku.
Konversi data digital menjadi bentuk yang dapat disajikan (misalnya, grafik).
Lengkapi dan ajukan laporan tentang bukti, analisis, dan kesimpulan.

Macam-Macam Spesialis di Forensik Cyber


Profesi forensik cyber sebenarnya memiliki berbagai spesialis di dalamnya. Unit CART
yang disebutkan di atas memiliki setidaknya tiga spesialis berbeda yang digunakannya:
1. Spesialis pengumpulan bukti digital (merebut dan menyimpan bukti digital)

5
2. Penyidik komputer (Internet, jaringan, penelusuran komunikasi komputer)
3. Pemeriksa forensik komputer (mengekstrak data untuk peneliti)
Daftar ini menggambarkan kebutuhan untuk mengetahui berbagai spesialis forensik
cyber, dan kemungkinan perlunya beberapa CFS dalam tim investigasi, dan betapa
kompleksnya seluruh dunia forensik cyber sebenarnya.

6
Daftar Pustaka

Singleton, Tommie W. dan Aaron J. Singleton. 2010. Fraud Auditing And Forensic Accounting:
Fourth Edition. Canada, John Wiley & Sons Inc.

Anda mungkin juga menyukai