ENIS-JENIS ANCAMAN THREAT MELALUI IT dan KASUS-KASUS
CYBER CRIME
Teknologi Informasi
1. Pengertian Kejahatan Komputer (Cyber Crime)
Dalam beberapa literatur, kejahatan komputer atau
sering disebut juga
cyber crime
sering diidentikkan sebagai c
omputer crime
.
The U.S. Department of Justice
memberikan pengertian
computer crime
sebagai: ”…
any illegal act requiringknowledge of computer
technology for its perpetration, investigation, or prosecution
“(“...setiap tindakan ilegal yang membutuhkan
pengetahuan
teknologi komputer untuk perbuatan, penyidikan, atau
penuntutan”).
Pengertian lainnya diberikan oleh
Organization of European Community Development
, yaitu: “
any illegal,unethical or unauthorized behavior
relating to the automaticprocessing and/or the transmission of data
“ (“setiap p
erilakuilegal, tidak etis atau tidak sah yang
berhubungan dengan proses otomatis dan/atau transmisi
data”).
Andi Hamzah
dalam bukunya “Aspek
-
aspek Pidana di Bidang Komputer” (1989)
mengartikan
cyber crime
sebagai kejahatan di bidang komputer secara umum
dapat diartikansebagai penggunaan komputer secara ilegal.Sedangkan menurut
Eoghan Casey
Cyber crime is used throughout this text to refer to
any crime that involves
computer and networks,
including crimes that do not rely heavily
on computer“
(“
Cyber crime digunakan di seluruh teks ini untuk
mengacu pada setiapkejahatan yang melibatkan komputer dan jaringan, termasuk
kejahatan yang tidak bergantung
pada komputer”)
.
Ia mengkategorikan
cyber crime
dalam 4 kategori yaitu:1.
A computer can be the object of Crime.
(Komputer dapat menjadi objek kejahatan)2.
A computer can be a subject of Crime.
(Komputer dapat menjadi subjek kejahatan)3.
The computer can be used as the tool for conducting
or planning a Crime.
(Komputerdapat digunakan sebagai alat untuk
melakukan atau merencanakan kejahatan)4.
The symbol of the computer itself can be used to
intimidate or deceive.
(Simbol darikomputer itu sendiri dapat digunakan
untukmengintimidasi atau menipu)POLRI dalam hal ini unit
cyber crime
menggunakan parameter berdasarkan dokumenkongres PBB
tentang
The Prevention of Crime and The Treatment of
Offenders di Havana
,Cuba pada tahun 1999 dan di Wina, Austria tahun
2000, menyebutkan ada 2 istilah yangdikenal :a.
Cyber crime in a narrow sense
(dalam arti sempit) disebut
computer crime: any illegalbehaviour directed by
means of electronic operation that target the security of computer system and
the data processed by them.
(kejahatan komputer: setiap perilaku ilegaldiarahkan
dengan cara operasi elektronik yang menargetkan keamanan sistem komputerdan
data yang diolah oleh mereka).b.
Cyber crime in a broader sense
(dalam arti luas) disebut
computer related crime: anyillegal behaviour
committed by means on relation to, a computer system offering or system or
network, including such crime as illegal possession in, offering or
distributinginformation by means of computer system or network.
(kejahatan terkait komputer: setiapperilaku ilegal
yang dilakukan dengan cara di sehubungan dengan, penawaran sistemkomputer atau
sistem atau jaringan, termasuk kejahatan seperti kepemilikan ilegal,menawarkan
atau mendistribusikan informasi melalui sistem komputer atau jaringan).Dari
beberapa pengertian di atas,
cyber crime
dirumuskan sebagai perbuatan melawanhukum yang
dilakukan dengan memakai jaringan komputer sebagai sarana/alat atau
komputersebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan
merugikan pihak lain.
4. Jenis-jenis Ancaman (threat) Pada Komputer
Ada beberapa jenis ancaman (threat) yang mengganggu
keamanan komputer, antaralain:
1. VirusVirus
komputer adalah sebuah program kecil yang memasuki komputer anda danmembuat
komputer anda memproduksi bsnysk salinan yang dikirimkan ke komputer lain.Virus
dapat membawa salinan mereka ke program lain atau pesan-pesan email
danmenginfeksi komputer yang menjalankan program atau melampirkan email.
2. WormWorm
memanfaatkan celah-celah keamanan komputer. Ia meneliti jaringan komputeryang
mempunyai celah keamanan dan menyebarkan dirinya dengan sebuah salinandirinya
sendiri. Ia dapat meminta komputer yang terinfeksi untuk meminta halaman
webyang sama secara berulang-ulang atau mengirimkan email sampah ke alamat
email yangsama, membanjiri server target dengan permintaan pelayaan.
3. Virus
MakroMakro adalah serangkaian perintah yang dapat dikombinasikan dan diberi
namatunggal untuk eksekusi dengan kombinasi keystroke. Makro yang ditulis
dengan tujuanmenyebabkan masalah pada penggunanya disebut virus makro.
4. Trojan
HorseAdalah sebuah program yang megklaim bahwa ia melakukan sesuatu,
tetapisesungguhnya melakukan yang lain. Ia mengklaim sebagai perangkat lunak
game atauaplikasi, tetapi ketika anda menjalankannya, ia dapat merusak file
anda.
5. Virus
E-mailMenyebar dengan melekatkan dirinya ke pesan email, sehingga ia secara
otomatismenciptakan dan mengirim virus.
6. E-mail
BomE-mail Bomb bukanlah pesan email tunggal, tetapi sejumlah besar pesan email
yangdikirim kealamat yang sama untuk membanjiri layanan email.
7. HoaxAnda
dapat diperdaya untuk merudak komputer anda. Seseorang dapat menyamarmenjadi
pakar yang mengingatkan anda mengenai file yang berbahaya pada konputeranda,
file tersebut mungkin adalah bagian terpenting dari sistem operasi.
8. TrapdoorTitik
masuk tak terdokumentasi rahasia di satu program untuk memberikan aksestanpa
metode-metode otentifikasi normal. Trapdoor adalah kode yang menerima
suatubarisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu
atauberisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan
pemrogram jahatuntuk memperoleh pengaksesan tak diotorisasi
9. Logic
BombLogik yang ditempelkan pada program komputer agar memeriksa suatu kumpulankondisi
di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic
mengeksekusisuatu fungsi yang menghasilkan aksi-aki tak diotorisasi.Logic Bomb
menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi
tertentu dipenuhi
10. .BacteriaProgram
yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya
sendiri.Bacteria tidak secara eksplisit merusak file. Tujun program ini hanya
satu yaitumereplikasi dirinya. Program bacteria yang sederhana bisa hanya
mengeksekusi duakopian dirinya secara simultan pada sistem multiprogramming
atau menciptakan dua filebaru, masing-masing adalah kopian filr program
bacteria. Kedua kopian ini kemudianmengkopi dua kali, dan seterusnya.
11. SpamAdalah
sejenis komersial email yang menjadi sampah mail (junkmail). Para spammerdapat
mengirimi jutaan email via internet untuk kepentingan promosi
produk/infotertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan
berpotensi jugamembawa virus/worm/trojan.
12. SpywareSpyware
adalah suatu program dengan tujuan menyusupi iklan tertentu (adware)
ataumengambil informasi penting di komputer pengguna. Spyware berpotensi
mengganggukenyamanan pengguna dan mencuri data-data tertentu di komputer
pengguna untuk dikirim ke hacker. Efek spyware akan mengkonsumsi memory
komputer sehinggakomputer menjadi lambat atau hang
Contoh Kasus Ancaman (Threats) melalui
Teknologi Informasi dan Computer crime (Cyber Crime)
Contoh Kasus Ancaman (Threats)
Sekarang ini banyak sekali ancaman-ancaman yang
dapat dilakukan melalui IT, oleh kareana itu saya akan coba menjelaskan apa
saja ancaman-ancaman yang dapat dilakukan melalui IT, agar kita bisa mengetahui
apa saja yang dilakukan orang yang tidak bertanggung jawab yang melakukan
kejahatan komputer. Kejahatan melalui IT tergolong cukup banyak dan sangat
berhubungan dengan penggunaan teknologi yang berbasis komputer dan jaringan.
Berikut ini jenis-jenis ancaman yang dapat dilakukan
:
1.
Unauthorized Access to Computer System
and Service
Kejahatan yang
dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem
jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa
tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki
tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya
teknologi Internet/intranet.
Kita tentu belum lupa
ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat
internasional, beberapa website milik pemerintah RI dirusak oleh hacker
(Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus
masuk ke dalam data base berisi data para pengguna jasa America Online (AOL),
sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang
memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs
Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para
hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.
2. Illegal Contents
Merupakan kejahatan
dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang
tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah
yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang
berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan
rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan
sebagainya.
3.
Data Forgery
Merupakan kejahatan
dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai
scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik”
yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data
pribadi dan nomor kartu kredit yang dapat saja disalah gunakan
4.
Cyber Espionage
Merupakan kejahatan
yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang
computerized (tersambung dalam jaringan komputer)
5.
Cyber Sabotage and Extortion
Kejahatan ini dilakukan
dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data,
program komputer atau sistem jaringan komputer yang terhubung dengan Internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus
komputer ataupun suatu program tertentu, sehingga data, program komputer atau
sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
6.
Offense against Intellectual Property
Kejahatan ini ditujukan
terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet.
Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain
secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia
dagang orang lain, dan sebagainya.
7.
Infringements of Privacy
Kejahatan ini biasanya
ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir
data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh
orang lain maka dapat merugikan korban secara materil maupun immateril, seperti
nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan
sebagainya.
Contoh
Kasus Ancaman Cyber Crime
Kebutuhan akan teknologi Jaringan Komputer semakin
meningkat. Selain sebagai media penyedia informasi, melalui Internet pula
kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat
pertumbuhannya serta menembus berbagai batas negarabentuk kreatifitas manusia.
Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di
media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet,
menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet.
Munculnya beberapa kasus "CyberCrime"
di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap
transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara
menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Adanya
CyberCrime telah menjadi ancaman
stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang
dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Mengacu pada kasus - kasus CyberCrime yang tercatat
banyakk terjadi oleh National Consumer League (NCL) dari Amerika yang cepat
atau lambat menular ke Indonesia, sebagai berikut :
1. Penipuan Lelang On-line
a. Cirinya harga sangat rendah (hingga sering sulit
dipercayai) untuk produk - produk yang yang diminati, penjual tidak menyediakan
nomor telepon, tidak ada respon terhadap pertanyaan melalui email, menjanjikan
produk yang sedang tidak tersedia.
b. Resiko Terburuk adalah pemenang lelang
mengirimkan cek atau uang, dan tidak memperoleh produk atau berbeda dengan
produk yang diiklankan dan diinginkan.
c. Teknik Pengamanan yang disarankan adalah
menggunakan agen penampungan pembayaran (escrow accounts services) seperti
www.escrow.com dengan biaya sekitar 5% dari harga produk. Agen ini akan
menyimpan uang Pembeli terlebih dahulu dan mengirimkannya ke Penjual hanya
setelah ada konfirmasi dari Pembeli bahwa barang telah diterima dalam kondisi
yang memuaskan.
2. Penipuan Saham On-line
a. Cirinya tiba - tiba Saham Perusahaan meroket
tanpa info pendukung yang cukup.
b. Resiko Terburuk adalah tidak ada nilai riil yang
mendekati harga saham tersebut, kehilangan
seluruh jumlah investasi dengan sedikit atau tanpa
kesempatan untuk menutup kerugian yang terjadi.
c. Teknik Pengamanan antara lain
www.stockdetective.com punya daftar negatif saham - saham.
3. Penipuan Pemasaran Berjenjang On-line
a. Berciri mencari keuntungan dari merekrut anggota,
menjual produk atau layanan secara fiktif.
b. Resiko Terburuk adalah ternyata 98% dari investor
yang gagal.
c. Teknik Pengamanan yang disarankan adalah jika
menerima junk mail dengan janji yang bombastis, lupakan saja dan hapuslah pesan
itu.
4. Penipuan Kartu Kredit (kini sudah menular di
Indonesia)
a. Berciri, terjadinya biaya misterius pada tagihan
kartu kredit untuk produk atau layanan Internet yang tidak pernah dipesan oleh
kita.
b. Resiko Terburuk adalah korban bisa perlu waktu
yang lama untuk melunasinya.
c. Teknik Pengamanan yang disarankan antara lain
gunakan mata uang Beenz untuk transaksi online, atau jasa Escrow, atau jasa
Transfer Antar Bank, atau jasa Kirim Uang Western Union, atau pilih hanya situs
- situs terkemuka saja yang telah menggunakan Payment Security seperti
VeriSign.
Untuk menindak lanjuti CyberCrime tentu saja
diperlukan CyberLaw (Undang - undang khusus dunia Cyber/Internet). Selama ini
landasan hukum CyberCrime yang di Indonesia menggunakan KUHP (pasal 362) dan
ancaman hukumannya dikategorikan sebagai kejahatan ringan, padahal dampak yang
ditimbulkan bisa berakibat sangat fatal. Indonesia dibandingkan dengan USA,
Singapura, bahkan Malaysia memang cukup ketinggalan dalam masalah CyberLaw ini.
Contohnya Singapura telah memiliki The Electronic Act 1998 (UU tentang transaksi
secara elektronik), serta Electronic Communication Privacy Act (ECPA), kemudian
AS mempunyai Communication Assistance For Law Enforcement Act dan
Telecommunication Service 1996.
Faktor lain yang menyebabkan ketertinggalan
Indonesia dalam menerapkan CyberLaw ini adalah adanya ke-strikean sikap
pemerintah terhadap media massa yang ternyata cukup membawa pengaruh bagi
perkembangan CyberLaw di Indonesia. Sikap pemerintah yang memandang minor
terhadap perkembangan internal saat ini, telah cukup memberikan dampak negatif
terhadap berlakunya CyberLaw di Indonesia. Kita lihat saja saat ini, apabila
pemerintah menemukan CyberCrime di Indonesia, maka mereka "terpaksa"
mengkaitkan CyberCrime tersebut dengan hukum yang ada, sebut saja KUHP, yang
ternyata bukanlah hukum yang pantas untuk sebuah kejahatan yang dilakukan di
CyberSpace. Akhirnya pemerintah, dalam hal ini POLRI, sampai saat ini ujung -
ujungnya lari ke CyberLaw Internasional yang notabene berasal dari AS.
Landasan Hukum CyberCrime di Indonesia, adalah KUHP
(pasal 362) dan ancaman hukumannya dikategorikan sebagai kejahatan ringan,
padahal dampak yang ditimbulkan oleh CyberCrime bisa berakibat sangat fatal.
Beberapa indikator penyalahgunaan sarana dan
prasarana di Internet, antara lain :
1. Menjamurnya warnet hampir setiap propinsi di
tanah air yang dapat digunakan sebagai fasilitas untuk melakukan tindak
kejahatan CyberCrime, disebabkan tidak tertibnnya sistem administrasi dan
penggunaan Internet Protocol/IP Dinamis yang sangat bervariatif.
2. ISP (Internet Service Provider) yang belum
mencabut nomor telepon pemanggil yang menggunakan Internet.
3. LAN (Local Area Network) yang mengakses Internet
secara bersamaan (sharing), namun tidak mencatat dalam bentuk log file
aktifitas dari masing - masing client jaringan.
4. Akses Internet menggunakan pulsa premium, dimana
untuk melakukan akses ke Internet, tidak perlu tercatat sebagai pelanggan
sebuah ISP.
Beberapa kasus penting yang pernah ditangani Polri
dibidang CyberCrime adalah :
1. Cyber Smuggling, adalah laporan pengaduan dari US
Custom (Pabean AS) adanya tindak pe nyelundupan via internet yang dilakukan
oleh beberapa orang Indonesia, dimana oknum - oknum tersebut telah mendapat
keuntungan dengan melakukan Webhosting gambar - gambar porno di beberapa perusahaan
Webhosting yanga ada di Amerika Serikat.
2. Pemalsuan Kartu Kredit, adalah laporan pengaduan
dari warga negara Jepang dan Perancis tentang tindak pemalsuan kartu kredit
yang mereka miliki untuk keperluan transaksi di Internet.
3. Hacking Situs, adalah hacking beberpa situs,
termasuk situs POLRI, yang pelakunya di identifikasikan ada di wilayah RI.
IT
Audit Trail, Real Time Audit, IT Forensik
IT
Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu
program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel
log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data
yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah,
merungubah dan menghapus.
Audit Trail apabila diurutkan berdasarkan waktu bisa
membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail
adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan
oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit
Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa
dicatat dengan baik.
Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu table :
1. Dengan menyisipkan perintah penambahan record
ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS.
Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada
event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit TrailFasilitas Audit Trail diaktifkan,
maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di
dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah
transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan
jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
· Binary File – Ukuran tidak besar dan tidak bisa
dibaca begitu saja
· Text File – Ukuran besar dan bisa dibaca langsung
· Tabel.
Real Time Audit
Real Time Audit atau RTA adalah suatu sistem untuk
mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang
transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini
mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan
dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang
sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak
sesuai.
RTA menyediakan teknik ideal untuk memungkinkan
mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan
sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan
didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA
meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor
dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.
Penghematan biaya overhead administrasi yang timbul
dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi
dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan
menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan
yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada
konsumsi waktu di bagian aktivitas manajer.
IT Forensik
IT Forensik merupakan Ilmu yang berhubungan dengan
pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta
validasinya menurut metode yang digunakan (misalnya metode sebab-akibat),
Tujuan IT Forensik adalah untuk mendapatkan
fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya
teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan
komputer.
Fakta-fakta tersebut setelah di verifikasi akan
menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain
itu juga memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan
alat bantu (tools) baik hardware maupun software.
Untuk Menganalisis Barang Bukti dalam Bentuk
Elektronik atau Data seperti :
• NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash
Disk dan SIM Card/HP
• Menyajikan atau menganalisis Chart Data Komunikasi
Target
• Menyajikan atau Analisis Data isi SMS Target dari
HP
• Menentukan Lokasi/Posisi Target atau Maping
• Menyajikan Data yg ada atau dihapus atau Hilang
dari Barang Bukti Tersebut
Data atau barang bukti tersebut diatas diolah dan
dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik,
Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data
Target.
Berikut prosedur forensik yang umum di gunakan
antara lain :
1. Membuat copies dari keseluruhan log data, files,
daln lain-lain yang dianggap perlu pada media terpisah
2. Membuat finerptint dari data secara matematis.
3. Membuat fingerprint dari copies secvara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang
telah dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah :
1. Identifikasi dan penelitian permasalahan.
2. Membaut hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan
pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika
hipotesa tersebut dapat diterima.
Auditing adalah proses sistematik dengan tujuan
untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai
kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan
kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang
berkepentingan.
Sumber:
http://rastitisamurwabumi.blogspot.com/2013/03/jenis-jenis-ancaman-melalui-it-sekarang.html