IT FORENSIC
PROFESI DAN TOOLS SERTA MODUS PENYALAHGUNAAN IT
Mata Kuliah Etika &
Profesionalisme TSI #
Disusun Oleh : 4KA17
Ainita
Savira 10113488
Nunik
Kurniasih 16113578
Tika
Apriyani 18113907
SISTEM INFORMASI
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS GUNADARMA
2017
KATA
PENGANTAR
Puji Syukur kami panjatkan
kehadirat Tuhan Yang Maha Esa, karena atas anugerah dan karunia-Nya penulisan
paper ini dapat diselesaikan dengan baik. Tak lupa kami mengucapkan terima
kasih kepada semua pihak yang telah membantu terlaksananya penulisan
paper ini hingga bisa tersusun dengan baik.
Paper ini kami susun
berdasarkan pengetahuan yang kami peroleh dari beberapa artikel dan media
elektronik dengan harapan orang yang membaca dapat memahami tentang Audit
Teknologi Informasi Menggunakan COBIT (Control
Objective for Information an Related Technology).
Kami menyadari bahwa penulisan
paper ini masih jauh dari sempurna. Oleh karena itu, kami mengharapkan kritik
dan saran yang sifatnya membangun demi perbaikan paper ini di masa
mendatang.
Depok, Juni 2017
Tim Penyusun
1.
PENDAHULUAN
1.1 Latar Belakang
Forensik berasal dari bahasa latin forensis yang berarti “dari luar”, dan
serumpun dengan kata forum yang
berarti “tempat umum”. Menurut Wikipedia, Forensik merupakan bidang ilmu
pengetahuan yang digunakan untuk membantu proses penegakan keadilan melalui
proses penerapan ilmu atau sains.
Forensik komputer merupakan salah
satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada
komputer dan media penyimpanan digital. Forensik komputer menjadi bidang ilmu
baru yang mengkawinkan dua bidang keilmuan yaitu hukum dan komputer.
Tujuan dari forensik komputer yaitu
untuk menjabarkan keadaan kini dari suatu artefak digital. Istilah artefak
digital dapat mencakup sebuah sistem komputer, media penyimpanan (seperti
flashdisk, harddisk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah
pesan email atau gambar JPEG) atau sederet paket yang berpindah dalam jaringan
komputer.
Komputer forensik dapat disebut
juga IT Forensik yang merupakan suatu disiplin ilmu turunan keamanan komputer
yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi.
Dalam IT Forensic, terdapat beberapa penjelasan yang akan dijabarkan dalam
penulisan paper ini seperti Modus yang berhubungan dengan penyalahgunaan dalam
dunia komputer (etika tidak baik), penjelasan mengenai profesi seorang IT Forensic, Tools seperti software,
hardware dan jaringan yang digunakan oleh IT Forensic serta contoh kasus yang pernah terjadi.
1.2 Tujuan Penulisan
Tujuan dari disusunnya paper ini yaitu
untuk mengetahui penjabaran mengenai Modus yang berhubungan dengan
penyalahgunaan dalam dunia komputer (etika tidak baik), penjelasan mengenai
profesi seorang IT Forensicm, Tools seperti software, hardware dan jaringan yang digunakan oleh IT Forensic serta contoh kasus yang pernah
terjadi.
2. PEMBAHASAN
2.1
Komputer Forensik atau IT Forensic
2.1.1
Pengertian Komputer Forensik
Komputer forensik atau IT Forensic adalah suatu disiplin ilmu
turunan keamanan komputer yang membahas tentang temuan bukti digital sete;ah
suatu peristiwa terjadi. Menurut Noblett, IT Forensic adalan peran untuk mengambil, menjaga, mengembalikan dan
menyajikan data yang telah diproses secara elektronik dan disimpan di media
komputer. Menurut Ruby Alamsyah, seorang ahli forensik IT Indonesia, digital
forensik atau komputer forensik adalah ilmu yang menganalisabarang bukti
digital sehingga dapat di pertanggungjawabkan di pengadilan. Barang bukti
digital tersebut termasuk handphone, notebook, server, dan alat teknologi
apapun yang mempunyai media penyimpanan dan dapat dianalisa.
Dalam ilmu forensik terdapat empat
tahapan seperti Pengumpulan (Acquisition), Pemeliharaan (Preservation), Analisis (Analysis), dan Presentasi (Presentation). Dalam kelompok
ilmu-ilmu forensik dikenal ilmu fisika forensik, ilmu kimia forensik, ilmu
psikologi forensik, ilmu kedokteran forensik, ilmu toksikologi forensik, ilmu
psikiatri forensik dan ilmu komputer forensik.
Di pengadilan, forensik komputer tercakup
dalam pengumpulan dan analisa data dari berbagai sumberdaya komputer yang
dikatakan layak untuk diajukan dalam sidang pengadilan mencakup sistem
komputer, jaringan komputer, media komunikasi dan berbagai media penyimpanan.
2.1.2
Tujuan Komputer Forensik
Tujuan utama dari kegiatan forensik
IT adalah untuk mengamankan dan menganalisa bukti digital dengan cara
menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital
dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk,
CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau
bahkan sederetan paket yang berpindah melalui jaringan komputer.
2.2
Profesi IT Forensic
Network
Administrator
merupakan sosok pertama yang umumnya mengetahui keberadaan Cybercrime sebelum sebuah kasus Cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang
berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemen-elemen
vital lainnya, antara lain:
2.1 Petugas Keamanan (Officer/as a First Responder)
Memiliki kewenangan tugas yaitu mengidentifikasi peristiwa, mengamankan bukti,
pemeliharaan bukti yang temporer dan rawan kerusakan.
2.2 Penelaah Bukti (Investigator)
Sosok yang paling berwenang dan memiliki
kewenangan tugas yaitu menetapkan instruksi-instruksi, melakukan
pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
2.3 Teknisi Khusus
Memiliki kewenangan tugas yaitu memeliharaan bukti yang rentan kerusakan dan menyalin
storage bukti, mematikan (shuting down) sistem yang sedang
berjalan, membungkus/memproteksi bukti-bukti, mengangkut bukti dan memproses
bukti. IT Forensic digunakan saat
mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian,
dan kejaksaan.
2.4
Bukti Digital
Bukti digital adalah informasi yang
didapat dalam bentuk atau format digital (Scientific
Working Group on Digital Evidence, 1999). Bukti digital ini dapat berupa
bukti riil maupun abstrak (perlu diolah terlebih dahulu sebelum menjadi bukti
yang riil). Bukti digital (Digital Evidence) merupakan
salah satu perangkat vital dalam mengungkap tindak Cybercrime. Bukti Digital yang dimaksud dapat berupa seperti :
1)
E-mail
2)
Wordprocessor file
3)
Kalender
4)
Spreadsheet
file
5)
Source
code software
6)
File
bentuk image
7)
Video
8)
Audio
9)
Web
browser Bookmark & cookies
10)
Deleted
file
11)
Windows
registry
12)
Chat
logs
2.5
Elemen Forensik
Terdapat empat elemen Kunci
Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi
Informasi, adalah sebagai berikut :
1)
Identifikasi
dalam bukti digital (Identification/Collecting
Digital Evidence)
Merupakan
tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan
identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana
penyimpanannya untuk mempermudah penyelidikan.
2)
Penyimpanan
bukti digital (Preserving Digital
Evidence)
Bentuk, isi, makna bukti digital hendaknya
disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada
perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan
saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital
secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak
teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.
3)
Analisa
bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu
diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses
inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi.
Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang
berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah
melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa), (c)
Hasil proses apa yang dihasilkan. (d) Waktu melakukan. Setiap bukti yang
ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang
dapat didokumentasikan.
4)
Presentasi
bukti digital (Presentation of Digital
Evidence).
Kesimpulan akan didapatkan ketika semua
tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan,
atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang
akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital
akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang
ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang
telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada
hakim untuk mengungkap data dan informasi kejadian.
2.6
Prosedur Komputer Forensik
Metode atau prosedur seorang IT Forensic yang umum digunakan pada
komputer seperti berikut :
a.
Search and Seizure
Ø
Dimulai
dari perumusan suatu rencana.
Ø
Identifikasi
dengan penelitian permasalahan.
Ø
Membuat
hipotesis.
Ø
Uji
hipotesa secara konsep dan empiris.
Ø
Evaluasi
hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut
jauh dari apa yang diharapkan.
Ø
Evaluasi
hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
b.
Pencarian Informasi (Discovery Information)
Ø
Ini
dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan
mengendalikan saksi secara langsung maupun tidak langsung.
Ø
Membuat
copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada
media terpisah.
Ø
Membuat
fingerprint dari data secara matematis.
Ø
Membuat
fingerprint dari copies secara otomatis.
Ø
Membuat
suatu hashes masterlist
2.7
Tools
Tools yang digunakan yaitu menggunakan hardware berupa head atau card reader,
dimana hardware tersebut dapat
membaca data yang tersimpan pada bidang magnet melalui pita magnet seperti
halnya kaset. Tools hardware tersebut
biasa dikenal dengan nama Skimmer.
Skimmer adalah sebuah perangkat yang yang terpasang didepan mulut keluar masuk
kartu pada sebuah mesin ATM, yang akan bekerja mengumpulkan data dari Credit
Card atau kartu ATM yang masuk dan keluar dalam mesin ATM.
2.8
Modus-Modus Kejahatan Dalam
Teknologi Informasi
Seiring dengan perkembangan
teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan Cybercrime” atau kejahatan melalui
jaringan Internet. Munculnya beberapa kasus Cybercrime
di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain,
misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang
tidak dikehendaki ke dalam programmer komputer. Cybercrime dapat
didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan
internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
2.8.1 Karakteristik Cybercrime
Selama ini dalam kejahatan
konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
1)
Kejahatan
kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan
atau tindak kriminal yang dilakukan secara konvensional seperti misalnya
perampokkan, pencurian, pembunuhan dan lain-lain.
2)
Kejahatan
kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat
kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek,
dan kejahatan individu.
2.8.2 Jenis Cybercrime
Berdasarkan jenis aktifitas yang
dilakukannya, Cybercrime dapat
digolongkan menjadi beberapa jenis sebagai berikut:
a)
Unauthorized
Access
Kejahatan seseorang
memasuki/menyusup ke dalam sistem jaringan komputer secara tidak sah, tanpa
izin, atau tanpa sepengetahuan dari pemilik. Probing dan port merupakan contoh
kejahatan ini.
b)
Illegal
Contents
Memasukkan data atau
informasi ke internet yang tidak benar, tidak etis, dan dapat dianggap
melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran
pornografi.
c) Penyebaran
virus secara sengaja
Penyebaran
virus pada umumnya dilakukan dengan menggunakan email dan pengguna tidak
menyadarinya. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d)
Data
Forgery
Kejahatan
memalsukan data pada dokumen-dokumen penting pada situs berbasis web database milik institusi
atau lembaga.
e)
Cyber
Espionage, Sabotage, and Extortion
Cyber Espionage
kejahatan memanfaatkan jaringan internet untuk mata-matai pihak lain, dengan masuk ke sistem jaringan komputer
pihak sasaran. Sabotage and Extortion
kejahatan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program komputer atau sistem jaringan komputer yang terhubung dengan
internet.
f)
Cyberstalking
Kejahatan
mengganggu atau melecehkan seseorang atau
terror dengan menggunakan internet, misalnya menggunakan e-mail
dan dilakukan berulang-ulang.
g)
Carding
Kejahatan mencuri nomor
kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di
internet.
h)
Hacking
dan Cracker
Hacker
mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer
secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang
sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini
sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang
negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas,
mulai dari pembajakan account milik orang lain, pembajakan situs web, probing,
menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir
disebut sebagai DoS (Denial Of Service).
Dos attack merupakan serangan yang
bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan
layanan.
i)
Cybersquatting
and Typosquatting
Kejahatan dengan
mendaftarkan domain nama perusahaan orang lain dan berusaha menjualnya kepada
perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu
domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama
domain saingan perusahaan.
j)
Hijacking
Kejahatan pembajakan hasil
karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k)
Cyber
Terorism
Termasuk cyber terorism jika mengancam pemerintah
atau warganegara, termasuk cracking
ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
·
Ramzi Yousef, dalang
penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam
file yang di enkripsi di laptopnya.
·
Osama Bin Laden diketahui
menggunakan steganography untuk komunikasi jaringannya.
·
Suatu website yang
dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan
hacking ke Pentagon.
·
Seorang hacker yang
menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun
melakukan defacing atau mengubah isi halaman web dengan propaganda
anti-American, anti-Israel dan pro-Bin Laden.
2.8.3 Penanggulangan Cybercrime
1)
Mengamankan
sistem
Pengamanan sistem secara
terintegrasi untuk meminimalisasi kemungkinan perusakan. Membangun sebuah
keamanan sistem yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan
dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal
dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke
tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan
sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP,
SMTP, Telnet dan pengamanan Web Server.
2)
Penanggulangan
Global
The Organization for
Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada
tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal
Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap
negara dalam penanggulangan Cybercrime
adalah :
·
Melakukan
modernisasi hukum pidana nasional beserta hukum acaranya.
·
Meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional.
·
Meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan Cybercrime.
·
Meningkatkan
kesadaran warga negara mengenai masalah Cybercrime
serta pentingnya mencegah kejahatan tersebut terjadi.
·
Meningkatkan
kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam
upaya penanganan Cybercrime.
2.8.4 Perlunya Cyberlaw
Permasalahan yang sering muncul
adalah bagaimana menjaring berbagai kejahatan komputer dengan ketentuan pidana
yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer
yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa
perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum
dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal
tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang
ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi,
keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga
dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282
mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat
umum.
Hingga saat ini, di negara kita
ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat Cybercrime. Untuk kasuss carding
misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal
363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu
kredit orang lain.
Perlunya
Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik
pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya
penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime
and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari
U.S. Departement of Justice. Institusi ini memberikan informasi tentang Cybercrime, melakukan sosialisasi secara
intensif kepada masyarakat, serta melakukan riset-riset khusus dalam
penanggulangan Cybercrime. Indonesia
sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency
Rensponse Team). Unit ini merupakan point
of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.
2.9
Contoh Kasus
2.9.1 Kasus I (Pembobolan ATM Dengan Teknik ATM
Skimmer Scam)
Berdasarkan data yang ada di TV dan
surat kabar. Kasus pembobolan ATM ini di Indonesia dimulai di Bali, dengan
korban nasabah dari 5 bank besar yakni BCA, Bank Mandiri, BNI, BII dan Bank
Permata. Diindikasikan oleh polisi dilakukan dengan menggunakan teknik skimmer.
Pelaku datang ke mesin ATM dan
memasangkan skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat sepi. Atau
biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman yang di
belakang bertugas untuk mengisi antrian di depan mesin ATM sehingga orang tidak
akan memperhatikan dan kemudian memeriksa pemasangan skimmer. Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut. Inilah saatnya menyalin
data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan
korban.
Pada proses ketiga pelaku sudah
memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa validasi
kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu ATM
duplikasi disebar melalui jaringannya ke berbagai tempat. Bahkan ada juga yang
menjual kartu hasil duplikasi tersebut.
2.9.2 Kasus II
Carding, salah satu jenis cyber
crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan
yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan
dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja
tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali
berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para
pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung.
Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka
peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini
menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam
penyelidikan lebih lanjut.
Modus kejahatan ini adalah
pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang
yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan,
mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal
363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.
2.9.3 Kasus III
Salah satu langkah yang dilakukan
cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian.
Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing”
untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai
contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan
program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal
ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda
terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar
terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan
memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi
kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir
(dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam
batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan
untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di
Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem
yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis
Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat
mengidentifikasi jenis operating system yang digunakan.
DAFTAR PUSTAKA
(1)
https://id.wikipedia.org/wiki/Ilmu_forensik
(2)
https://id.wikipedia.org/wiki/Forensika_komputer
(3)
http://si-catatan.blogspot.co.id/2014/11/apa-itu-it-forensik-dan-apa-saja-contoh.html
(4)
https://lizamainardianty.wordpress.com/2012/08/03/10-contoh-kasus-cyber-crime-yang-pernah-terjadi-beserta-modus-dan-analisa-penyelesaiannya/
(5)
https://obyramadhani.wordpress.com/2010/02/26/bab-3-modus-modus-kejahatan-dalam-teknologi-informasi/
(6)
http://deluthus.blogspot.com/2011/02/8-contoh-kasus-cyber-crime-yang-pernah.html
(7)
http://keamananinternet.tripod.com/pengertian-definisi-Cybercrime.html
NAMA BLOG MASING-MASING ANGGOTA
AINITA
SAVIRA
http://savirainita.blogspot.co.id/
NUNIK
KURNIASIH
http://n1ck-nock.blogspot.co.id/
TIKA
APRIYANI
http://tikaapriyani.blogspot.co.id/
Dafabet : | Login | Website, Registration - Thauberbet
BalasHapusDafabet dafabet provides sbobet ทางเข้า a list of gambling games for the casino. The casino is open 24 hours a day and will be open to all the leovegas players from around the world