Perlakuan Jurnal Untuk Kredit-Pendapatan Bunga yang akan Diterima

Pada kesempatan kali ini, saya akan mencoba berbagi tentang suatu akun yang sangat di fokuskan pada saat berlangsungnya pemeriksaan, khususnya audit. Audit yang dimaksudkan di sini adalah audit yang dilakukan oleh pihak eksternal, atau auditor independen yang tergabung dalam suatu KAP.

Akun yang dimaksudkan disini adalah akun “Kredit”. Meskipun akun yang berasal dari kredit tersebut dapat terdiri dari beberapa jenis kredit dan dari jenis transaksi terjadinya, namun yang difokuskan pada sharing kali ini adalah Pendapatan Bunga yang Akan Diterima.

Namun sebelum masuk ke perlakuan akun pendapatan bunga yang akan diterima, perlu juga mengetahui tentang apasih kredit itu?

Menurut UU No. 10 Tahun 1998 tentang Perbankan, Pasal 1 angka 11, dijelaskan bahwa :

“Kredit adalah penyediaan uang atau tagihan yang dapat dipersamakan dengan itu, berdasarkan persetujuan atau kesepakatan pinjam-meminjam antara bank dan pihak lain yang mewajibkan pihak peminjam untuk melunasi hutangnya setelah jangka waktu tertentu dengan pemberian bunga.

Kredit Sindikasi (Syndication Loans) adalah kredit secara bersama-sama oleh dua bank atau lebih perusahaan pembiayaan lainnya dengan pembagian dana, risiko, dan pendapatan (bunga dan provisi/komisi) sesuai porsi kesepakatan masing-masing anggota sindikasi. Kredit sindikasi disebut juga kredit dalam rangka pembiayaan bersama.

Penerusan Kredit adalah kredit yang seluruh atau sebagian dananya berasal dari pihak lain, dan bank dapat menanggung atau tidak menanggung risiko atas kredit yang disalurkan. Penerusan kredit dibedakan menjadi :

  • Kredit Channeling (Channeling Loan) adalah kredit yang seluruh dananya berasal dari pemerintah atau pihak penyedia dana lainnnya dan diberikan untuk sector usaha/debitur tertentu yang ditetapkan oleh pihak penyedia dana. Bank tidak menanggung risiko atas kredit dan untuk tugas tersebut bank menerima imbalan jasa berupa fee atau bagian dari bunga.
  • Kredit Executing adalah kredit yang seluruh atau sebagian dananya berasal dari pemerintah atau pihak penyedia dana lainnya dan sebagian lagi berasal dari bank. Dalam hal ini bankbertindak sebagai pengelola atas seluruh kredit tersebut. Sumber dana dan risiko kredit yang ditanggung bank, ditetapkan berdasarkan perjanjian.
  • Kredit Two Step Loans (TSL) adalah kredit oleh bank yang seluruhg dananya berasal dari pinjaman luar negeri yang diterima pemerintah untuk membiayai pengembangan sector usaha tertentu sesuai perjanjian kredit antara pemerintah dan pemberi dana (lender). Bank tetap menanggung risiko atas kegagalan pemberian kredit tersebut atau sesuai perjanjian.

Kredit yang dijamin adalah kredit yang seluruh atau sebagian risikonya ditanggung oleh pemerintah/asuransi atau pihak lain.

Kartu Kredit (credit card) adalah fasilitas/kredit yang diberikan oleh bank yang penarikannya dilakukan melalui pembayaran transaksi jasa dan perdagangan serta penarikan tunai (cash advance) sampai dengan jumlah tertentu sesuai dengan batas/limit yang ditentukan bank.

Anjak Piutang (factoring) adalah sejenis pembiayaan dalam bentuk pembelian dan/atau pengalihan ppiutang atau tagihan jangka pendek suatu perusahaan dari transaksi usaha.

EBA (Efek Beragun Aset) adalah instrument keuangan yang sumber utama pembayarannya berasal dari aliran kas yang dihasilkan oleh underlying asetnya dan bukan dari kemampuan membayar dari perusahaan yang memiliki aset tersebut (originator).

Itulah beberapa pengertian tentang kredit yang saya ambilkan dari PAPI.

Untuk selanjutnya, saya mencoba berbagi tentang pendapatan bunga yang akan diterima yang didasarkan pada PABPR dan SAK ETAP.

Pendapatan bunga yang akan diterima diharuskan berasal dari kredit performing (L) yang telah diakui sebagai pendapatan tetapi belum diterima pembayarannya. Dalam hal ini untuk BPR boleh diakui akrual pendapatan bunga. Pengertian pendapatan bunga yang akan diterima dalam pengertian ini adalah pengakuan pebndapatan bunga dari penempatan pada bank lain, seperti kredit sindikasi dan lainnya.

Pendapatan bunga yang akan diterima akan dikoreksi jika kredit berubah dari performing menjadi non performing. Jadi dalam hal ini adalah diperlukannya ketelatenan dan kejelian dari bagian kredit yang terus menjalin komunikasi dengan bagian akuntansi bank tentang pengklasifikasian kredit performing dan kredit non performing. Selain itu juga, auditor dituntut perlu mengerti dan memahami atas pembagian dan informasi detail atas pengklasifikasin kredit tersebut saat melakukan pemeriksaan.

Nah sekarang yang jadi pertanyaan, sistem yang terdapat di Bank, baik itu bank konvensional (non BPR) ataupun khususnya BPR bagaimana cara menghitung PByAD (Pendapatan Bunga yang Akan Diterima) ?

Mana yang paling bagus saat bank menggunakan sistem perhitungan PByAD per triwulan, per bulan, per minggu atau per hari?

Yang kemudian jadi pertanyaan, apakah dengan sistem yang diterapkan oleh bank tersebut dapat menjawab pemeriksaan yang dilakukan auditor eksternal ataupun OJK?

Nah dengan diharuskannya ketelitian tentang klasifikasi jenis kredit yang sedang berlangsung setiap jatuh temponya, dimana PByAD diharuskan hanya untuk kredit performing (lancar), maka biasanya yang sering terjadi kesalahan adalah pada pengakuan PByAD yang semakin membengkak tanpa adanya koreksi atas kredit yang berubah dari lancar ke tidak lancar.

Oleh karena itu, saya mencoba memberikan ilustrasi yang berasal dari PABPR.

Ilustrasi tentang Pendapatan Bunga yang akan Diterima.

Kredit sebesar Rp100 juta disalurkan tanggal 15 September 2014, bunga dibayarkan tiap bulan sebesar 2% flat, kredit berjangka waktu 12 bulan. Bunga selalu dibayarkan tepat waktu.

Maka akan dibuatkan jurnal penyesuaian pada 31 November 2014 untuk bunga setengah bulan.

(Dr.) Pendapatan bunga yang akan diterima   Rp. 1.000.000

(Cr.) Pendapatan Bunga                                              Rp. 1.000.000

Bunga flat per bulan 2% dengan estimasi +- 30 hari, untuk setengah bulan +- 15 hari maka bunganya menjadi 1%. Jadi Rp 100 Juta * 1% = Rp. 1.000.000

Jika pada 25 Desember 2015 kredit tersebut berubah menjadi NPL (tidak lancar), karena bunga belum dibayar maka dibuat jurnal penyesuaian atas pengakuan bunga yang telah dilakukan adalah :

(Dr.) Pendapatan Bunga                                 Rp. 1.000.000

(Cr.) Pendapatan bunga yang akan diterima               Rp. 1.000.000

Jurnal tersebut dikarenakan harus dihapusnya dari pengakuan PByAD yang telah dijurnal pada bulan November tersebut.

Dari contoh di atas sudah dapat diindikasikan bahwa sebaiknya sistem yang menghitung PByAD tersebut dihitung setiap harinya, hal tersebut dikarenakan bahwa jatuh tempo setiap jenis kredit khhususnya kredit lancar tersebut berbeda-beda. Dengan penggunaan sistem tersebut menjadikan bank setidaknya lolos dari 1 temuan pada saat pemeriksaan baik itu oleh OJK ataupun KAP.

Ilustrasi-PByAD (berdasarkan hasil diskusi dengan auditor senior-SPV)

PByAD- Khusus diakui saat kredit lancar

15 Desember 2014 ———— 31 Desember 2014 —————- 15 Januari 2015

(jatuh tempo)

15 Desember 2014 ke 31 Desember 2014 tersebut mencatat adanya pendapatan bunga sebanyak Rp. 10

Maka system akan menjurnal tanggal 31 Desember 2014

(Dr.) PByAD                          Rp.10

(Cr.) Pendapatan Bunga          Rp. 10

(Kredit bersifat lancar)

Pada saat jatuh tempo bulan ke-1 tanggal 15 Januari 2015 maka system yang benar (system yang melakukan perhitungan PByAD per hari) akan menjurnal

(Dr.) Kas                                 Rp. 20

(Cr.) Pendapatan Bunga          Rp. 10

(Cr.) PByAD                          Rp. 10

(Dengan catatan bahwa kredit tersebut masih bersifat lancar)

Yang biasa terjadi di system, besaran PByAD tidak terhapus otomatis oleh system sehingga PByAD selalu membengkak. Maka contoh penjurnalan system yang salah sebagai berikut :

Jurnal yang di catat tanggal 15 Januari 2015

(Dr.) Kas                                 Rp. 10

(Cr.) Pendapatan Bunga          Rp. 10

(Dengan begitu terlihat bahwa PByAD tidak terhapus, dimana PByAD awalnya telah diakui per 31 Desember 2014).

Apabila kredit tersebut berubah dari lancar ke tidak lancar, maka harus dilakukan adanya jurnal penyesuaian.

Misalnya tanggal 21 Desember 2014 kredit tersebut berubah dari lancar ke tidak lancar, maka jurnalnya penyeseuaiannya :

(Dr.) Pendapatan Bunga                     Rp. 10

(Cr.) PByAD                                      Rp. 10

Saya rasa untuk penjelasan tentang temuan yang sering terjadi pada saat pelaksanaan audit dalam memfokuskan PByAD dikiranya sudah cukup.

Oleh karena itu semoga sharing ini menjadi informasi yang bermanfaat untuk para pembacanya. Terimakasih.

]Untuk pembaca yang ingin mendownload tentang sharing ini dapat mendownload pada link berikut ini :

http://www.4shared.com/office/UiMOEmu6ce/Kredit-2_Pendapatan_Bunga_yang.html

Ilustrasi pemeriksaan dari OJK atas Bank

Setelah sekian lama tidak menulis di blog saya ini, saya akan kembali mencoba saling sharing dengan para membaca mengenai hasil pengalaman yang saya alami sebagai praktisi. Kali ini saya akan mencoba sharing dari segi perbankan, namun yang saya akan share ini merupakan ilustrasi contoh yang biasanya terjadi di bank.

Sebenernya dalam memahami akuntansi perbankan dapat dipelajari dengan cukuplah mudah namun yang menjadi kunci utama tentunya adalah ketekunan, ketelatenan, ketelitian, kecermatan dan keyakinan bahwa, anda dapat memahami akuntansi perbankan. Akuntansi perbankan sendiri sebetulnya telah disusunkan oleh BI sebagai regulator dan pemeriksa (saat itu) yang tertuang dalam PABPR (Pedoman Akuntansi Bank Perkreditan Rakyat), PAPI (Pedoman Akuntansi Perbankan Indonesia), PABPRS (Pedoman Akuntansi Bank Pembiyayan Rakyat Syariah) dan banyak lagi pedoman atau ketentuan lainnya yang telah dan diperbaharui secara berkala oleh BI.

Namun dengan hadirnya OJK, peranan BI sebagai pemeriksa tentunya akan dilakukan oleh OJK dan BI tetap sebagai regulator tunggal perbankan di Indonesia.

Oleh karena itu, OJK dalam melakukan pemeriksaan, apabila menemukan temuan saat melakukan pemeriksaan di berbagai perbankan, akan memberikan suatu tanda bahwa hal tersebut seharusnya tidak begini (contohnya) tetapi harus sesuai dengan ketentuan yang telah di tetapkan sebelumnya dan juga OJK akan memberikan jurnal yang seharusnya dilakukan untuk temuan tersebut apabila terkait dengan transaksi yang terjadi.

Saya rasa cukup untuk awalan penjelasannya, sekarang saya akan memberikan satu ilustrasi contoh yang biasanya terjadi terkait reklasifikasi (penilaian kembali) asset tetap yang sebelumnya telah habis umur ekonomis (masa manfaatnya) yang kemudian di anggap oleh bank bahwa aset tetap tersebut masih dapat memberikan manfaat bagi bank dan dilakukanlah penaksiran ulang atas umur manfaatnya kembali.

Saat melakukan pembukuan di tahun 20X1, Bank melakukan jurnal atas aset tetap sebagai berikut :

(Dr.) Aset Tetap (Golongan 1)                                            Rp 25.625.000

(Dr.) Akumulasi penyusutan (Inventaris Golongan 1         Rp     375.000

(Cr.) Pendapatan lain-lain                                                                Rp 26.000.000

(Ket : Biasanya di bank dan telah ditetapkan BI bahwa terdapat beberapa golongan aset tetap dalam perbankan yang kemudian berpengaruh terhadap perhitungan akumulasi penyusutannya.)

Pada saat OJK melakukan pemeriksaan di awal tahun 20×2 yang telah salah dibukukan oleh Bank XXX sebagai berikut :

Koreksi OJK

(Dr.) Aset Tetap (Inventaris)                                              Rp 25.625.000

(Dr.) Akumulasi penyusutan (Inventaris)                           Rp     375.000

(Cr.) Biaya perawatan mobil/alat-alat kantor                                  Rp 25.625.000

(Cr.) Biaya penyusutan (Inventaris)                                               Rp     375.000

Nah, sekarang yang jadi pertanyaan, bagaimana Bank XXX tersebut melakukan penyesuaian atas laporan keuangan tahun 20X1 tersebut agar tidak terjadi kesalahan berkelanjutan dalam laporan bank tahun 20X2, karena hal tersebut di indikasikan akan berpengaruh pada saldo laba bank tahun 20X1 yang kemudian menjadi saldo awal tahun bank 20X2.

Dalam hal ini, biasanya Bank melakukan audit yang dilakukan oleh pihak eksternal (dalam hal ini Auditor Eksternal yang tergabung dalam suatu KAP).

Biasanya auditor tersebut melakukan suatu saran yang kemudian diketahui oleh OJK sebagai pemeriksa (dikarenakan OJK harus mengetahui KAP mana yang melakukan pemeriksaan terhadap bank tersebut.

(Ket. Biasanya KAP ada yang tergabung dalam kelompok group KAP yang terdaftar untuk melakukan pemeriksaan terhadap bank tertentu, dan KAP juga ada berbagai jenis, seperti yang paling terkenal yaitu KAP BIG Four, BIG Five, BIG TEN, KAP rekanan (tidak masuk dalam BIG Four, BIG Five, BIG TEN) dan KAP perseorangan.

Saran dari KAP/Auditor Eksternal :

(Dr.) Aset Tetap (Inventaris)                                  Rp 25.625.000

(Dr.) Akumulasi penyusutan (Inventaris)               Rp     375.000

(Cr.) Saldo laba (tahun 20X1)                                             Rp 26.000.000

Setelah Bank XXX tersebut melakukan jurnal penyesuaian atas temuan OJK tersebut, maka saldo laba awal tahun 20X2 telah diindikasikan benar. Dan proses audit dapat tetap terus dilanjutkan.

Untuk berbagi sharing saat ini, cukup untuk ilustrasi tersebut. Semoga dapat bermanfaat bagi para pembaca, dan semoga dapat diberikan komentar oleh para pembaca agar saya dapat menjadi lebih baik dan dapat selalu update berbagi sharing atas ilmu/pengetahuan yang saya ketahui. Terimakasih.

Berikut ini saya sertakan link untuk mendownload file atas tulisan saya diatas.

http://www.4shared.com/office/wI9VYnwpce/1_Ilustrasi_pemeriksaan_dari_O.html

Who Commits Fraud and Why : Criminology and Ethics Part 1

Occupational Fraud and Abuse

Occupational fraud and abuse is defined as “the use of one’s” occupation for personal enrichment through the deliberate misuse or misapplication of the employing organization’s resource or assets. By the breadth of this definition, occupational fraud and abuse involves a wide variety of conduct by executives, employees, managers and principals of organizations, raging from sophisticated investment swindkes to petty theft. Common violations include asset misappropriation, fraudulent statements, corruption, pilferage, petty theft, false overtime, using company property for personal benefit, fictitious payroll, and sick time abuses.

For common elements to these schemes were first indentified by the Association of Certified Fraud Examiners in its 1996 Report to the Nation on Occupational Fraud and Abuse (Section 3, p. 3), which stated : “The key is that the activity (1) is clandestine, (2) violates the employee’s fiduciary duties to the organization, (3) is committed for the purpose of direct of indirect financial benefit to the employee, and (4) costs the employing organization assets, revenues, or reserves”.

Employee in the context of this definition is any person who receives regular and periodic compensation from an organization for this or her labor. The Employee moniker is not restricted to the rank and file, but specifically includes corporate executives, company presidents, top and middle managers, and other workers.

 

White-Colar Crime

The term white-colar crime was a designation coined by Edwin H. Sutherland in 1939, when he provided the following definition : crime in the upper, white collar class, which is composed of respectable, or at least respected, business and professional men. White-collar crime is consistent with the notion of trust violator and is typically associated with an abuse of power, one difficulty with relying on white-collar crime as a moniker for financial and economic crimes is that many criminal acts such as murder, drug trafficking, burglary, and theft are motivated by money. Furthermore, the definition, though broad, leaves out the possibility of the perpetrator being an organization where the victim is often the government and society (e.g., tax evasion and fixed contract bidding). Nevertheless, the term white-collar crime captures the essense of the perpetrator that one finds at the heart of occupational fraud and abuse.

 

Organizational Crime

Organizational Crimes occur when entities, companies, corporations, not-for-profits, nonprofits, and government bodies, otherwise legitimate and law-abiding organizations, are involved in a criminal offense. In addition, individual organizations can be trust violators when the illegal activities of the organization are reviewed and approved by persons with high standing in an organization such as board members, executives, and managers. Federal law allows organizations to be prosecuted in a manner similar to individuals. For examples, although the Arthur Andersen conviction was later overturned by the U.S. Supreme Court, the organization was convicted of obstruction of justice, a felony offense that prevented them from auditing public companies. Corporate violations may include administrative breaches, such as noncompliance with agency, regulatory, and court requirements, environmental infringements, fraud and financial crimes, such as bribery and illegal kickbacks, labor abuses, manufacturing infractions related to public safety and health, and unfair trade practices.

Organizational crime is more of a problem internationally and often consists of unfair pricing, unfair business practices, and tax evasion. Organizations are governed by a complex set of interactions among boards of directors, audit committees, executives, and managers. In addition, the actions of external stakeholders such as auditors and regulators also impact the governance of organizations. As such, it is often difficult to distinguish between those individuals with responsibility for compliance with particular laws and regulations, and those infractions committed by the organizations. In addition, when considerable financial harm has been inflicted on society as a result of corporate wrongdoing, the organization is often an attractive target because of its deep pockets with to pay fines and restitution.

It is more common for corperations to become embroiled in legal battles that wind up in civil court. Such litigation runs the gamut of forensic litigation advisory services, including damage claims made by plaintiffs and defendants, workplace issues such as lost wages, disability, and wrongful death, assets and business valuations, cost and lost profits associated with construction delays or business interruptions, insurance claims, fraud, anti-trust actions, intellectual property infringement, environmental issues, tax claims, or other disputes. If you open any 10-K or annual report, you will likely find mention of a pending lawsuit in the notes to the financial statements. Furthermore, these filings include only those lawsuits deemed to be “material” as defined by accounting standards. Most corperations are involved in nnumerous lawsuits considered to be below the auditor’s materiality threshold.

 

Organized Crime

These crimes are often complex, involving many individuals, organizations, and shell companies, and often cross jurisdictional borders. In this context, fraud examiners and financial forensic professionals often think of terrorist financing, the mob, and drug trafficking. Some of the crimes typically associated with organized crime include money laundering, mail and wire fraud, conspiracy, and racketeering. Money laundering addresses the means by which organized criminals take money from illegal sources and process it so that it looks like it came from legitimate business sources. Conspiracy is a means of prosecuting the individuals involved in the illegal organized activity. RICO (Racketeering Influence and Corrupt Organizations Act) addresses organizations involved in criminal activity. For example, portions of the RICO Act:

  • Outlaw investing illegal funds in another business.
  • Outlaw acquisition of a business through illegal acts.
  • Outlaw the conduct of business affairs with funds derived from illegal acts.

 

 

Torts, Breach of Duty, and Civil Litigation

Black’s Law Dicitionary defines “trot” as “a private or civil wrong or injury, other than breach of contract, for which the law will provide a remedy in the from of an for damages. “When a tort is committed, the party who was injured is entitled to collect compensation for damages from the wrongdoer for that private wrong. The tort of contract interference of tortuous interference with contracts occurs when parties are not allowed the freedom to contract without interference from third parties. While the elements of tortuous interference are complex, a basic definition is that the law affords a remedy when someone intentionally persuades another to break a contract already in existence with a third party.

Another tort-neligence-applies when the conduct of one party did not live up to minimal standards of care. Each person has a duty to act in a reasonable and prudent manner. When individuals or entities fail to live up this standard, they are considered “negligent”. The legal standard for negligence has five elements:

a)    Duty-a duaty to act exists between the parties.

b)    Breach-a determination that the defendant failed to use ordinaru or reasonable care in the exercise of that duty.

c)     Cause In Fact-an actual connection between the defendant’s breach of duty and the plaintiff’s harm can be established.

d)    Proximate Cause-the defendant must have been the proximate cause or contributed to the injury to the plaintiff.

e)     Damages-the plaintiff must establish that damages resulted from the defendant’s breach of duty.

In order to win an award for damages, the injured party must generally prove two points:

1      Liability-that the other party was liable for all or part of the damages claimed, and

2      Damages-that the injured party suffered damages as the results of the actions or lack of actions of the offending party.

Furthermore, the amount of damages must be proven with a reasonable degree of certainty as to the amount claimed, and that the defendant could reasonably foresee the likelihood of damages if they failed to meet their obligations. Thus, generally speaking, the threshold for suing another person in civil court for a tort, breach of contract, or negligence is fairly low. While judges have ability to issue summary judgments and dismiss frivolous lawsuits, most judges are more apt to let the parties negotiate a settlement or let the jury decide the case based on the merits of the arguments put forth by the plaintiff and defense.

 

 

 

 

Endnotes

Kranacher, Mary-Jo. et.al. 2011. Forensic Accounting and Fraud Examination. Wiley.

Singleton, Tommie W. et.al. 2006. Fraud Auditing and Forensic Accounting. Wiley.

Vona, Leonard W. 2008. Fraud Risk Assessment-Building A Fraud Audit Program. Wiley

 

link download this file :

http://www.4shared.com/office/d-i5eobCba/Who_Commits_Fraud_and_Why_Part.html 

Integritas Data

PENDAHULUAN

Dalam proses mengolah bukti digital diperlukan juga untuk menjaga integritas data. Hal ini bertujuan untum melindungi keaslian data selama proses backup dan imaging. Selain itu juga untuk terpeliharanya keaslian data tersebut pada saat diajukan sebagai baran bukti digital pada persidangan agar tidak ada data-data yang berubah, sekalipun misalnya ada yang berubah maka masih ada yang aslinya.
Integritas data adalah jaminan konsistensi data terhadap semua status konstrain yang diberlakukan terhadap data tersebut, sehingga memberikan jaminan keabsahan data itu sendiri. Integritas data sangat erat kaitannya dengan keamanan keberadaan data, dimana dapat terjadi secara institusional atau asidental.
Integritas data sangat penting didalam operasi database tertentu dan umumnya pada data pergudangan dan bisnis intelijens. Karena integritas data dapat memastikan keakuratan, konsistensi, aksesibilitasi, dan kualitas tinggi dari sebuah data, sehingga sangat penting untuk mengikuti aturan pengintegritasan suatu data.
Data yang memiliki integritas identik dipertahankan selama operasi apapun (seperti bisnis transfer, penyimpanan, atau pengambilan). secara sederhana dalam istilah bisnis, integritas data adalah jaminan bahwa data konsisten, bersertifikat dan dapat dirujukkan.
Sebenarnya dalam pengelolaan integritas data sendiri itu termasuk kedalam ilmu kriptografi. Karena ilmu kriptografi menurut Bruce Schuneir ilmu dan seni untuk menjaga kerahasiaan berita. Selain itu juga ilmu kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahaan data, integritas data, serta autentikasi data.
Keuntungan menggunakan Integritas data :
• Lebih murah dan mudah menjaga data integrity di level database dibandingkan dengan aplikasi lain.
• Bugs akibat isi database yang tidak valid sulit untuk ditemukan(dapat muncul dikemudian hari.)

PEMBAHASAN
Integritas data dapat di kelompokkan sebagai berikut:
1. Entity Integritas
Entity integritas mendefenisikan sebuah baris sebagai sebuah entitas yang unik untuk suatu tabel. Entity integritas memaksa integritas dari colum atau primary key dari suatu tabel (melalui index,unique,constrains,primarykey) tidak boleh null.
2. Domain integritas
Domain Integritas merupakan validasi dari masukan untuk sebuah kolom. Anda dapat memaksa domain integritas dengan membatasi tipe (melalui data types), format (melalui check constraints dan rules), atau range nilai-nilai yang mungkin (melalui Foreign Key Constraints, Check Constraints, Default Definitions dan rules).
3.Refferential Integritas
Refferential integritas memastiakn bahwa seluruh nilai dari foreign key cocok dengan nilai primary key yamng dihubungkan.
4. User Defined integritas
User defined integritas mengizinkan kita untuk menentukan spesific business rules sendiri yang tidak sama pada kategori integrity yang lain
Cara paling umum untuk menjaga integritas data adalah pemakaian property kolom (field). Properti kolom yang paling sederhana adalah tipe dan ukuran data dan dapat mengontrol jenis ukuran data yang dimasukkan. Tipe data dapat dipakai untuk menjamin integritas data, karena data yang dimasukkan atau data hasil perubahan harus sesuai dari tipe dari objek kolom tabel. Tipe-tipe rule yang menjamin integritas data di dalamnya yaitu :
• PRIMARY KEY
PRIMARY KEY atau Kunci Utama dalam sebuah tabel merupakan kunci yang akan membatasi pengisian record dalam sebuah tabel agar tidak duplikat (redundant). Syarat sebuah kolom/ field dijadikan PRIMARY KEY dalam sebuah tabel adalah unik dan tidak boleh kosong (NOT NULL). Artinya bahwa nilai record-record dalam kolom yang dijadikan PRIMARY KEY haruslah unik satu sama lain dan nilainya tidak boleh di kosongkan. Jika sebuah kolom di beri constraint PRIMARY KEY maka sudah pasti kolom tersebut nilainya tidak boleh kosong atau harus berisi data.
• FOREIGN KEY
FOREIGN KEY atau KUNCI TAMU merupakan kunci yang digunakan sebagai penghubung antara satu tabel dengan tabel lainnya. Jika sebuah tabel memiliki FOREIGN KEY maka tabel tersebut dapat di sebut juga dengan tabel kedua dimana tabel utamanya adalah tabel yang memiliki kolom PRIMARY KEY dari FOREIGN KEY tersebut.
• UNIQUE
UNIQUE merupakan sebuah constraint yang akan membatasi pengisian record yang sama kedalam sebuah kolom jika kolom tersebut di berikan constraint UNIQUE dalam sebuah tabel. Constraint ini hampir sama dengan PRIMARY KEY, yaitu menjamin bahwa setiap nilai record yang ada dalam sebuah kolom UNIQUE tidak boleh ada yang sama (unik satu sama lain). UNIQUE dapat dibuat pada level kolom ataupun level tabel. Sama dengan constraint PRIMARY KEY, FOREIGN KEY, CHECK.
• NOT NULL
NOT NULL merupakan constraint yang digunakan untuk menjamin pengisian record ke sebuah tabel agar nilai record tersebut harus berisi data. Sebuah kolom jika di berikan constraint NOT NULL, maka kolom tersebut harus berisikan nilai untuk recordnya dan tidak boleh di kosongkan. NOT NULL hanya bisa di definisikan dalam sebuah tabel pada level kolom dan tidak bisa pada level tabel. Perbedaan antara NOT NULL dan PRIMARY KEY adalah bahwa setiap kolom yang dijadikan PRIMARY KEY pasti NOT NULL dan tidak berlaku sebaliknya.
• CHECK
CHECK merupakan constraint yang memaksa integritas domain dengan membatasi pemasukan nilai yang mungkin di masukkan ke dalam sebuah kolom atau beberapa kolom. Hampir sama dengan constraint FOREIGN KEY dalam hal bagaimana mengendalikan nilai yang akan di masukkan kedalam sebuah kolom. Perbedaannya adalah pada bagaimana keduanya menentukan nilai mana yang valid. FOREIGN KEY mendapatkan daftar nilai valid dari tabel yang lain, sementara CHECK menentukan nilai valid dari ekspresi logika yang tidak menggunakan data yang berdasarkan data pada kolom yang lain.
Selama backup dan imaging, integritas media asli harus dipelihara. Untuk memastikan bahwa proses backup atau imaging tidak merubah data pada media yang asli, analis dapat menggunakan write-blocker ketika memback-up atau mengimage media. Write-blocker adalah tool hardware atau software yang mencegah komputer menulis ke media penyimpanan komputer yang terhubung dengannya. Write-blocker hardware secara fisik terhubung ke komputer dan media penyimpanan yang sedang diproses untuk mencegah penulisan apapun ke media tersebut. Write-blocker software diinstalasi pada sistem analis dan saat ini hanya tersedia sistem MS-DOS dan Windows. (Beberapa sistem operasi, misalnya Mac OS dan Linux, mungkin tidak memerlukan write-blocker software karena mereka dapat diset untuk boot ke device sekunder yang belum dikaitkan).
Bagaimanapun, memasang suatu alat perangkat keras writeblocking akan memastikan terpeliharanya integritas. Software write-blocker berbasis MS-DOS bekerja dengan menjebak Interrupt 13 dan extended Interrupt 13 disk write. Software write-blocker berbasis Windows menggunakan filter untuk mengurutkan Interrupt yang dikirim ke alat untuk mencegah penulisan ke media penyimpanan.
Secara umum, ketika menggunakan write-blocker hardware, device atau media yang digunakan untuk membaca media harus terhubung langsung ke write-blocker, dan write-blocker harus dihubungkan ke komputer atau device yang digunakan untuk
melakukan backup. Ketika menggunakan write-blocker software, softwarenya harus sudah ada dalam komputer sebelum alat atau media yang digunakan untuk membaca media dihubungkan ke komputer itu. Write-blocker dapat juga mengijinkan write-blocking untuk diset on atau off bagi alat tertentu. Hal tersebut penting ketika write-blocking digunakan, ia harus diset on untuk semua alat yang dihubungkan. Write-blocker juga harus diuji secara rutin untuk memastikan bahwa mereka mendukung alat lebih baru.
Setelah suatu backup atau imaging dilakukan, penting untuk memverifikasi bahwa data yang disalinkan adalah salinan yang tepat dari data asli. Menghitung message digest data yang disalin dapat digunakan untuk memverifikasi dan memastikan integritas data. Sebuah message digest adalah sebuah hash yang secara unik mengidentifikasi data dan memiliki sifat yaitu merubah satu bit data akan menghasilkan message digest yang berbeda sama sekali. Terdapat banyak algoritma untuk menghitung message digest data, namun dua buah yang umum digunakan adalah MD5 dan SHA1. Kedua algoritma ini mengambil data masukan dengan ukuran sembarang dan menghasilkan 128-bit message digest untuk MD5, sedangkan SHA1 menghasilkan 160-bit message digest.
Ketika dilakukan image bit stream, message digest media asli perlu dihitung dan disimpan sebelum image dilakukan. Setelah proses imaging, message digest media salinan perlu dihitung juga dan dibandingkan dengan message digest asli untuk memverifikasi bahwa integritas data telah dipelihara. Message digest media asli kemudian perlu dihitung kembali untuk memastikan bahwa proses imaging tidak merubah media asli, dan seluruh hasil harus didokumentasikan. Proses harus dilakukan untuk backup logikal, kecuali bahwa message digests harus dihitung dan dibandingkan untuk setiap file data. Untuk stream images dan logical backups, message digests dibuat untuk memastikan bahwa integritas data harus disimpan pada media read-only atau write-once atau dicetak lalu diamankan pada lokasi yang tepat.

MD5 dan SHA-1
Hash adalah suatu teknik “klasik” dalam Ilmu Komputer yang banyak digunakan dalam praktek secara mendalam. Hash merupakan suatu metode yang secara langsung mengakses record-record dalam suatu tabel dengan melakukan transformasi aritmatik pada key yang menjadi alamat dalam tabel tersebut. Key merupakan suatu input dari pemakai di mana pada umumnya berupa nilai atau string karakter. Pelacakan dengan menggunakan Hash terdiri dari dua langkah utama, yaitu:
1. Menghitung Fungsi Hash.
Fungsi Hash adalah suatu fungsi yang mengubah key menjadi alamat dalam tabel. Fungsi Hash memetakan sebuah key ke suatu alamat dalam tabel. Idealnya, key-key yang berbeda seharusnya dipetakan ke alamat-alamat yang berbeda juga. Pada kenyataannya, tidak ada fungsi Hash yang sempurna. Kemungkinan besar yang terjadi adalah dua atau lebih key yang berbeda dipetakan ke alamat yang sama dalam tabel. Peristiwa ini disebut dengan collision (tabrakan). Karena itulah diperlukan langkah berikutnya, yaitu collision resolution (pemecahan tabrakan).
2. Collision Resolution.
Collision resolution merupakan proses untuk menangani kejadian dua atau lebih key di-hash ke alamat yang sama. Cara yang dilakukan jika terjadi collision adalah mencari lokasi yang kosong dalam tabel Hash secara terurut. Cara lainnya adalah dengan menggunakan fungsi Hash yang lain untuk mencari lokasi kosong tersebut.

MD5
Fungsi hash yang paling banyak digunakan dalam keamanan jaringan komputer dan internet adalah MD5 yang dirancang oleh Ron Rivest yang juga merupakan salah satu pengembang algoritma RSA pada tahun 1991. MD5 merupakan kelanjutan daru MD4 yang dirancang dengan tujuan keamanan. Secara perhitungan matetamatis tidak dimungkinkan untuk mendapatkan dua pesan yang memiliki hash yang sama. Tidak ada serangan yang lebih efisien untuk membongkar/mengetahui hash suatu pesan selain brute-force.
MD5 adalah salah satu dari rangkaian algoritma yang diciptakan oleh seorang Professor di MIT bernama Ronald Rivest (Rivest, 1992). Beliau menciptakan MD5 karena algoritma sebelumnya telah dianggap tidak aman, yaitu MD4. Den Boer dan Bosselaers menemunakan bentrokan pada MD5. Yaitu dua pesan yang berbeda yang menghasilkan digest yang identik pada tahun 1993. Pada tahun 1996, Dobbertin mengumumkan fungsi compression bentrokan untuk MD5. Hal ini tidak menyebabkan MD5 jadi dikatakan tidak aman. Namun, cukup untuk membuat para pakar kriptografi untuk mengusulkan pengganti, yaitu SHA-1 [2]. Ukuran hash (128 bit) cukup kecil untuk dilakukan bitrhday attack.
Birthday attack adalah serangan yang ditujukan pada MD5 untuk mendapatkan bentrokan sebuah digest. Fungsi salt dimanfaatkan untuk membuat hacker lebih kesulitan untuk memecahkan kata sandi seseorang. Fungsi salt memanfaatkan lebih dari sekedar password untuk dibuatkan digest.

CARA KERJA MD5
MD5 mengolah blok 512 bit, dibagi kedalam 16 subblok berukuran 32 bit. Keluaran algoritma diset menjadi 4 blok yang masing-masing berukuran 32 bit yang setelah digabungkan akan membentuk nilai hash 128 bit. Pesan diberi tambahan sedemikian sehingga panjang menjadi k-bit, dimana k = 512n – 64 bit. n merupakan blok masukan. Tambahan ini diperlukan hingga pesan menjadi k bit. Kemudian 64 bit yang masing kosong, dibagian akhir, diisi panjang pesan. Inisiasi 4 variabel dengan panjang 32 bit yaitu a,b,c,d. Variabel a,b,c,d dikopikan ke variabel a,b,c,d yang kemudian diolah melalui 4 tahapan yang sangat serupa. Setiap tahapan menggunakan 16 kali operasi berbeda, menjalankan fungsi nonlinear pada tiga variabel a,b,c, atau d. Hasilnya ditambahkan ke variabel keempat, subblok pesan dan suatu konstanta.
Kemudian dirotasi kekiri beberapa bit yang kemudian ditambahkan ke salah satu dari a,b,c, atau d. Kemudian nilai a,b,c, dan d menggantikan nilai a,b,c, dan d. Kemudian dikeluarkan output yang merupakan gabungan dari a,b,c, dan d. Fungsi kompresi yang digunakan oleh algoritma MD5 adalah sebagai berikut :
a ← b + (( a + g ( b,c,d) + X[k] + T[i] <<< s ), dimana g adalah salah fungsi primitif F,G,H,I seperti dibawah ini :

dan operasi XOR, AND, OR, dan NOT adalah sebagai berikut :

SHA
SHA dikembangkan oleh National Institute of Standards and Technology ( NIST ) dan National Security Agency ( NSA ) sebagai komponen Digital Signature Standart ( DSS ) . Standart hash adalah Secure Hash Standart ( SHS ) dengan SHA sebagai algoritma yang digunakan. SHS menetapkan SHA yang diperlukan untuk menjamin keamanan Digital Signature Algorithm ( DSA ).
SHA-1 adalah salah satu dari rangkaian algoritma yang diciptakan United States National Security Agency. SHA adalah singkatan dari Secure Hash Algorithm. Dari semua jenis SHA yang ada, SHA-1 adalah yang paling umum digunakan. SHA-1 sudah digunakan dalam berbagai macam aplikasi dan protokol. Pada tahun 2005, kriptanalis menemukan beberapa serangan yang mengatakan bahwa SHA-1 kemungkinan tidak cukup aman untuk terus digunakan.
SHA terdiri dari : SHA-0, SHA-1, SHA-2, SHA-3 dan juga SHA-256, SHA-384 dan SHA-512.
SHA-1 menghasilkan digest sebesar 160-bit. Asal-usul SHA-1 adalah dari prinsip-prinsip yang mirip dengan yang digunakan oleh Ronald L. Rivest untuk algoritma MD4 dan MD5.
SHA – 1
Sebuah versi revisi dari SHA sebagai FIPS 180-1 pada tahun 1995 dan secara umum dikenal sebagai SHA-1.
CARA KERJA SHA – 1
Pesan diberi tambahan untuk membuat panjangnya menjadi kelipatan 512 bit ( l x 512 ). Jumlah bit asal adalah k bit. Tambahkan bit secukupnya sampai 64 bit kurangnya dari kelipatan 512 ( 512 – 64 = 448 ), yang disebut juga kongruen dengan 448 ( mod 512 ). Kemudian tambahkan 64 bit yang menyatakan panjang pesan. Inisiasi 5 MD variabel dengan panjang 32 bit yaitu a,b,c,d,e. Pesan dibagi menjadi blok-blok berukuran 512 bit dan setiap blok diolah. Kemudian keluaran setiap blok digabungkan dengan keluaran blok berikutnya, sehingga diperoleh output ( diggest ). Fungsi kompresi yang digunakan oleh algoritma SHA-1 adalah sebagai berikut : A,b,c,d,e ← ( e + f(t,b,c,d) + s5(a) + wt + kt),a,s30(b),c,d.

PERBANDINGAN SHA-1 DAN MD5
1. Karena SHA-1 dan MD5 dikembangkan atau diturunkan dari MD4 maka keduanya mempunyai kemiripina satu sama lain, baik kekuatan dan karakteristiknya. Keamanan terhadap serangan brute-force. Hal yang paling penting adalah bahwa SHA-1 menghasilkan diggest 32-bit lebih panjang dari MD5. Dengan brute-force maka SHA-1 lebih kuat dibanding MD5.
2. Keamanan terhadap kriptanalisis. Kelemahan MD5 ada pada design sehingga lebih mudah dilakukan kriptanalisis dibandingkan SHA-1
3. Kecepatan. Kedua algoritma bekerja pada modulo 232 sehingga keduanya bekerja baik pada arsitektur 32 bit. SHA-1 mempunyai langkah lebih banyak dibandingkan MD5 ( 80 dibanding MD5 64 ) dan harus memproses 160 bit buffer dibanding DM5 128 bit buffer, sehingga SHA-1 bekerja lebih lambat dibanding MD5 pada perangkat keras yang sama.
4. Simplicity. Kedua algoritma simple untuk dijelaskan dan mudah untuk diiemplementasikan karena tidak membutuhkan program yang besar atau tabel subtitusi yang besar pula.
5. Little-endian Versus Big-endian Arsitektur. MD5 menggunakan skema little-endian, sedangkan SHA-1 menggunakan skema big-endian. Keduanya tidak memberikan keuntungan yang signifikan untuk SHA-1 maupun MD5.

KESIMPULAN
Integritas data sangat penting didalam operasi database tertentu dan umumnya pada data pergudangan dan bisnis intelijens. Karena integritas data dapat memastikan keakuratan, konsistensi, aksesibilitasi, dan kualitas tinggi dari sebuah data, sehingga sangat penting untuk mengikuti aturan pengintegritasan suatu data. Keuntungan menggunakan Integritas data :
• Lebih murah dan mudah menjaga data integrity di level database dibandingkan dengan aplikasi lain.
• Bugs akibat isi database yang tidak valid sulit untuk ditemukan(dapat muncul dikemudian hari.)
Selama backup dan imaging, integritas media asli harus dipelihara. Untuk memastikan bahwa proses backup atau imaging tidak merubah data pada media yang asli, analis dapat menggunakan write-blocker ketika memback-up atau mengimage media. Write-blocker adalah tool hardware atau software yang mencegah komputer menulis ke media penyimpanan komputer yang terhubung dengannya.
Terdapat banyak algoritma untuk menghitung message digest data, namun dua buah yang umum digunakan adalah MD5 dan SHA1. Kedua algoritma ini mengambil data masukan dengan ukuran sembarang dan menghasilkan 128-bit message digest untuk MD5, sedangkan SHA1 menghasilkan 160-bit message digest.

DAFTAR PUSTAKA
http://tumbur-manurung.blogspot.com/2011/10/integritas-data-pada-oracle.html
http://gheagayatri.wordpress.com/2012/02/28/integritas-data-dalam-basis-data/
http://id.wikipedia.org/wiki/Kriptografi
https://simponi.mdp.ac.id/materi/SI433/071046/SI433-071046-594-4.pdf
https://simponi.mdp.ac.id/materi/SI433/071046/SI433-071046-594-4.pdf
http://ruanghanafi.blogspot.com/2013/06/integritas-data-concurency-transaksi.html
http://kuliah.wdfiles.com/local–files/bab-3/Kris%20integritas%20data.pdf
http://catatanbangjack.blogspot.com/2013/10/integritas-data-dalam-basis-data.html
http://repository.usu.ac.id/bitstream/123456789/21670/7/Cover.pdf

Selain reverensi di atas, juga dapat didownload reverensi yang saya gunakan pada link di bawah ini :
http://www.4shared.com/office/7ZS34UFX/KOMPUTER_FORENSIK.html

http://www.4shared.com/office/_6FobFKZ/jbptunikompp-gdl-aliffinand-23.html

http://www.4shared.com/office/ppuzimxf/integritas-data.html

http://www.4shared.com/office/jVM6mGFg/538-1050-1-PB.html

http://www.4shared.com/office/GqRZtXny/SI433-071046-594-4.html

Dapat juga mendownload hasil tulisan saya pada link berikut ini :
http://www.4shared.com/office/IxEwXJM_/Integritas_File_Data.html

Semoga dapat bermanfaat.

Digital Evidence

PENDAHULUAN
Bukti kejahatan adalah atribut atau identitas apa saja yang terekam dan tertukar dalam sebuah proses kejahatan. Tindakan kejahatan tradisional umumnya meninggalkan bukti kejahatan berupa bukti-bukti fisikal, karena proses dan hasil kejahatan ini biasanya juga berhubungan dengan benda berwujud nyata. Dalam dunia komputer dan internet, tindakan kejahatan juga akan melalui proses yang sama. Proses kejahatan yang dilakukan tersangka terhadap korbannya juga akan mengandalkan bantuan aspek pendukung dan juga akan saling melakukan pertukaran atribut. Namun dalam kasus ini aspek pendukung, media, dan atribut khas para pelakunya adalah semua yang berhubungan dengan sistem komputerisasi dan komunikasi digital. Atribut-atribut khas serta identitas dalam sebuah proses kejahatan dalam dunia komputer dan internet inilah yang disebut dengan bukti-bukti digital.
Bukti digital adalah sebuah informasi yang didapatkan secara fisik ataupun berupa informasi yang terdapat pada elektronik. Bukti digital juga mencakup seluruh data digital yang dapat menunjukkan bahwa terdapat adanya kejahatan telah dilakukan atau dapat memberikan hubungan antara kejahatan dan korbannya atau kejahatan dan pelakunya. Selain itu juga bukti digital tidak hanya mencakup pada komputer file saja, namun juga file yang dihasilkan oleh manusia seperti e-mail, spreadsheet.
Tujuan mengumpulkan bukti adalah untuk membantu menentukan sumber serangan, memulihkan (recovery) dari kerusakan akibat serangan, dan untuk memperkenalkan bukti sebagai kesaksian dalam pengadilan selama penuntutan pelaku kejahatan (tertuduh/terdakwa). Untuk mendukung tuntutan, bukti-bukti harus bisa diterima di pengadilan dan dapat menghadapi tantangan untuk keasliannya.

PEMBAHASAN
Bukti digital adalah informasi yang didapat dalam bentuk / format digital (scientific Working Group on Digital Evidence, 1999). Beberapa contoh bukti digital antara lain:
• E-mail, alamat e-mail
• Filewordprocessor/spreadsheet
• Source code perangkat lunak
• File berbentuk image(.jpeg, .tip, dan sebagainya)
• Web Browser bookmarks, cookies
• Kalender, to-do list
Bukti digital tidak dapat langsung dijadikan barang bukti pada proses peradilan, karena menurut sifat alamiahnya bukti digital sangat tidak konsisten. Untuk menjamin bahwa bukti digital dapat dijadikan barang bukti dalam proses peradilan maka diperlukan sebuah standar data digital yang dapat dijadikan barang bukti dan metode standar dalam pemrosesan barang bukti sehingga bukti digital dapat dijamin keasliannya dan dapat dipertanggung jawabkan.
Berikut ini adalah aturan standar agar bukti dapat diterima dalam proses peradilan:
• Dapat diterima, artinya data harus mampu diterima dan digunakan demi hukum, mulai dari kepentingan penyelidikan sampai dengan kepentingan pengadilan.
• Asli, artinya bukti tersebut harus berhubungan dengan kejadian / kasus yang terjadi dan bukan rekayasa.
• Lengkap, artinya bukti bisa dikatakan bagus dan lengkap jika di dalamnya terdapat banyak petunjuk yang dapat membantu investigasi.
• Dapat dipercaya, artinya bukti dapat mengatakan hal yang terjadi di belakangnya. Jika bukti tersebut dapat dipercaya, maka proses investigasi akan lebih mudah.
Untuk mendapatkan bukti digital membutuhkan sebuah proses yang diantaranya sebagai berikut :
• Assessment / Penilaian
Pemeriksa digital forensic harus menilai bukti digital secara menyeluruh sehubungan dengan lingkup kasus tersebut untuk dapat menentukan tindakan yang akan diambilnya.
• Acquisition / Akuisisi
Bukti digital memiliki sifat yang rapuh, mudah diubah, mudah rusak, mudah hancur karena penanganan atau pemeriksaan yang tidak tepat. Pemeriksaan sebaiknya dilakukan pada salinan bukti asli. Salinan tersebut harus sama ukuran filenya, jenis fisik yang digunakan pada bukti aslinya. Bukti asli harus dilindungi dan dijaga integritasnya.
• Examination / Pemeriksaan
Tujuan dari proses pemeriksaan adalah untuk mengekstrak dan menganalisa bukti digital. Ekstraksi mengacu pada pemulihan data dari medianya. Analisis mengacu pada interprestasi untuk melindungi data dan memasukkannya dalam format logis yang bermanfaat dalam proses imaging.
• Documenting and Reporting / Mendokumentasikan dan Pelaporan
Tindakan dari pengamatan harus didokumentasikan melalui produk keluaran / output dari pengolahan bukti forensik. Ini nantinya akan ditutup dengan penyusunan laporan tertulis dari temuan yang didapatkan.
Barang bukti sangat penting keberadaanya karena sangat menentukan keputusan di pengadilan, untuk itu pemrosesan barang bukti dalam analisa forensik sangat diperhatikan. Berikut ini adalah panduan umum dalam pemrosesan barang bukti menurut Lori Wilier dalam bukunya “Computer Forensic”:
• Shutdown komputer, namun perlu dipertimbangkan hilangnya informasi proses yang sedang berjalan.
• Dokumentasikan konfigurasi hardware sistem, perhatikan bagaimana komputer disetup karena mungkin akan diperlukan restore kondisi semula pada tempat yang aman pindahkan sistem komputer ke lokasi yang aman buat backup secara bit-by-bitdan hardisk dan floppy barang bukti asli uji keotentikan data pada semua perangkat penyimpanan dokumentasikan tanggal dan waktu yang berhubungan dengan file komputer buat daftar keyword pencarian evaluasi swap file, evaluasi file slack evaluasi unallocated space (erased file) pencarian keyword pada file, file slack, dan unallocated space dokumentasikan nama file, serta atribut tanggal dan waktu identifikasikan anomali file, program untuk mengetahui kegunaannya dokumentasikan temuan dan software yang dipergunakan buat salinan software yang dipergunakan
Untuk memastikan bahwa media bukti digital tidak dimodifikasi, sebelum ia digunakan untuk duplikasi, ia harus diset ke “Read Only”, locked” atau “Write Protect”, untuk mencegah terjadinya modifikasi yang tidak disengaja. Secara baku, SLAX4 menset seluruh device sebagai read only, sehingga mereka tidak dapat dimodifikasi dengan mudah. Namun demikian, kami tetap menyarankan untuk melindungi media digital tersebut menggunakan hardware write protector.

Setelah mengetahui prosesnya, maka lembaga yang siap untuk dapat menangani bukti digital juga harus memiliki beberapa kriteria yang berfungsi sebagai standar pada lembaga itu sendiri dalam melakukan pembuktian atas bukti digital. Berikut ini merupakan topik utama yang digunakan untuk menjelaskan langkah-langkah dasar yang diperlukan untuk melakukan pemeriksaan digital forensik, yaitu :
1. Kebijakan dan Prosedur Pengembangan
2. Bukti Penilaian
3. Bukti Akuisisi
4. Pemeriksaan bukti
5. Mendokumentasikan dan Pelaporan
Dalam pemrosesan bukti digital diperlukan adanya standar metodologi yang akan digunakan, namun metodologi yang digunakan pada setiap kasus itu akan berbeda dan memiliki karakteristik unik. Pada dasarnya tidak ada suatu metodologi yang sama dalam pengambilan bukti pada data digital, karena setiap kasus adalah unik sehingga memerlukan penanganan yang berbeda. Walaupun demikian dalam memasuki wilayah hukum formal, tentu saja dibutuhkan suatu aturan formal yang dapat melegalkan suatu investigasi.
Untuk itu menurut U.S. Department of Justice ada tiga hal yang ditetapkan dalam memperoleh bukti digital:
• Tindakan yang diambil untuk mengamankan dan mengumpulkan barang bukti digital tidak boleh mempengaruhi integritas data tersebut.
• Seseorang yang melakukan pengujian terhadap data digital harus sudah terlatih.
• Aktivitas yang berhubungan dengan pengambilan, pengujian, penyimpanan atau pentransferan barang bukti digital harus didokumentasikan dan dapat dilakukan pengujian ulang.
Selain itu terdapat pula beberapa panduan keprofesian yang diterima secara luas:
• Pengujian forensik harus dilakukan secara menyeluruh. Pekerjaan menganalisa media dan melaporkan temuan tanpa adanya prasangka atau asumsi awal.
• Media yang digunakan pada pengujian forensik harus disterilisasi sebelumdigunakan.
• Image bit dari media asli harus dibuat dan dipergunakan untuk analisa.
• Integritas dari media asli harus dipelihara selama keseluruhan penyelidikan.
Dalam kaitan ini terdapat akronim PPAD pada Komputer forensik:
1. Memelihara (Preserve) data untuk menjamin data tidak berubah.
2. Melindungi (Protect) data untuk menjamin tidak ada yang mengakses barang bukti.
3. Melakukan analisis (Analysis) data menggunakan teknik forensik.
4. Mendokumentasikan (Document) semuanya, termasuk langkah-langkah yang dilakukan.
Dari berapa uraian di atas sudah sangat jelas bahwa tujuan pendefinisian standar metodologi adalah untuk melindungi bukti digital. Mengenai penentuan kebijakan dan prosedur teknis dalam pelaksanaan dapat disusun kemudian oleh instansi yang terkait, tentunya dengan mengacu pada metode-metode standar yang telah ada dan disesuaikan dengan hukum yang berlaku di negara yang bersangkutan. Dari beberapa metodologi di atas dapat digaris bawahi bahwa penggunaan bukti asli dalam investigasi sangat dilarang dan bukti ini harus dijaga agar jangan sampai ada perubahan di dalamnya karena akan sangat mempengaruhi kesimpulan yang diambil.
Dalam perkembangan bukti digital juga dapat terlihat dari beberapa kasus yang telah terjadi, berikut ini adalah beberapa contoh fraud dalam dunia digital, yaitu

Kesimpulan
Bukti digital adalah sebuah informasi yang didapatkan secara fisik ataupun berupa informasi yang terdapat pada elektronik. Bukti digital juga mencakup seluruh data digital yang dapat menunjukkan bahwa terdapat adanya kejahatan telah dilakukan atau dapat memberikan hubungan antara kejahatan dan korbannya atau kejahatan dan pelakunya. Selain itu juga bukti digital tidak hanya mencakup pada komputer file saja, namun juga file yang dihasilkan oleh manusia seperti e-mail, spreadsheet.
Tujuan mengumpulkan bukti adalah untuk membantu menentukan sumber serangan, memulihkan (recovery) dari kerusakan akibat serangan, dan untuk memperkenalkan bukti sebagai kesaksian dalam pengadilan selama penuntutan pelaku kejahatan (tertuduh/terdakwa).
Untuk dapat mendapatkan bukti digital diantaranya harus melalui beberapa proses, hal-hal yang dianjurkan oleh U.S. Department of Justice dan juga harus dapat melalui standar metodologi dalam memperoleh bukti digital.
Namun juga bukti digital harus dapat dijaga integritas data atas bukti digital yang didapatkan.

Daftar Pustaka
Departemen Komunikasi dan Informatika. 2007. Tutorial Interaktif Instalasi Komputer Forensik Menggunakan Aplikasi Open Source.
U.S Departement of Justice. _____. NIJ Special Report. Forensic Examination of Digital Evidence for Law Enforcement.
http://www.4shared.com/office/OmtCtzmy/Kumpulan_Referensi_Digital_Evi.html

Silahkan untuk mendownload seluruh data referensi yang saya gunakan dan hasil tulisan saya pada link di bawah ini :

http://www.4shared.com/office/7ZS34UFX/KOMPUTER_FORENSIK.html

http://www.4shared.com/office/OmtCtzmy/Kumpulan_Referensi_Digital_Evi.html

http://www.4shared.com/office/7nHtiWwf/Tulisan_Digital_Evidence.html

Untuk Integritas Data, saya akan mencoba membuat tulisan yang tidak disatukan dengan Bukti Digital.

Mind Mapping of Digital Evidence

Pada kesempatan ini saya mencoba membuat mind mapping yang saya gunakan untuk mempermudah saya dalam memahami lebih lanjut tentang digital evidence.
Dalam pembuatan mind mapping ini saya menggunakan aplikasi XMind, dan dibantu oleh beberapa referensi yang saya gunakan, diantaranya yaitu :
Sommer., Peter. 2012. Third Edition. Digital Evidence, Digital Investigations and E-Disclosure : A Guide to Forensic Readiness for Organisations, Security Advisers and Lawyers. Information Assurance Advisory Council (IAAC).
U.S Dpartment of Homeland Security. Best Practices For Seizing Electronic Evidence V.3 A Pocket Guide for First Responders. United States Secret Service.
FBI. 2011. Law Enforcement Bulletin : Digital Evidence. U.S. Department of Justice. Federal Bureau of Investigation.
Ashcroft. John., et all. Special Report. Forensic Examination of Digital Evidence : A Guide for Law Enforcement. U.S. Department of Justice. National Institute of Justice.
Mason., Don. Digital Evidence and Computer Forensics. National Center for Justice and the Rule of Law.

Berdasarkan referensi tersebut maka terbentuklah Digital Evidence Mind Mapping sebagai berikut :

Mind Mapping

Mind Mapping

Apabila ingin mendownload versi JPEG ataupun PDF dari Digital Evidence Mind Mapping ini dan kumpulan referensi yang saya gunakan, dapat mendownload pada link berikut ini :

http://www.4shared.com/office/EOztwl64/Digital_Evidence_Mind_Mapping.html

http://www.4shared.com/photo/q3DnvOOi/Digital_Evidence.html

http://www.4shared.com/office/OmtCtzmy/Kumpulan_Referensi_Digital_Evi.html

Semoga dapat bermanfaat.

Frye Vs Standar Daubert

Sejarah Frye dan Daubert

Tahun 1923, standar penerimaan bukti ilmiah di Amerika Serikat menggunakan Frye standar. Namun Frye pada kasus percobaan pembunuhan dimana terdakwa tidak dapat memperkenalkan saksi ahli karena tidak lolos pada tes kebohongan yang berdasarkan tekanan darah sistolik.
Tahun 1993 munculah sebuah isu ketika Mahkamah Agung memutuskan untuk menggunakan Standar Daubert sebagai standar penerimaan bukti ilmiah di pengadilan. Namun baru setelah 1 Januari tahun 2.000 perubahan aturan bukti federal nomor 702 diberlakukan. Berdasarkan peraturan 702, sidang pengadilan harus dapat memberikan keyakinan pada diri sendiri (hakim) bahkan kepada audience bahwa kesaksian yang diberikan telah berdasarkan :
1. Didasarkan atas fakta atau data yang memadai.
2. Produk kesaksian berdasarkan prinsip-prinsip dan metodef yang handal.
3. Saksi telah menerapkan prinsip-prinsip dan metode yang handal berdasarkan fakta-fakta yang terjadi.
Dengan diubahnya aturan 702 yang berfungsi sebagai tonggak bagi para praktisi dan pengacara yang didasarkan pada Daubert yang telah disempurnakan pada prinsip Kumho, makafokus penyelidikan suatu kasus harus didasarkan atas 2 isu berikut ini :
1. Apakah penalaran dan metodologi didasrkan pada teori ilmiah atau teknik yang berlaku ilmiah/
2. Apakah penalaran atau metodologi dapat diterapkan pada fakta-fakta tertentu yang terdapat pada permasalahan kasus?
Atas beberapa hal tersebut, pengadilan tidak hanya harus memastikan kebenaran dari kesaksian ahli berdasarkan penerimaan umum saja, namun juga harus berdasarkan 4 pondasi sebagai pertimbangan atas diterimanya kesaksian ahli, yaitu :
1. Apakah bukti tersebut pada umumnya diterima oleh masyarakat yang berada di lingkungan terjadinya kasus tersebut?
2. Apakah metodologi yang diterbitkan atau digunakan telah mengikuti standar atau aturan yang ada?
3. Apakah metodologi yang digunakan itu berpotensi memiliki tingkat rata-rata mendekati kesalahan?
4. Apakah hasilnya itu dapat diuji?
Standar Daubert tersebut kemudian disempurnakan oleh Kumho Tire Co. Ltd. Dengan menambahkan aspek diluar ilmu ilmiah, teknik yang digunakan, dan keaslian ahli pada bidangnya.

Perbedaan Utama antara Frye dengan Daubert
Perbedaan disini dilihat dari sudut pandang yuridiksi, yaitu ;
1. Pada Frye : Hakim pengadilan lebih ditekankan dengan menekan apakah kesaksian tersebut telah berlaku umum dan telah digunakan secara relevan oleh komunitas ilmiah.
Pada Daubert : Hakim pengadilan berperan sebagai palang pintu terakhir dimana mereka harus menilai dari keandalan bukti dari saksi ahli.
2. Pada Frye : Terletak pada kesaksian ahli yang terbatas pada kesaksian ilmiah saja, dengan mengecualikan testimoni dari saksi ahli, seperti testimoni dari ahli kesehatan atau medis.
Pada Daubert yang telah disempurnakan oleh Kumho : kesaksian ahli dapat meluas ke segala aspek yang bersangkutan pada kasus tersebut.

Perbedaan antara Frye dengan Daubert di Pengadilan Negeri (State court)
Perbedaan disini dilihat dari tingkat kerelatifan diterimanya pengambilan keputusan atas suatu kasus, yaitu :
1. Daubert lebih liberal (berpandangan luas) daripada Frye.
Dalam hal ini dilihat bahwa kesaksian ahli yang digunakan oleh Daubert lebih bersifat luas, karena tidak hanya melihat dari sisi ilmiah saja, namun dari sisi teknik yang digunakannya, dan kompetensi saksi ahli pada kasus tersebut. Sedangkan Frye lebih menekankan pada kesaksian ahli yang telah diterima umum dan telah teruji secara ilmiah oleh sekelompok komunitas ilmiah.
2. Daubert sifatnya lebih teliti, tepat dan ketat daripada Frye.
Dalam Daubert yang lebih mengedepankan kompetensi dari saksi ahli yang memungkinkan digunakannya saksi ahli yang lebih dari 2 dan dinilai setiap teknik atas pemberian kesaksian tersebut yang dihubungkan dengan bukti fisik, memungkinkan lebih tepat dalam pengambilan keputusan nantinya. Sedangkan Frye yang menekankan pada penerimaan umun atas kesaksian ilmiah tersebut dinilai kurang dapat membantu pengambilan keputusan yang mungkin hanya dapat diterima oleh komunitas ilmiah dalam suatu daerah saja, namun apabila dilihat oleh komunitas ilmiah daerah lain belum tentu keputusan itu tepat diterapkan pada penerimaan umum di daerah tersebut.
3. Penerimaan atas kedua standar tersebut tidak masalah.
Dalam hal ini dilihat dari segi penerimaan seluruh bukti. Baik itu dari tingkat waktu yang digunakan, dimana Daubert lebih cenderung menggunakan waktu yang cukup lama dalam menganalisis hingga mengambil keputusan, sedangkan pada Frye dari segi waktu dalam menganallisis hingga mengambil keputusan bersifat sebentar, karena hanya didasarkan oleh penerimaan umum atas suatu komunitas ilmiah saja yang tentunya sudah umum digunakan dalam kehidupan sehari-hari pada daerah tersebut. Namun pada praktiknya, banyak para pengacara yang memberikan saran kepada para hakim di pengadilan negeri untuk mengadopsi Daubert atau Frye saja dalam satu Negara, namun tidak menutup kemungkinan adanya penggabungan adopsi berdasrkan Daubert dan Frye.

Perbedaan Daubert dengan Frye dari Sudut Pandang Praktisi (Pengacara)
Pertimbangan yang harus atau biasa diperhatikan oleh para pengacara yang didasarkan pada Standar Daubert yaitu :
1. Apakah untuk mendapatkan kesaksian ahli cukup dari dalam (yang terlibat langsung pada kasus tersebut) atau membutuhkan kesaksian ahli dari luar (saksi ahli yang kompeten di bidangnya)?
2. Prosedur yang digunakan pada pengadilan lebih bersifat melayani berdasrkan Daubert atau Frye?
3. Pastikan saksi ahli atau kasus tersebut menggunakan metodologi yang sama digunakan oleh pengacara (hokum) atau menggunakan teknik lain diluar pengadilan yang didasarkan atas pengalaman/pengetahuan atas kompetensi yang dimilikinya.
4. Apakah pengadilan yang berdasarkan Standar Daubert masih membutuhkan bukti ilmiah lain?
5. Apakah penggugat/lawan mematuhi peraturan nomor 26 (a)?
Dalam pengadilan yang menggunakan aturan prosedur sipil mirip dengan Acara Perdata federal 26 ( a), jika lawan Anda telah gagal untuk memberikan pengungkapan yang memadai di bawah kekuasaan itu, pengadilan bisa melarang dia untuk menggunakan bukti yang telah diungkapkan. Jika Anda menemukan diri anda dituduh gagal untuk membuat pengungkapan ahli yang memadai, Anda bisa berpendapat bahwa kegagalan (jika ada) secara substansial dibenarkan dalam situasi , atau bahwa itu merupakan situasi yang berbahaya.
6. Apakah saksi ahli yang digunakan telah cocok dengan kriteria Daubert?
7. Perlunya melihat factor-faktor diluar non-ekslusif yang ada dalam Standar Daubert.
Pertimbangan yang harus atau biasa diperhatikan oleh para pengacara yang didasarkan pada Standar Frye ketika akan menantang atau menawarkan kesaksian ahli yaitu :
1. Kesimpulan ahli, metodologi, dan penalaran telah sesuai dengan Frye.
2. Komunitas ilmiah.
Dalam hal ini komunitas ilmiah berperan penting dalam penetapan standar penerimaan umum yang akan digunakan.
3. Penerimaan umum.
Dalam hal ini pengadilan harus dapat memberikan suatu keputusan yang dapat diterima oleh komunitas ilmiah.
4. Apakah kesaksian ahli tersebut berdasarkan fakta?
5. Apakah kesaksian ahli tersebut berdasarkan ilmiah?
6. Pengecualian atas pendapat murni / asli atas suatu kasus.
Pada Standar Frye dimana kesaksian dari ahli akan diterima apabila penelitian yang dilakukan sendiri dapat sesuai dengan teori-teori, metodologi atau teknik yang digunakannya sesuai dan dapat diterima pada pengadilan Frye.
7. Sesuai atau tidak dengan aturan atas bukti nommor 403 & 702.
8. Bukti pendukung akan membantu saksi ahli yang menanggung beban pada umumnya.

Daftar Pustaka
Barker., C. and Desmond.m Mary E. ……….. Frye’D By Admissibility Standards : Does The Standard of Admissibility in State Court Make Any Difference in Practice?. (Diakses 30 Oktober 2013).
Berdy., Christopher. And Bottcher., Christopher. ……… The Basics of Appliying Daubert and Frye in State Court. (Diakses 30 Oktober 2013).
McLeod., Alma Kelley. 2000. Is Frye Dying or Is Daubert Doomed? Determining The Standard of Admissibility of Sicentific Evidence in Alabama Courts. (Diakses 30 Oktober 2013).

Untuk mendapatkan artikel sekaligus analisisnya silahkan download di link berikut ini
http://www.4shared.com/office/EP8Gg1Wu/3_Artikel_dan_Analisis.html