Manipulasi file

Sebagai contoh file dengan nama file.docx yang memiliki Hex Signature50 4B 03 04 14 00 06 00.

FILE 1

Contoh Hex signature file.docx

 

Setelah ekstensi filenya dirubah menjadi file.jpg maka Hex signaturenya masih tetap sama.

FILE 2

Contoh Hex signature file.jpg

Apabila file.docx kita save as ke format menjadi file.pdf, maka hex signature untuk file.pdf sesuai dengan ISO hex signaturenya.

FILE3

 

eksperimen untuk merekayasa file (copy, edit, move, save as, dll)

No Nama File Ektensi Ukuran Rekayasa Creation Modified Access
1 Pertama Rtf 255 kb
2 kedua Rtf 255 kb Edit properties

1. Exsperimen
No Nama File Ektensi Ukuran Rekayasa Creation Modified Access
1 Pertama Docx 12 kb create 21/11/2015
2:44 AM 21/11/2015
2:44 AM 21/11/2015
2:44 AM
2 kedua Docx 12 kb copy 21/11/2015
9:06 AM 21/11/2015
2:44 AM 21/11/2015
9:06 AM
3 ketiga Docx 12 kb move 21/11/2015
2:44 AM 21/11/2015
2:44 AM 21/11/2015
2:44 AM
4 keempat Docx 13 kb edit 21/11/2015
2:44 AM 21/11/2015
9:38 AM 21/11/2015
9:38 AM
5 kelima rtf 41 kb Save as rtf 21/11/2015
9:43 AM 21/11/2015
9:43 AM 21/11/2015
9:43 AM
6 keenam txt 41 kb Rename file name 21/11/2015
9:43 AM 21/11/2015
9:43 AM 21/11/2015
9:43 AM

metadata dari file atau media yang akan di investigasi sangat penting untuk dilakukan, output yang dihasilkan berupa informasi akanmenjadi dasar untuk proses investigasi selanjutnya. Untuk beberapa kasus berkaitan dengan dokumen selama proses investigasi dilakukan, hendaknya investigator mengumpulkan informasi metadata yang kemudian diekstrak guna membandingkan untuk mendapatkan histori timeline dari dokumen tersebut. Salah satu kerawanan dalam melakukan investigasi terhadap sebuah file terletak di masalah waktu (time stamps) dokumen.
Dengan memanfaatkan aplikasi seperti stexbar, seorang terdakwa yang terjerat kasus korupsi ini pun bisa berkelit dengan perubahan date dokumen. Melakukan validasi terhadap time stamps sangat sulit untuk dilakukan, disinilah dibutuhkan informasi yang sangat detail untuk melakukan validasi terhadap metadata.
Pengubahan time stamps pada dokumen dapat dilakukan dengan berbagai cara, cara lainnya dengan melakukan pengubahan waktu terlebih dahulu pada komputer sebelum pembuatan file, dengan melakukan perubahan waktu kedalamjam yang tidak akurat maka time stamps yang terdapat pada dokumen akan mengikuti waktu pada komputer (tidak akurat).
Hal ini akan menjadi tantangan tersendiri bagi investigator untuk menemukan metode yang tepat untuk memecahkan permasalahan yang ada. Salah satu clue yang bisa digunakan dengan membaca time stamps pada aplikasi-aplikasi yang running pada system, seperti browser dan application anti virus. Dalam sebuah contoh, tersangka pernah melakukan transaksi online baik itu pembelian tiket pesawat pada sebuah maskapai penerbangan, walaupun tersangka berusaha mengelabui dengan mengatur sendiri time stamp pada komputer yang digunakan, akan tetapi browser akan mengikuti time stamp dokumen yang diterbitkan/dikeluarkan oleh server reservasi tiket maskapai penerbangan, dan setiap aktivitas seperti ini akan ter-record didalam sistem.
Hal-hal kecil seperti ini bisa menjadi solusi bagi investigator untuk meminimalisir kemungkinan adanya perubahaan time stamp yang dilakukan oleh tersangka. Setelah melakukan analisis terhadap data-data yang terdapat pada file, investigator akan mencoba untuk melakukan recovery terhadap file-file yang terdapat didalam hardisk kloning.

buku “Real World Cybercrime Cases” untuk mengetahui teknik profiling cybercrime (Scenario, Law, Who, Motive, Modus Operandi).

Kasus Bab 29 Eyes the company
Scenario
TPP Engineering adalah sebuah perusahaan swasta yang sukses yang bergerak di bidang
bangunan, pemeliharaan, dan servis pembangkit listrik di Kanada. Mereka
juga menjual perangkat lunak berpemilik untuk perusahaan utilitas untuk memastikan kekuatan yang Stasiun berjalan efektif. Pasar tertentu TPP beroperasi kejam, dengan mengintimidasi hambatan masuk dan beberapa pesaing. Kontrak dalam industri melibatkan nilai-nilai dolar yang signifikan, sehingga mempertahankan klien dan memenangkan kontrak baru adalah permainan berisiko tinggi. Perusahaan
mantan pacar dari mantan karyawan datang ke kantor dan mengungkapkanbahwa dan mantan pacar sebelumnya memiliki ” rahasia dagang ” di rumahnya, yang dia memperlihatkan bukti ke perusahaan
Beberapa dokumen yang disampaikan termasuk e-mail sundulan informasi yang menunjukkan alamat e-mail dari mantan karyawan Freddy Zhang.
Sudah jelas bahwa informasi dari server TPP telah dikirim ke e-mail rumaha dan e-mail account kerja fredy. ketika Freddy mengungkapkan bahwa ia menemukan daftar password pada TPP beberapa tahun lalu dan membuat salinan untuk dirinya sendiri. Dia mulai membaca e-mail eksekutif kadang-kadang keluar dari rasa ingin tahu dan kebosanan. Kemudian ia menyadari bahwa tidak ada yang mengaudit akses ini, sehingga ia meningkat frekuensi. Freddy pahami bahwa ini adalah informasi kompetitif ia bisa menggunakan untuk keuntungannya. Dia segera meninggalkan TPP Teknik untuk pekerjaan dengan pesaing utama. Wawasan ke dalam industri membantunya mengesankan bos barunya. Dia mengirim e-mail beberapa rekan lamanya yang sekarang bekerja untuk perusahaan lainnya. Satu individu, yang mantan pacar memberikan informasi yang yang mendorong rantai peristiwa yang mengarah ke titik ini, akan menerima e-mail yang tidak diminta dari Freddy dengan informasi orang dalam tentang TPP.

Law
Penyelidikan di bawah kuasa hukum. Juga, saya ingin memastikan bahwa setiap dan semua bukti yang disita selama penyelidikan kami akan dianggap diterima harus tuntutan pidana dibenarkan dan penyerahan pembuktian untuk otoritas yang diperlukan
Freddy menghadapi hukuman perdata dan pidana potensial biaya.

Who
1. Freddy Zhang adalah mantan karyawan TPP Teknik yang telah menjadi orang panggilan bayaran dari bayaran yang lebih besar dan potensi kemuliaan yang lebih dari pesaing industri besar.
2. Mantan Pacar Freddy Zhang, yang memberi informasi
3. Empat mantan karyawan, yang bekerja diperusahann lain

Motive
1. Pressure/Tekanan
Dalam kasus ini tekanan mungkin berasal dari financial pressure, kebutuhan atau masalah finansial dan ketamakan pelaku. Freddy dibayar dengan bayaran lebih dari perusahaan pesain
2. Opportunity/Peluang
a. Fredy memampuan intelektual yang memadai, karena Dia adalah mantan pegawai TPP. Yang mengetahui TPP memiliki budaya keterbukaan yang diterjemahkan ke control yang lemah, karena keamanan informasi elektronik tergolong lemah
b. Pelanggaran keamanan adalah indikasi spionase perusahaan TPP Mesin memiliki kontrol yang lemah atas proteksi password karyawan dan tidak memiliki perubahan-of-sandi kebijakan
3. Rationalization
Rasionalisasi menjadi elemen penting dalam terjadinya fraud, dimana pelaku mencari pembenaran atas tindakannya, misalnya
1. Fredy merasa Masa kerja cukup lama dan dia merasa seharusnya berhak mendapatkan lebih dari yang telah dia dapatkan sekarang (posisi, gaji, promosi, dll.)
2. Perusahaan telah mendapatkan keuntungan yang sangat besar dan tidak mengapa jika pelaku mengambil bagian sedikit dari keuntungan tersebut
3. Perusahaan kurang memperhatikan Innsentif bagi karyawan untuk ketidaknyamanan diri dengan mengajukan diri semua pekerjaan mereka setiap malam. Dalam perjuangan konstan antara kenyamanan dan keamanan, mekanisme penguatan harus memastikan staf sesuai dengan kebijakan
4. Fredy ingin menunjukan kemampuannya bahwa dia bisa mengakses system TPP.
Modus operandi
1. Fredy Zhang telah menyusup ke sistem komputer kita dan mencuri rahasia perusahaan
2. Pelanggaran keamanan adalah indikasi spionase perusahaan TPP Mesin memiliki kontrol yang lemah atas proteksi password karyawan dan tidak memiliki perubahan-of-sandi kebijakan, Freddy menggunakan saat log-in dan password informasi untuk mengakses sistem.
3. Freddy telah memperoleh daftar master nama karyawan dan password untuk perusahaan sementara dipekerjakan oleh TPP Teknik. Dia memiliki daftar hard-copy dari password dari file yang disimpan terlindungi dalam lemari arsip. Dia tahu format yang digunakan untuk log-in ID dan bisa mengakseskaryawan e-mail dengan daftar password karena mereka tidak pernah berubah di tahun.
4. seseorang masuk ke dalam system perusahaan dan mengakses account e-mail dari CEO dan COO dengan e-mail yang benar log-in dan password, yang membuat akses tampak legitimate- bahkan ketika log-in adalah setelah-jam atau pada akhir pekan. bahwa setiap ganda ganda akan memiliki administrator sistem yang waspada, Freddy mengakses e-mail CEO sementara eksekutif sedang berlibur. Ulasan log mengungkapkan bahwa rekening diakses selama waktu ketika CEO dan COO jauh dari teknologi. Freddy sudah mengakses system secara tidak sejak mulai dari sebelum dia berhenti dari perusahaan TPP
5. Fredi mengetahui Informasi rahasia perusahaan termasuk file personil, informasi penawaran yang kompetitif, hubungan klien informasi, dan perusahaan keuangan. Pada dasarnya, semua keunggulan kompetitif dibahas atau ditukar melalui e-mail dari Freddy.

Occam Razor dan Alexiou Principle dalam konsep pencarian bukti digital.

Gagasan awal Occam’s razor pertama kali dicetuskan oleh William Occam, seorang filsuf yang cenderung mempergunakan akal pikiran yang secara logis dalam menjawab pertanyaan terhadap sebuah peristiwa. Occam menyatakan bahwa: “Plurality should not be posited without necessity“, artinya bahwa pemikiran yang berjumlah banyak dan kompleks sebaiknya tidak dipergunakan untuk menjadi sebuah alibi atau argumentasi dalam memprediksi sebuah kronologi kejadian. Akan tetapi sebuah penyangkaan yang bersifat sederhana dengan kemungkinan yang lebih sedikit namun teruji secara empirik merupakan tolak awal sebuah pengungkapan kasus.
Occam’s Razor adalah sebuah prinsip bahwa dari beberapa hipotesis yang berbeda, maka yang lebih disukai adalah yang lebih sedikit memuat asumsi. Dan biasanya, hipotesis paling sederhana yang dapat menjelaskan semua fakta yang ada biasanya adalah yang paling benar.
Pengertian kata “razor” yang berarti silet mengandung makna bahwa asumsi yang berjumlah banyak, kompleks dan susah teruji sebaiknya “dicukur” atau dibuang, dan gunakan hanya asumsi yang sederhana, berjumlah sedikit dan bisa diuji.
The Alexiou Principle merupakan sebuah metode yang muncul akibat banyak kasus yang tidak terslesaikan dan kurang terarah menentukan perencanaan dan strategi yang matang dalam melakukan proses investigasi.
Konsep ini di usung oleh seorang ilmuan bernama Mike Alexiou, dengan Konsep utama dari prinsip utamanya adalah :
1. What question are you trying to answer/ Pertanyaan apa yang ingin coba dipecahkan?
2. What data do you need to answer that question/ Data apa yang dibutuhkan untuk menjawab pertanyaan itu?
3. How do you extract/analyze that data/ Bagaimana cara untuk memperoleh dan mengekstrak data itu?
4. What does the data tell you?/ Informasi apa yang diperoleh dari data tersebut?

Contoh penerapan
Sebagai contoh dalam pengungkapan sebuah informasi dalam sebuah data sebuah file gambar dengan nama Wh4Tis1t.png yang kemaren pernah menjadi salah soal misi dalam sebuah kompetisi online yang diselenggarakanoleh Indonesia Backtrack Team.

1. Langkah pertama pasti kita akan membuka file tersebut dengan aplikasi photo pada windows,tapi ternyata tidak bisa dibuka. Maka kemungkinan sederhana (Occam’ s Razor) adalah bahwa file tersebutbukan file gambar, meski berekstensi png.
2. Langkah selanjutnya adalah melakukan pemeriksaan metadata file tersebutdengan tool exiftool, yang menampilkan informasi bahwa file tersebut memiliki format error, sehingga tidak diketahui datanya bertipe apa.

3. Kemudian petunjuk tersebut dilanjutkan dengan memeriksa isi file tersebut, bisa menggunakan notepad atau tool strings pada Kali linux, yang menghasilkan rentetan karakter yang acak menyerupai sebuah enkripsi berbasis Base64.

4. Kemudian enkripsi tersebut didecodekan dan disimpan hasilnya pada sebuah file. Dan file hasil dekripsi tersebut diperiksa metadatanya menggunakan exiftool. Dan hasilnya menunjukan file tersebut merupakan file gambar berekstensi PNG.

5. Setelah dibuka file tersebut merupakan file batang code menyerupai pin dalam BBM. Oleh karenaitu, kita perlu melakukan scanning batang kode tersebut, informasi apa yang terkandung di dalamnya. Ternyata hasi nya adalah = 1bT3aMj4b0Det4b3k

Occam Razor dan Alexiou Principle dalam konsep pencarian bukti digital.

Sumberhttp://kluthix.blogspot.co.id/2015/02/konsep-occams-razor-dan-alexiou.html

Berapa digital device yang terlibat dalam kasus tersebut, kemudian jelaskan masing-masing apa perannya sesuai dengan pembangian peran digital device – Witness, tools, guardian dll. Peran Digital Devices

Bab 9 Bad Education
Identifikasi:
Witness, Witness merupakan pengamat atau bisa lebih dikatakan sebagai saksi yang pasif dalam sebuah aktivitas.Witness tidak melakukan kontak langsung dengan pihak yang terlibat dalam kasus, tapi dapat memberikan gambaran tentang aktivitas yang terjadi, tentang kondisi yang terjadi, dan pihak-pihak yang terlibat dalam kasus. Jadi witness disini bisa dikatakan sebagai “saksi bisu” .Witness dalam konteks digital adalah sebuah sistem yang mengamati sesuatu kejadian dalam sebuah kasus.
Witness dalam kasus ini
1. Wistleblower
2. Surat kaleng dan compact disk dari wistleblower

Tool, Sebuah Tool dalam konteks ini, merupakan sesuatu yang dapat membuat sebuah aktivitas tersebut menjadi lebih mudah, tapi bukan yang utama. Tool dapat berupa software, device, atau perangkat jaringan yang kompleks. Intinya Tool hanya sebagai alat bantu untuk mempermudah. Tanpa kehadiran Tool, aktivitas tersebut tetap akan berjalan, hanya saja ditekankan sekali lagi, dengan adanya Tool maka menjadi lebih mudah.
Tool dalam kasus ini
1. aplikasi hibah, aplikasi Crosstitch
2. hardware IT di St. Joseph
3. situs Web penelitian yang favorit
4. tape backup dari sistem IT
5. semua email dan spreadsheet dari isi CD, termasuk masing-masing
e-mail ini pengirim / penerima dan daerah topik.
6. Kantor Braithwaite dan komputernya
7. Tanda akses remote-, yang bisa mengakses sistem dari rumah
8. Komputer Braithwaite, ada setumpuk hit dalam file tersembunyi
9. Semua hardware di kantor
10. Enam kotak laptop baru sunscope tersembunyi di bawah tangga.
11. deposito dari kaset cadangan yang relevan di dekan aman berkaitan dengan pembuangan kit IT
12. Isi hard drive

Accomplice, Kalau pada Tool tadi hanya sebagai membantu dan bukan yang utama, maka yang utamanya adalah Accomplice. Tanpa Accomplice, maka sebuah aktivitas tersebut tidak akan terlaksana.
Dalam dunia digital, sebuah sistem digital tidak akan tahu mana baik dan buruk atau mengerti akan hukum. Yang menjadikan sistem digital itu baik atau buruk adalah penggunanya. Maka dalam kasus ini, sistem digital akan menjadi Accomplice ketika dimanfaatkan oleh seorang user untuk melakukan kejahatan.
Accomplice dalam kasus ini
1. aplikasi hibah, aplikasi Crosstitch
2. hardware IT di St. Joseph
3. situs Web penelitian yang favorit
4. tape backup dari sistem IT
5. semua email dan spreadsheet dari isi CD, termasuk masing-masing e-mail ini pengirim / penerima dan daerah topik.
6. Kantor Braithwaite dan komputernya
7. Tanda akses remote-, yang bisa mengakses sistem dari rumah
8. Komputer Braithwaite, ada setumpuk hit dalam file tersembunyi
9. Semua hardware di kantor
10. Enam kotak laptop baru sunscope tersembunyi di bawah tangga.
11. deposito dari kaset cadangan yang relevan di dekan aman berkaitan dengan pembuangan kit IT
12. Isi hard drive
13. komputer mainframe yang mahal untuk mengelola catatan dan manajer komputer yang berkualitas untuk mengurus kedua perangkat keras dan perangkat lunak untuk sebuah universitas dengan lebih dari seribu anggota staf, semua memasukkan data yang relevan

Victim, Victim atau korban merupakan target dari serangan yang dilakukan. Dalam konteks sistem digital, sangat jarang target serangan yang betul-betul menjadi target itu sistem digitalnya.Biasanya serangan yang dilakukan ke sistem digital, merupakan alat untuk menyerang organisasi atau individu terkait sistem tersebut.Namun harus benar dicermati apakah sistem tersebut menjadi Victim karena terkadang dari Victim bisa naik tingkat menjadi Accomplice.
Victim dalam kasus ini
1. korupsi, pencurian penipuan di sebuah universitas di Rutland, Universitas St. Joseph. yang mengkhususkan diri dalam penelitian medis
2. Pennjualan dan pemberian perangkat keras secara gratis, Sayers dan Braithwaite yang
terlibat dalam sebuah proyek di Wales yang melibatkan hardware IT
3. Sebuah Donasi bohong dengan folder sepenuhnya diindeks mengandung semua e-mail dengan ringkasan Excel berbasis konten mereka.
4. sumbangan ” dari komputer SunBlade merek mainframe oleh Dr Braithwaite ke George Sayers dan perusahaannya, Crosstitch UK Ltd Tim audit melakukan audit aset dan menemukan banyak anomali,
5. skema penghindaran pajak juga. Dia memiliki berkomitmen scam cek silang-menembak melalui beberapa dari shell sendiri perusahaan, yang mengakibatkan laporan bank menunjukkan transaksi dugaan dari $ 350.000. Ini telah disampaikan kepada petugas hibah di Wales sebagai bukti pembelian SunBlade. Adapun Braithwaite, ia telah dinegosiasikan pasokan dari tujuh Sunscope laptop langsung dari produsen, dalam balasan jelas untuk Insiden layanan buruk oleh mereka. Dia tidak menempatkan tujuh unit melalui buku universitas, tapi ia membuat pesanan identik beberapa minggu sesudahnya, yang universitas dibayar penuh, yang tercatat dengan benar. Ini menjelaskan anomali dari nomor seri yang berbeda pada aset SunBlade komputer hilang tidak di universitas,
6. bahwa tidak ada uang telah diterima oleh St. Joseph untuk perusahaan ” dijual ” untuk Crosstitch, dan bahwa Braithwaite telah penulis e-mail yang terkait dengan Sayers
7. tujuh laptop tidak muncul di register aset, tetapi mereka memiliki nomor seri yang berbeda;.

Guardian, Dalam hal ini, Guardian diasumsikan seperti “penjaga”. Yang mana, dengan kehadirannya Guardian, maka kejahatan tersebut tidak akan dapat terlaksana. Karena kejahatan itu terjadi juga karena ada kesempatan yang datang. Sehingga ketika Guardian tidak terpasang dengan baik, maka kejahatan akan terjadi karena kesempatannya telah ada.
Guardian dalam kasus ini
1. salinan terbaru dari dokumen kebijakan universitas yang mengatur prosedur yang benar mengenai akuisisi dan penjualan aset dari situs sebenarnya
2. Register aset

Definisi Forensics dan AccountingFoensics

Definisi forensic:
Forensik (berasal dari bahasa Latin forensis yang berarti “dari luar”, dan serumpun dengan kata forum yang berarti “tempat umum”) adalah bidang ilmu pengetahuan yang digunakan untuk membantu proses penegakan keadilan melalui proses penerapan ilmu atau sains. Tahap-tahap forensik diantaranya ialah sebagai berikut :
a. Pengumpulan (Acquisition)
b. Pemeliharaan (Preservation)
c. Analisa (Analysis)
d. Presentasi (Presentation)
(sumber: https://id.wikipedia.org/wiki/Forensik)

Forensic adalah metode ilmiah forensik yang diterapkan pada bidang hukum. (1) Ahli forensik bertugas mengumpulkan, memelihara, dan menganalisis bukti ilmiah selama penyelidikan/investigasi. Sementara beberapa ahli forensic melakukan perjalanan ke lokasi kejadian untuk mengumpulkan bukti mereka sendiri, orang lain menempati masalah peran laboratorium yang murni, melakukan analisis pada objek yang dibawa untuk mereka oleh individu lain. (2)Ahli forensik bersaksi sebagai saksi ahli dalam kedua kasus pidana dan perdata dan dapat bekerja baik untuk penuntutan atau pertahanan.Sementara bidang apapun bisa secara teknis menjadi forensik, bagian tertentu telah dikembangkan dari waktu ke waktu untuk mencakup sebagian besar kasus forensik terkait. (3)Karena sifat dari posisi mereka, para ahli forensik diharapkan untuk menegakkan integritas tingkat tinggi dan memelihara pedoman etika yang ketat mengenai pekerjaan mereka..
(Sumber :https://en.wikipedia.org/wiki/Forensic_science )

Atau untuk pengertian yang lebih mudahnya, Ilmu Forensik adalah ilmu untuk melakukan pemeriksaan dan pengumpulan bukti-bukti fisik yang ditemukan di tempat kejadian perkara dan kemudian dihadirkan di dalam sidang pengadilan.

Definisi Accounting Forensics
Akuntansi forensik adalah praktik khusus bidang akuntansi yang menggambarkan keterlibatan yang dihasilkan dari perselisihan aktual atau yang diantisipasi atau litigasi.”Forensik” berarti “yang cocok untuk digunakan dalam pengadilan hukum”, dan itu adalah untuk yang standar dan potensi hasil yang umumnya akuntan forensik harus bekerja.Akuntan forensik, juga disebut sebagai auditor forensik atau auditor investigasi, seringkali harus memberikan bukti ahli pada sidang akhirnya.
(Sumber : https://id.wikipedia.org/wiki/Akuntansi_forensik )

Accounting Forensics dapat diartikan sebagai penerapan disiplin ilmu akuntansi dalam penyelesaian masalah hukum baik di dalam dan di luar pengadilan. Istilah akuntansi forensik tersebut dapat digunakan dalam pengertian yang luas, termasuk audit. Hal yang membedakan akuntansi dan audit adalah akuntansi berkaitan dengan perhitungan sedangkan audit berkaitan dengan adanya penelusuran untuk memastikan kepastian atau kewajaran dari apa yang dilaporkan. Jadi, akuntansi forensik memayungi segala macam kegiatan akuntansi untuk kepentingan hokum
(sumber: https://en.wikipedia.org/wiki/Forensic_accounting )

Forensik, menurut Merriam Webster’s Collegiate Dictionary (edisi ke 10) dapat diartikan ”berkenaan dengan pengadilan” atau ”berkenaan dengan penerapan pengetahuan ilmiah pada masalah hukum”. Oleh karena itu akuntasi forensik dapat diartikan penggunaaan ilmu akuntansi untuk kepentingan hukum.

Menurut D. Larry Crumbley, editor-in-chief dari Journal of Forensic Accounting (JFA), mengatakan secara sederhana, akuntansi forensik adalah akuntansi yang akurat (cocok) untuk tujuan hukum.

Bologna dan Liquist (1995) mendefinisikan akuntansi forensik sebagai aplikasi kecakapan finansial dan sebuah mentalitas penyelidikan terhadap isu-isu yang tak terpecahkan, yang dijalankan di dalam konteks rules of evidence.

Hopwood, Leiner, & Young (2008) mendefinisikan Akuntansi Forensik adalah aplikasi keterampilan investigasi dan analitik yang bertujuan untuk memecahkan masalah-masalah keuangan melalui cara-cara yang sesuai dengan standar yang ditetapkan oleh pengadilan atau hukum.

Definisi dari akuntansi forensik yang dikemukakan oleh (Tuanakotta, 2012) adalah penerapan disiplin akuntansi dalam arti luas, termasuk auditing, pada masalah hukum untuk penyelesaian hukum di dalam atau di luar pengadilan.

Menurut Grippo dan Ibex (2003 dalam Singleton, 2006) mendefinisikan akuntansi forensik sebagai ilmu pengetahuan yang berbeda dari audit tradisional tetapi bergabung dengan metode audit dan prosedurnya untuk mengatasi permasalahan hukum.

Menurut Kumalahadi dari Ikatan Akuntan Indonesia (2009) akuntansi forensik merupakan perpaduan antara accounting, auditing, dan kemampuan investigasi yang menghasilkan kekhususan yang disebut forensic accounting.