JENIS-JENIS ANCAMAN THREAT MELALUI IT dan
KASUS-KASUS CYBER CRIME
Teknologi Informasi
1. Pengertian Kejahatan Komputer (Cyber Crime)
Dalam beberapa literatur, kejahatan komputer atau
sering disebut juga
cyber crime
sering diidentikkan sebagai c
omputer crime
.
The U.S. Department of Justice
memberikan pengertian
computer crime
sebagai: ”…
any illegal act requiringknowledge of computer technology
for its perpetration, investigation, or prosecution
“(“...setiap tindakan ilegal yang membutuhkan
pengetahuan
teknologi komputer untuk perbuatan, penyidikan, atau
penuntutan”).
Pengertian lainnya diberikan oleh
Organization of European Community Development
, yaitu: “
any illegal,unethical or unauthorized behavior
relating to the automaticprocessing and/or the transmission of data
“ (“setiap p
erilakuilegal, tidak etis atau tidak sah yang
berhubungan dengan proses otomatis dan/atau transmisi
data”).
Andi Hamzah
dalam bukunya “Aspek
-
aspek Pidana di Bidang Komputer” (1989)
mengartikan
cyber crime
sebagai kejahatan di bidang komputer secara umum
dapat diartikansebagai penggunaan komputer secara ilegal.Sedangkan menurut
Eoghan Casey
:
“
Cyber crime is used throughout this text to refer to
any crime that involves
computer and networks,
including crimes that do not rely heavily
on computer“
(“
Cyber crime digunakan di seluruh teks ini untuk
mengacu pada setiapkejahatan yang melibatkan komputer dan jaringan, termasuk
kejahatan yang tidak bergantung
pada komputer”)
.
Ia mengkategorikan
cyber crime
dalam 4 kategori yaitu:1.
A computer can be the object of Crime.
(Komputer dapat menjadi objek kejahatan)2.
A computer can be a subject of Crime.
(Komputer dapat menjadi subjek kejahatan)3.
The computer can be used as the tool for conducting
or planning a Crime.
(Komputerdapat digunakan sebagai alat untuk
melakukan atau merencanakan kejahatan)4.
The symbol of the computer itself can be used to intimidate
or deceive.
(Simbol darikomputer itu sendiri dapat digunakan
untukmengintimidasi atau menipu)POLRI dalam hal ini unit
cyber crime
menggunakan parameter berdasarkan dokumenkongres PBB
tentang
The Prevention of Crime and The Treatment of
Offenders di Havana
,Cuba pada tahun 1999 dan di Wina, Austria tahun
2000, menyebutkan ada 2 istilah yangdikenal :a.
Cyber crime in a narrow sense
(dalam arti sempit) disebut
computer crime: any illegalbehaviour directed by
means of electronic operation that target the security of computer system and
the data processed by them.
(kejahatan komputer: setiap perilaku ilegaldiarahkan
dengan cara operasi elektronik yang menargetkan keamanan sistem komputerdan
data yang diolah oleh mereka).b.
Cyber crime in a broader sense
(dalam arti luas) disebut
computer related crime: anyillegal behaviour
committed by means on relation to, a computer system offering or system or
network, including such crime as illegal possession in, offering or
distributinginformation by means of computer system or network.
(kejahatan terkait komputer: setiapperilaku ilegal
yang dilakukan dengan cara di sehubungan dengan, penawaran sistemkomputer atau
sistem atau jaringan, termasuk kejahatan seperti kepemilikan ilegal,menawarkan
atau mendistribusikan informasi melalui sistem komputer atau jaringan).Dari
beberapa pengertian di atas,
cyber crime
dirumuskan sebagai perbuatan melawanhukum yang
dilakukan dengan memakai jaringan komputer sebagai sarana/alat atau
komputersebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan
merugikan pihak lain.
4. Jenis-jenis Ancaman (threat) Pada Komputer
Ada beberapa jenis ancaman (threat) yang mengganggu
keamanan komputer, antaralain:
1.VirusVirus komputer adalah sebuah program kecil
yang memasuki komputer anda danmembuat komputer anda memproduksi bsnysk salinan
yang dikirimkan ke komputer lain.Virus dapat membawa salinan mereka ke program
lain atau pesan-pesan email danmenginfeksi komputer yang menjalankan program
atau melampirkan email.
2.WormWorm memanfaatkan celah-celah keamanan
komputer. Ia meneliti jaringan komputeryang mempunyai celah keamanan dan
menyebarkan dirinya dengan sebuah salinandirinya sendiri. Ia dapat meminta
komputer yang terinfeksi untuk meminta halaman webyang sama secara
berulang-ulang atau mengirimkan email sampah ke alamat email yangsama,
membanjiri server target dengan permintaan pelayaan.
3.Virus MakroMakro adalah serangkaian perintah yang
dapat dikombinasikan dan diberi namatunggal untuk eksekusi dengan kombinasi
keystroke. Makro yang ditulis dengan tujuanmenyebabkan masalah pada penggunanya
disebut virus makro.4.
4.Trojan HorseAdalah sebuah program yang megklaim
bahwa ia melakukan sesuatu, tetapisesungguhnya melakukan yang lain. Ia
mengklaim sebagai perangkat lunak game atauaplikasi, tetapi ketika anda
menjalankannya, ia dapat merusak file anda.
5.Virus E-mailMenyebar dengan melekatkan dirinya ke
pesan email, sehingga ia secara otomatismenciptakan dan mengirim virus.
6.E-mail BomE-mail Bomb bukanlah pesan email
tunggal, tetapi sejumlah besar pesan email yangdikirim kealamat yang sama untuk
membanjiri layanan email.
7.HoaxAnda dapat diperdaya untuk merudak komputer
anda. Seseorang dapat menyamarmenjadi pakar yang mengingatkan anda mengenai
file yang berbahaya pada konputeranda, file tersebut mungkin adalah bagian
terpenting dari sistem operasi.
8.TrapdoorTitik masuk tak terdokumentasi rahasia di
satu program untuk memberikan aksestanpa metode-metode otentifikasi normal.
Trapdoor adalah kode yang menerima suatubarisan masukan khusus atau dipicu
dengan menjalankan ID pemakai tertentu atauberisan kejahatan tertentu. Trapdoor
menjadi ancaman ketika digunakan pemrogram jahatuntuk memperoleh pengaksesan
tak diotorisasi
9.Logic BombLogik yang ditempelkan pada program
komputer agar memeriksa suatu kumpulankondisi di sistem. Ketika kondisi-kondisi
yang dimaksud ditemui, logic mengeksekusisuatu fungsi yang menghasilkan
aksi-aki tak diotorisasi.Logic Bomb menempel pada suatu program resmi yang
diset meledak ketika kondisi-kondisi tertentu dipenuhi
10.BacteriaProgram yang mengkonsumsi sumber daya
sistem dengan mereplikasi dirinya sendiri.Bacteria tidak secara eksplisit
merusak file. Tujun program ini hanya satu yaitumereplikasi dirinya. Program
bacteria yang sederhana bisa hanya mengeksekusi duakopian dirinya secara
simultan pada sistem multiprogramming atau menciptakan dua filebaru,
masing-masing adalah kopian filr program bacteria. Kedua kopian ini
kemudianmengkopi dua kali, dan seterusnya.
11.SpamAdalah sejenis komersial email yang menjadi
sampah mail (junkmail). Para spammerdapat mengirimi jutaan email via internet
untuk kepentingan promosi produk/infotertentu. Efeknya sangat mengganggu
kenyamanan email pengguna dan berpotensi jugamembawa virus/worm/trojan.
12.SpywareSpyware adalah suatu program dengan tujuan
menyusupi iklan tertentu (adware) ataumengambil informasi penting di komputer
pengguna. Spyware berpotensi mengganggukenyamanan pengguna dan mencuri
data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware
akan mengkonsumsi memory komputer sehinggakomputer menjadi lambat atau hang
Contoh
Kasus Ancaman (Threats) melalui Teknologi Informasi dan Computer crime (Cyber
Crime)
Contoh Kasus Ancaman (Threats)
Sekarang ini banyak sekali ancaman-ancaman yang
dapat dilakukan melalui IT, oleh kareana itu saya akan coba menjelaskan apa
saja ancaman-ancaman yang dapat dilakukan melalui IT, agar kita bisa mengetahui
apa saja yang dilakukan orang yang tidak bertanggung jawab yang melakukan
kejahatan komputer. Kejahatan melalui IT tergolong cukup banyak dan sangat
berhubungan dengan penggunaan teknologi yang berbasis komputer dan jaringan.
Berikut ini jenis-jenis ancaman yang dapat dilakukan
:
1. Unauthorized Access to Computer System and
Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke
dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa
sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya
pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian
informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya
karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang
memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan
berkembangnya teknologi Internet/intranet.
Kita tentu belum lupa ketika masalah Timor Timur
sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website
milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu
lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data
para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang
bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi
(Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI)
juga tidak luput dari serangan para hacker, yang mengakibatkan tidak
berfungsinya situs ini beberapa waktu lamanya.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau
informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan
dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai
contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan
martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi
atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan
propaganda untuk melawan pemerintahan yang sah dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scripless document melalui
Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce
dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan
menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu
kredit yang dapat saja disalah gunakan
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan
Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan
memasuki sistem jaringan komputer (computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun
data pentingnya (data base) tersimpan dalam suatu sistem yang computerized
(tersambung dalam jaringan komputer)
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini
dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu
program tertentu, sehingga data, program komputer atau sistem jaringan komputer
tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana
yang dikehendaki oleh pelaku.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan
intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan
tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran
suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain,
dan sebagainya.
7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan
pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan
secara computerized, yang apabila diketahui oleh orang lain maka dapat
merugikan korban secara materil maupun immateril, seperti nomor kartu kredit,
nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Contoh Kasus Ancaman Cyber Crime
Kebutuhan akan teknologi Jaringan Komputer semakin
meningkat. Selain sebagai media penyedia informasi, melalui Internet pula
kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat
pertumbuhannya serta menembus berbagai batas negarabentuk kreatifitas manusia.
Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di
media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet,
menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau
kejahatan melalui jaringan Internet. Munculnya beberapa kasus
"CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking
beberapa situs, menyadap transmisi data orang lain, misalnya email, dan
memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke
dalam programmer komputer. Adanya CyberCrime telah menjadi ancaman stabilitas,
sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan
teknologi komputer, khususnya jaringan internet dan intranet.
Mengacu pada kasus - kasus CyberCrime yang tercatat
banyakk terjadi oleh National Consumer League (NCL) dari Amerika yang cepat
atau lambat menular ke Indonesia, sebagai berikut :
1. Penipuan Lelang On-line
a. Cirinya harga sangat rendah (hingga sering sulit
dipercayai) untuk produk - produk yang yang diminati, penjual tidak menyediakan
nomor telepon, tidak ada respon terhadap pertanyaan melalui email, menjanjikan
produk yang sedang tidak tersedia.
b. Resiko Terburuk adalah pemenang lelang
mengirimkan cek atau uang, dan tidak memperoleh produk atau berbeda dengan
produk yang diiklankan dan diinginkan.
c. Teknik Pengamanan yang disarankan adalah
menggunakan agen penampungan pembayaran (escrow accounts services) seperti
www.escrow.com dengan biaya sekitar 5% dari harga produk. Agen ini akan
menyimpan uang Pembeli terlebih dahulu dan mengirimkannya ke Penjual hanya
setelah ada konfirmasi dari Pembeli bahwa barang telah diterima dalam kondisi
yang memuaskan.
2. Penipuan Saham On-line
a. Cirinya tiba - tiba Saham Perusahaan meroket
tanpa info pendukung yang cukup.
b. Resiko Terburuk adalah tidak ada nilai riil yang
mendekati harga saham tersebut, kehilangan
seluruh jumlah investasi dengan sedikit atau tanpa
kesempatan untuk menutup kerugian yang terjadi.
c. Teknik Pengamanan antara lain
www.stockdetective.com punya daftar negatif saham - saham.
3. Penipuan Pemasaran Berjenjang On-line
a. Berciri mencari keuntungan dari merekrut anggota,
menjual produk atau layanan secara fiktif.
b. Resiko Terburuk adalah ternyata 98% dari investor
yang gagal.
c. Teknik Pengamanan yang disarankan adalah jika
menerima junk mail dengan janji yang bombastis, lupakan saja dan hapuslah pesan
itu.
4. Penipuan Kartu Kredit (kini sudah menular di
Indonesia)
a. Berciri, terjadinya biaya misterius pada tagihan
kartu kredit untuk produk atau layanan Internet yang tidak pernah dipesan oleh
kita.
b. Resiko Terburuk adalah korban bisa perlu waktu
yang lama untuk melunasinya.
c. Teknik Pengamanan yang disarankan antara lain
gunakan mata uang Beenz untuk transaksi online, atau jasa Escrow, atau jasa
Transfer Antar Bank, atau jasa Kirim Uang Western Union, atau pilih hanya situs
- situs terkemuka saja yang telah menggunakan Payment Security seperti
VeriSign.
Untuk menindak lanjuti CyberCrime tentu saja
diperlukan CyberLaw (Undang - undang khusus dunia Cyber/Internet). Selama ini
landasan hukum CyberCrime yang di Indonesia menggunakan KUHP (pasal 362) dan
ancaman hukumannya dikategorikan sebagai kejahatan ringan, padahal dampak yang
ditimbulkan bisa berakibat sangat fatal. Indonesia dibandingkan dengan USA,
Singapura, bahkan Malaysia memang cukup ketinggalan dalam masalah CyberLaw ini.
Contohnya Singapura telah memiliki The Electronic Act 1998 (UU tentang
transaksi secara elektronik), serta Electronic Communication Privacy Act
(ECPA), kemudian AS mempunyai Communication Assistance For Law Enforcement Act
dan Telecommunication Service 1996.
Faktor lain yang menyebabkan ketertinggalan
Indonesia dalam menerapkan CyberLaw ini adalah adanya ke-strikean sikap
pemerintah terhadap media massa yang ternyata cukup membawa pengaruh bagi
perkembangan CyberLaw di Indonesia. Sikap pemerintah yang memandang minor terhadap
perkembangan internal saat ini, telah cukup memberikan dampak negatif terhadap
berlakunya CyberLaw di Indonesia. Kita lihat saja saat ini, apabila pemerintah
menemukan CyberCrime di Indonesia, maka mereka "terpaksa" mengkaitkan
CyberCrime tersebut dengan hukum yang ada, sebut saja KUHP, yang ternyata
bukanlah hukum yang pantas untuk sebuah kejahatan yang dilakukan di CyberSpace.
Akhirnya pemerintah, dalam hal ini POLRI, sampai saat ini ujung - ujungnya lari
ke CyberLaw Internasional yang notabene berasal dari AS.
Landasan Hukum CyberCrime di Indonesia, adalah KUHP
(pasal 362) dan ancaman hukumannya dikategorikan sebagai kejahatan ringan,
padahal dampak yang ditimbulkan oleh CyberCrime bisa berakibat sangat fatal.
Beberapa indikator penyalahgunaan sarana dan
prasarana di Internet, antara lain :
1. Menjamurnya warnet hampir setiap propinsi di
tanah air yang dapat digunakan sebagai fasilitas untuk melakukan tindak
kejahatan CyberCrime, disebabkan tidak tertibnnya sistem administrasi dan
penggunaan Internet Protocol/IP Dinamis yang sangat bervariatif.
2. ISP (Internet Service Provider) yang belum
mencabut nomor telepon pemanggil yang menggunakan Internet.
3. LAN (Local Area Network) yang mengakses Internet
secara bersamaan (sharing), namun tidak mencatat dalam bentuk log file
aktifitas dari masing - masing client jaringan.
4. Akses Internet menggunakan pulsa premium, dimana
untuk melakukan akses ke Internet, tidak perlu tercatat sebagai pelanggan
sebuah ISP.
Beberapa kasus penting yang pernah ditangani Polri
dibidang CyberCrime adalah :
1. Cyber Smuggling, adalah laporan pengaduan dari US
Custom (Pabean AS) adanya tindak pe nyelundupan via internet yang dilakukan
oleh beberapa orang Indonesia, dimana oknum - oknum tersebut telah mendapat
keuntungan dengan melakukan Webhosting gambar - gambar porno di beberapa
perusahaan Webhosting yanga ada di Amerika Serikat.
2. Pemalsuan Kartu Kredit, adalah laporan pengaduan
dari warga negara Jepang dan Perancis tentang tindak pemalsuan kartu kredit
yang mereka miliki untuk keperluan transaksi di Internet.
3. Hacking Situs, adalah hacking beberpa situs,
termasuk situs POLRI, yang pelakunya di identifikasikan ada di wilayah RI.
IT Audit Trail, Real Time Audit, IT Forensik
IT Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu
program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel
log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data
yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah,
merungubah dan menghapus.
Audit Trail apabila diurutkan berdasarkan waktu bisa
membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail
adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan
oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit
Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa
dicatat dengan baik.
Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu table :
1. Dengan menyisipkan perintah penambahan record
ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS.
Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada
event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit TrailFasilitas Audit Trail
diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan
dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada
sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula
dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
· Binary File – Ukuran tidak besar dan tidak bisa
dibaca begitu saja
· Text File – Ukuran besar dan bisa dibaca langsung
· Tabel.
Real Time Audit
Real Time Audit atau RTA adalah suatu sistem untuk
mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang
transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini
mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan
dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang
sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak
sesuai.
RTA menyediakan teknik ideal untuk memungkinkan
mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan
sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan
didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA
meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor
dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.
Penghematan biaya overhead administrasi yang timbul
dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi
dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan
menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan
yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada
konsumsi waktu di bagian aktivitas manajer.
IT Forensik
IT Forensik merupakan Ilmu yang berhubungan dengan
pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta
validasinya menurut metode yang digunakan (misalnya metode sebab-akibat),
Tujuan IT Forensik adalah untuk mendapatkan
fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya
teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan
komputer.
Fakta-fakta tersebut setelah di verifikasi akan
menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain
itu juga memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan
alat bantu (tools) baik hardware maupun software.
Untuk Menganalisis Barang Bukti dalam Bentuk
Elektronik atau Data seperti :
• NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash
Disk dan SIM Card/HP
• Menyajikan atau menganalisis Chart Data Komunikasi
Target
• Menyajikan atau Analisis Data isi SMS Target dari
HP
• Menentukan Lokasi/Posisi Target atau Maping
• Menyajikan Data yg ada atau dihapus atau Hilang
dari Barang Bukti Tersebut
Data atau barang bukti tersebut diatas diolah dan
dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik,
Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data
Target.
Berikut prosedur forensik yang umum di gunakan
antara lain :
1. Membuat copies dari keseluruhan log data, files,
daln lain-lain yang dianggap perlu pada media terpisah
2. Membuat finerptint dari data secara matematis.
3. Membuat fingerprint dari copies secvara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang
telah dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah :
1. Identifikasi dan penelitian permasalahan.
2. Membaut hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan
pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika
hipotesa tersebut dapat diterima.
Auditing adalah proses sistematik dengan tujuan
untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai
kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan
kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang
berkepentingan.
Sumber:
http://rastitisamurwabumi.blogspot.com/2013/03/jenis-jenis-ancaman-melalui-it-sekarang.html