Sabtu, 24 Juni 2017

All About IT Forensic

IT FORENSIC
PROFESI DAN TOOLS SERTA MODUS PENYALAHGUNAAN IT
Mata Kuliah Etika & Profesionalisme TSI #






Disusun Oleh : 4KA17
Ainita Savira                 10113488
Nunik Kurniasih           16113578
Tika Apriyani                18113907



SISTEM INFORMASI
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS GUNADARMA
2017


KATA PENGANTAR

Puji Syukur kami panjatkan kehadirat Tuhan Yang Maha Esa, karena atas anugerah dan karunia-Nya penulisan paper ini dapat diselesaikan dengan baik. Tak lupa kami mengucapkan terima kasih  kepada semua pihak yang telah membantu terlaksananya penulisan paper ini hingga bisa tersusun dengan baik.
Paper ini kami susun berdasarkan pengetahuan  yang kami peroleh dari beberapa artikel dan media elektronik dengan harapan orang yang membaca dapat memahami tentang Audit Teknologi Informasi Menggunakan COBIT (Control Objective for Information an Related Technology).
Kami menyadari bahwa penulisan paper ini masih jauh dari sempurna. Oleh karena itu, kami mengharapkan kritik dan saran yang sifatnya membangun demi perbaikan paper ini di masa mendatang.


Depok, Juni 2017


Tim Penyusun





1.     PENDAHULUAN

1.1  Latar Belakang
Forensik berasal dari bahasa latin forensis yang berarti “dari luar”, dan serumpun dengan kata forum yang berarti “tempat umum”. Menurut Wikipedia, Forensik merupakan bidang ilmu pengetahuan yang digunakan untuk membantu proses penegakan keadilan melalui proses penerapan ilmu atau sains.
Forensik komputer merupakan salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital. Forensik komputer menjadi bidang ilmu baru yang mengkawinkan dua bidang keilmuan yaitu hukum dan komputer.
Tujuan dari forensik komputer yaitu untuk menjabarkan keadaan kini dari suatu artefak digital. Istilah artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan (seperti flashdisk, harddisk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG) atau sederet paket yang berpindah dalam jaringan komputer.
Komputer forensik dapat disebut juga IT Forensik yang merupakan suatu disiplin ilmu turunan keamanan komputer yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi.
Dalam IT Forensic, terdapat beberapa penjelasan yang akan dijabarkan dalam penulisan paper ini seperti Modus yang berhubungan dengan penyalahgunaan dalam dunia komputer (etika tidak baik), penjelasan mengenai profesi seorang IT Forensic, Tools seperti software, hardware dan jaringan yang digunakan oleh IT Forensic serta contoh kasus yang pernah terjadi.

1.2  Tujuan Penulisan
Tujuan dari disusunnya paper ini yaitu untuk mengetahui penjabaran mengenai Modus yang berhubungan dengan penyalahgunaan dalam dunia komputer (etika tidak baik), penjelasan mengenai profesi seorang IT Forensicm, Tools seperti software, hardware dan jaringan yang digunakan oleh IT Forensic serta contoh kasus yang pernah terjadi.



2. PEMBAHASAN

2.1              Komputer Forensik atau IT Forensic
2.1.1        Pengertian Komputer Forensik
Komputer forensik atau IT Forensic adalah suatu disiplin ilmu turunan keamanan komputer yang membahas tentang temuan bukti digital sete;ah suatu peristiwa terjadi. Menurut Noblett, IT Forensic adalan peran untuk mengambil, menjaga, mengembalikan dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer. Menurut Ruby Alamsyah, seorang ahli forensik IT Indonesia, digital forensik atau komputer forensik adalah ilmu yang menganalisabarang bukti digital sehingga dapat di pertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, dan alat teknologi apapun yang mempunyai media penyimpanan dan dapat dianalisa.
Dalam ilmu forensik terdapat empat tahapan seperti Pengumpulan (Acquisition), Pemeliharaan (Preservation), Analisis (Analysis), dan Presentasi (Presentation). Dalam kelompok ilmu-ilmu forensik dikenal ilmu fisika forensik, ilmu kimia forensik, ilmu psikologi forensik, ilmu kedokteran forensik, ilmu toksikologi forensik, ilmu psikiatri forensik dan ilmu komputer forensik.
Di pengadilan, forensik komputer tercakup dalam pengumpulan dan analisa data dari berbagai sumberdaya komputer yang dikatakan layak untuk diajukan dalam sidang pengadilan mencakup sistem komputer, jaringan komputer, media komunikasi dan berbagai media penyimpanan.

2.1.2        Tujuan Komputer Forensik
Tujuan utama dari kegiatan forensik IT adalah untuk mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan paket yang berpindah melalui jaringan komputer.



2.2              Profesi IT Forensic
Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan Cybercrime sebelum sebuah kasus Cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemen-elemen vital lainnya, antara lain:
2.1  Petugas Keamanan (Officer/as a First Responder)
Memiliki kewenangan tugas yaitu mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.

2.2  Penelaah Bukti (Investigator)
Sosok yang paling berwenang dan memiliki kewenangan tugas yaitu menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.

2.3  Teknisi Khusus
Memiliki kewenangan tugas yaitu memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus/memproteksi bukti-bukti, mengangkut bukti dan memproses bukti. IT Forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.

2.4              Bukti Digital
Bukti digital adalah informasi yang didapat dalam bentuk atau format digital (Scientific Working Group on Digital Evidence, 1999). Bukti digital ini dapat berupa bukti riil maupun abstrak (perlu diolah terlebih dahulu sebelum menjadi bukti yang riil). Bukti digital (Digital Evidence) merupakan salah satu perangkat vital dalam mengungkap tindak Cybercrime. Bukti Digital yang dimaksud dapat berupa seperti :


1)       E-mail
2)       Wordprocessor file
3)       Kalender
4)       Spreadsheet file
5)       Source code software
6)       File bentuk image
7)       Video
8)       Audio
9)       Web browser Bookmark & cookies
10)   Deleted file
11)   Windows registry
12)   Chat logs



2.5              Elemen Forensik
Terdapat empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut :

1)      Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.

2)      Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.

3)      Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.

4)      Presentasi bukti digital (Presentation of Digital Evidence).
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.

2.6              Prosedur Komputer Forensik
Metode atau prosedur seorang IT Forensic yang umum digunakan pada komputer seperti berikut :
a.                  Search and Seizure
Ø  Dimulai dari perumusan suatu rencana.
Ø  Identifikasi dengan penelitian permasalahan.
Ø  Membuat hipotesis.
Ø  Uji hipotesa secara konsep dan empiris.
Ø  Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
Ø  Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

b.                  Pencarian Informasi (Discovery Information)
Ø  Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
Ø  Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
Ø  Membuat fingerprint dari data secara matematis.
Ø  Membuat fingerprint dari copies secara otomatis.
Ø  Membuat suatu hashes masterlist

2.7              Tools
Tools yang digunakan yaitu menggunakan hardware berupa head atau card reader, dimana hardware tersebut dapat membaca data yang tersimpan pada bidang magnet melalui pita magnet seperti halnya kaset. Tools hardware tersebut biasa dikenal dengan nama Skimmer. Skimmer adalah sebuah perangkat yang yang terpasang didepan mulut keluar masuk kartu pada sebuah mesin ATM, yang akan bekerja mengumpulkan data dari Credit Card atau kartu ATM yang masuk dan keluar dalam mesin ATM.

2.8               Modus-Modus Kejahatan Dalam Teknologi Informasi
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan Cybercrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus Cybercrime di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

2.8.1    Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
1)      Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
2)      Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

2.8.2    Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, Cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a)      Unauthorized Access
Kejahatan seseorang memasuki/menyusup ke dalam sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik. Probing dan port merupakan contoh kejahatan ini.



b)      Illegal Contents
Memasukkan data atau informasi ke internet yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

c)      Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email dan pengguna tidak menyadarinya. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

d)      Data Forgery
Kejahatan memalsukan data pada dokumen-dokumen penting pada situs berbasis web database milik institusi atau lembaga.

e)      Cyber Espionage, Sabotage, and Extortion
Cyber Espionage kejahatan memanfaatkan jaringan internet untuk mata-matai pihak lain, dengan masuk ke sistem jaringan komputer pihak sasaran. Sabotage and Extortion kejahatan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

f)       Cyberstalking
Kejahatan mengganggu atau melecehkan seseorang atau terror dengan menggunakan internet, misalnya menggunakan e-mail dan dilakukan berulang-ulang.

g)      Carding
Kejahatan mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

h)      Hacking dan Cracker
Hacker mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

i)       Cybersquatting and Typosquatting
Kejahatan dengan mendaftarkan domain nama perusahaan orang lain dan berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

j)       Hijacking
Kejahatan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

k)      Cyber Terorism
Termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
·         Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
·         Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
·         Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
·         Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

2.8.3    Penanggulangan Cybercrime
1)      Mengamankan sistem
Pengamanan sistem secara terintegrasi untuk meminimalisasi kemungkinan perusakan. Membangun sebuah keamanan sistem yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

2)      Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan Cybercrime adalah :
·         Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
·         Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
·         Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan Cybercrime.
·         Meningkatkan kesadaran warga negara mengenai masalah Cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
·         Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan Cybercrime.

2.8.4    Perlunya Cyberlaw
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat Cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.

Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang Cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan Cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

2.9               Contoh Kasus
2.9.1    Kasus I (Pembobolan ATM Dengan Teknik ATM Skimmer Scam)
Berdasarkan data yang ada di TV dan surat kabar. Kasus pembobolan ATM ini di Indonesia dimulai di Bali, dengan korban nasabah dari 5 bank besar yakni BCA, Bank Mandiri, BNI, BII dan Bank Permata. Diindikasikan oleh polisi dilakukan dengan menggunakan teknik skimmer.
Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman yang di belakang bertugas untuk mengisi antrian di depan mesin ATM sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan skimmer. Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut. Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan korban.
Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa validasi kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya ke berbagai tempat. Bahkan ada juga yang menjual kartu hasil duplikasi tersebut.

2.9.2    Kasus II
Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.
Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.

2.9.3    Kasus III
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.



DAFTAR PUSTAKA

(1)   https://id.wikipedia.org/wiki/Ilmu_forensik
(2)   https://id.wikipedia.org/wiki/Forensika_komputer
(3)   http://si-catatan.blogspot.co.id/2014/11/apa-itu-it-forensik-dan-apa-saja-contoh.html
(4)   https://lizamainardianty.wordpress.com/2012/08/03/10-contoh-kasus-cyber-crime-yang-pernah-terjadi-beserta-modus-dan-analisa-penyelesaiannya/
(5)   https://obyramadhani.wordpress.com/2010/02/26/bab-3-modus-modus-kejahatan-dalam-teknologi-informasi/
(6)   http://deluthus.blogspot.com/2011/02/8-contoh-kasus-cyber-crime-yang-pernah.html
(7)   http://keamananinternet.tripod.com/pengertian-definisi-Cybercrime.html






NAMA BLOG MASING-MASING ANGGOTA

AINITA SAVIRA
http://savirainita.blogspot.co.id/

NUNIK KURNIASIH
http://n1ck-nock.blogspot.co.id/

TIKA APRIYANI
http://tikaapriyani.blogspot.co.id/


1 komentar:

  1. Dafabet : | Login | Website, Registration - Thauberbet
    Dafabet dafabet provides sbobet ทางเข้า a list of gambling games for the casino. The casino is open 24 hours a day and will be open to all the leovegas players from around the world

    BalasHapus

Silahkan berkomentar dengan konten yang baik :