Makalah Prinsip Dasar dan Prosecure - Digital Forensik

Situsnesia.com

MAKALAH
“PRINSIP DASAR DAN PROSECURE”

Makalah Prinsip Dasar dan Prosecure - Digital Forensik
Makalah Prinsip Dasar dan Prosecure - Digital Forensik

BAB I
PENDAHULUAN

1.1 Latar Belakang

Faktor-faktor penting untuk Pemeriksaan Forensik Digital dan Prosedur Analisis Kejahatan Digital yang mengikuti dan merujuk pada prinsip-prinsip internasional dan pedoman dasar, seperti Manual Praktik yang Baik untuk Bukti Elektronik Berbasis Komputer.

UU Pentingnya prosedur standar dalam prosedur operasi standar (SOP) adalah untuk memastikan bahwa pemeriksaan dan analisis bukti elektronik dan digital sesuai dengan prinsip-prinsip dasar penyelidikan forensik digital di tingkat internasional, sehingga hasilnya dapat diterima sebagai temuan digital sebagai bukti hukum yang sah di pengadilan. Prosedur ini juga terkait dengan hukum negara mana pun. Misalnya, di Indonesia, ada UU No. 11 tahun 2008 tentang informasi dan transaksi elektronik. Pasal 5 undang-undang ini memperjelas bahwa informasi elektronik dan dokumen elektronik adalah bukti hukum yang sah.

1.2 Rumusan Masalah

  1. Apakah yang dimaksud dengan USB Write Blocker
  2. Apakah yang dimaksud dengan Profesional Certification CHFI
  3. Apakah yang dimaksud dengan Aplikasi Hash Cale
  4. Apakah yang dimaksud dengan UU No 11 Tahun 2008 tentang informasi dan transaksi elektronik pada bagian digital forensic

1.3 Tujuan Penulisan

  1. Memahami USB Write Blocker
  2. Memahami Profesional Certification CHFI
  3. Memahami Aplikasi Hash Cale
  4. Memahami  System UU No 11 Tahun 2008 tentang informasi dan transaksi elektronik pada  bagian digital forensic

BAB II
PEMBAHASAN


2.1 USB WRITE BLOCKER

Definisi USB Write Blocker

USB Write Blocker merupakan suatu alat penting yang digunakan dan butuhkan saat mengambil bukti video dari DVR kamera pengintai video digital. USB Write Blocker adalah perangkat yang dapat digunakan dalam membaca informasi pada drive tanpa merubah atau menulis konten drive secara tidak sengaja. Saat menggunakan DVR Examiner, maka akan diminta untuk menghubungkan DVR ke komputer secara terproteksi.

Menurut Institut Nasional Standar dan Teknologi (NIST), peneliti mengikuti serangkaian prosedur yang dirancang untuk mencegah implementasi program apa pun yang dapat memodifikasi isi disk. Ini melibatkan pertahanan kelas terhadap setiap modifikasi disk sumber menggunakan strategi berikut:
  • Jika memungkinkan, konfigurasikan jembatan perangkat keras agar disk hanya-baca.
  • Gunakan sistem operasi dan program tepercaya lainnya untuk tidak menulis ke disk kecuali jika instruksi eksplisit diberikan.
  • Gunakan alat tulis blok hard drive untuk mencegat penulisan yang tidak disengaja dalam disk.
Write blocker adalah alat apa pun yang memungkinkan akses untuk membaca perangkat penyimpanan data tanpa mengurangi integritas data. Write blocker jika digunakan dengan benar, dapat menjamin perlindungan rantai penyimpanan data. Persyaratan pemblokiran tulis umum NIST menyatakan bahwa:
  • Alat tidak boleh membiarkan drive yang dilindungi diubah.
  • Alat ini tidak akan mencegah memperoleh informasi dari atau tentang drive apa pun.
  • Alat tidak akan mencegah operasi apa pun ke drive yang tidak dilindungi.

Write Blocker Perangkat Lunak dan Perangkat Keras

Write Blocker perangkat lunak dan perangkat keras melakukan hal yang sama. Dimana keduanya dapat mencegah penulisan dalam perangkat penyimpanan. Perbedaan utama antara kedua jenis ini adalah bahwa Write Blocker berbasis perangkat lunak diinstal pada workstation komputer yang sah, sedangkan Write Blocker perangkat keras memiliki pemblokir tulis yang diinstal pada chip pengontrol di dalam perangkat fisik. Portable. Sebagaimana ditentukan oleh spesifikasi Penulisan Blok Perangkat Lunak NIST, blok stasioner program bekerja dengan memonitor dan memfilter perintah drive I/O yang dikirim dari aplikasi atau sistem operasi melalui antarmuka akses yang ditentukan.

USB Write Blocker memiliki beberapa fitur yang beragam, dan fitur yang diperlukan tergantung pada spesifikasi kebutuhan. Sebenarnya telah ada beberapa perangkat lunak Write Blocker yang tersedia dan dapat diintall di komputer secara gratis. Namun, disarankan menggunakan perangkat keras (USB Write Blocker) daripada menggunakan software gratis yang telah tersedia di internet. Hal ini terutama disebabkan oleh kenyataan bahwa perangkat keras USB Write Blocker  dapat bekerja secara independen dari suatu sistem komputer. Tools atau software write blocking ini dapat dipengaruhi oleh pembaruan sistem operasi dan banyak variabel lainnya. Selain itu, pemblokir tulis eksternal memiliki lebih banyak indikator visual untuk memverifikasi bahwa komputer tidak menulis ke drive. Banyak alat USB Write Blocker eksternal yang memiliki lampu indikator berwarna merah atau hijau dan layar teks untuk memverifikasi jika data terlindungi.

Kegunaan Write Blocker

Tujuan utama Write Blocker berbasis perangkat keras adalah untuk mencegat dan mencegah atau bahkan memblokir perintah perubahan agar tidak pernah mencapai perangkat penyimpanan. Beberapa fungsinya termasuk memantau dan memfilter aktivitas apa pun yang dikirim atau diterima antara koneksi antarmuka ke komputer dan perangkat penyimpanan. Device Write Blocker menyediakan antarmuka virtual untuk banyak perangkat penyimpanan dan dapat dihubungkan ke jenis penyimpanan lain menggunakan adaptor. Perangkat yang menulis blok juga memberikan indikasi visual fungsi melalui lampu dan sakelar. Ini membuatnya mudah digunakan dan membuat fungsionalitas menjadi jelas bagi pengguna.

Jenis USB Write Blocker

Tableau Forensic Write Blocker adalah perangkat digital yang valid yang diperoleh dan membutuhkan lisensi komputer untuk item yang kompatibel / terhubung ke perangkat blocking, sehingga data tidak dapat dibuat secara sengaja atau tidak untuk bukti digital. Tableau Forensic Bridge (Write Blocker) mengubah fungsi penulisan menjadi direktori digital. Direktori digital dapat berupa hard drive, Flashdrive atau perangkat USB yang terhubung melalui IDE / SATA, SAS, USB3, FireWire, dan lainnya.

1. Tableau TX1 - Imager Forensik

Tableau TX1 Forensic Imager menetapkan standar untuk membuat generasi baru gambar forensik, dan mudah untuk melihat alasannya. Sekali lihat dan Anda akan melihat desain elegan dari TX1 yang akhirnya membawa produk forensik digital ke abad ke-21. Ini memiliki antarmuka pengguna yang indah dan intuitif pada layar sentuh berukuran tablet, memberikan pengalaman pengguna yang menyenangkan.

2. Tableau T35U SATA / IDE Forensic Bridge (Write-blocker)

Tableau T35U adalah jembatan forensik terbaik untuk SATA dan IDE (pemblokir penulisan forensik) untuk Tableau, seorang pemimpin dalam analisis forensik digital. Dengan T35U, Anda dapat memblokir penulisan dengan menggunakan koneksi komputer host tercepat di pasar: USB 3.0. Ini memiliki dua koneksi sisi perangkat: SATA dan IDE. Fitur analisis forensik dari Tableau T35U juga didukung oleh desain yang ringkas dan kesederhanaan penggunaan.

3. Tableau Forensic Bridge (Write-blocker)

Spesialis forensik saat ini menghadapi serangkaian tantangan dalam mendapatkan data yang semakin kompleks. Alat akuisisi harus bekerja tanpa kegagalan. Sebagai komponen kunci kit jembatan forensik terkemuka atau sebagai produk mandiri, lebih banyak spesialis forensik mengandalkan Tableau Forensic Bridges juga dikenal sebagai "blocker" dari merek lain.

4. Tableau T8U USB3.0 Forensic Bridge (Write Blocker)

Tableau T8U adalah jembatan berkecepatan tinggi yang sah (write blocker), yang mengukur hingga 90% dari kecepatan perangkat asli berukuran USB3.0, menggunakan TIM (Tableau Imager). Tableau T8U adalah yang terbaik di kelasnya, dan setiap profesional forensik suka menjadi bagian dari forensik mereka sendiri.

5. Tableau Forensic PCIe Bridge - T7U

Tableau Forensic PCIe Bridge (T7U) adalah pemblokir tulis portabel pertama yang memungkinkan PCIe membeli solid-state drive bila digunakan dengan adaptor Tableau PCIe.

6. Ultrakit

Akuisisi gambar, terutama ketika dilakukan di lapangan, membutuhkan seperangkat alat forensik yang ringkas dan andal, dan tentu saja. Secara tradisional, peneliti akan menyelidiki beberapa tim forensik yang dipisahkan ke dalam bidang di mana gambar akan diperoleh. Ini mungkin masalah besar, tetapi dengan Ultrakit, semuanya menjadi praktis.

7. Tableau TD2U - Forensic Imager (Duplicator)

Tableau TD2u Forensic Duplicator (Imager) adalah kombinasi sempurna dari kemudahan operasi, keandalan dan kinerja gambar forensik dengan sangat cepat. Dari luar, TD2u menyerupai pendahulunya, TD2 pemenang penghargaan. TD2u dalam ke luar semuanya baru. Dibangun dengan teknologi paling canggih, TD2u menampilkan fitur forensik berkinerja tinggi dengan harga ekonomis.

8. Tableau T6U SAS Forensic Bridge (Write-blocker)

Tableau T6U SAS Forensic Bridge adalah pemblokir ponsel pertama yang dirancang khusus untuk gambar hard drive SAS yang cepat. Kinerja, kemudahan penggunaan, dan keandalan adalah karakteristik semua produk Tableau, termasuk T6U. Kabel (unit dan unit daya TC4-8) menghubungkan T6U ke hard drive SAS.

2.2 PROFESIONAL CERTIFICATION CHFI

Definisi Profesional Certification CHFI

CHFI (Certified Hacker Certified Hacker) adalah modul internasional terakreditasi untuk keamanan komputer. Ini akan dibahas secara mendalam tentang bagaimana melakukannya secara online mengidentifikasi "serangan cyber" dan mengumpulkan dan menganalisis bukti untuk membawanya ke pengadilan sebagai penyelidik.

Investigasi kejahatan peretasan komputer adalah proses mendeteksi serangan peretasan dan mengekstraksi bukti dengan cara yang sesuai untuk melaporkan kejahatan dan melakukan audit untuk mencegah serangan di masa depan. Kejahatan dunia maya di dunia maya terus meningkat. Teknik pencarian komputer digunakan oleh polisi, pemerintah dan entitas perusahaan di seluruh dunia dan banyak yang beralih ke Dewan UE untuk program sertifikasi bagi peneliti forensik untuk penyelidik komputer di CHFI.

Keamanan komputer dan kondisi penelitian komputer berubah. Setiap hari lebih banyak alat untuk investigasi komputer ditemukan, apakah kejahatan komputer, analisis forensik digital, investigasi komputer, atau bahkan pengambilan data komputer standar. Komputasi kriminal hanyalah sebuah aplikasi teknik penelitian dan analisis komputer untuk mengidentifikasi bukti hukum potensial. Bukti dari berbagai kejahatan komputer atau penyalahgunaan dapat dicari, termasuk tetapi tidak terbatas pada pencurian rahasia dagang atau pencurian atau penghancuran kekayaan intelektual dan penipuan. Peneliti CHFI dapat menggunakan metode yang berbeda untuk menemukan data dalam sistem komputer atau memulihkan informasi dari file yang dihapus, dienkripsi atau rusak yang dikenal untuk memulihkan data komputer.

Tujuan CHFI

Tujuan dari program CHFI adalah untuk validasi keterampilan kandidat untuk mengidentifikasi jejak penyusup dan untuk mengumpulkan bukti yang diperlukan untuk dituntut di pengadilan. Dengan pelatihan CHFI, peserta akan diajarkan untuk melakukan penelitian komputasi menggunakan teknologi forensik digital yang inovatif. Selain menemukan bukti kejahatan, peserta akan diajari berbagai metode pemulihan data komputer untuk menemukan data dalam sistem komputer atau memulihkan data yang dihapus, dienkripsi, atau rusak.

Tujuan pelatihan yang lainnya dari program CHFI adalah:

  • Peserta dapat memahami proses investigasi kejahatan dunia maya dan hukum terkait.
  • Peserta dapat memahami berbagai jenis bukti digital, proses penyaringan bukti digital dan kejahatan dunia maya.
  • Peserta dapat memahami proses manajemen pertama, tim manajemen pertama, mengamankan dan mengevaluasi adegan cybercrime dan proses pengumpulan bukti.
  • Peserta dapat memahami cara memulihkan file yang dihapus dan partisi yang dihapus pada Windows, Linux, dan perangkat seluler.
  • Peserta dapat mempersiapkan ujian sertifikasi CHFI Dewan Eropa.

Tolak ukur sertifikasi CHFI

Berikut ini adalah beberapa keterampilan dan pengalaman dasar yang dicakup oleh tes sertifikasi CHFI dari Dewan Eropa:
  • Penyelidikan cybercrime, termasuk protokol pencarian dan penyitaan, mendapatkan surat perintah penggeledahan dan hukum lainnya
  • Kategori kejahatan dunia maya, jenis bukti digital, aturan bukti dan praktik terbaik untuk memeriksa bukti komputer
  • Tugas responden pertama adalah untuk melakukan dan mendokumentasikan wawancara awal dan untuk mengamankan dan mengevaluasi TKP.
  • Alat investigasi kriminal untuk perdagangan, pengumpulan, pemindahan dan pelestarian tempat kejadian kejahatan.
  • Pulihkan file dan partisi yang terhapus di lingkungan komputasi umum, termasuk Windows, Linux, dan Mac OS
  • Gunakan alat akses data forensik (FTK), informasikan informasi penyelubungan, analisis informasi, dan file forensik
  • Konsep mendekripsi kata sandi, jenis serangan PW, alat dan teknologi terbaru untuk mendekripsi pelanggaran kata sandi
  • Alat penangkapan log keamanan komputer, metode analisis log, sinkronisasi waktu jam, dan pengikatan acara
  • Identifikasi, lacak, analisis, dan pertahankan dari serangan jaringan, email, seluler, nirkabel, dan web terbaru dan terhebat
  • Cara memberikan kesaksian yang efektif dari saksi ahli dalam persidangan kasus cyber dan proses hukum, dll.

2.3 APLIKASI HASH CALC

Definisi Aplikasi Hash Calc

Program hashing merupakan teknik untuk mengetahui apakah file tersebut asli atau palsu. Jika download file biasanya diberikan code hashing, dengan menggunakan aplikasi Hash Calculate kita bisa tahu apakah code tersebut sama atau berbeda, jika code berbeda maka file tersebut sudah melalui proses pengeditan dalam hal ini mengurangi/menambah karakter di dalamnya.

HashCalc merupakan program kalkulator yang dikembangkan oleh SlavaSoft, Inc. Perhitungan ini digunakan untuk menghitung HMAC, mencerna pesan, dan menguji file. Ini juga dapat digunakan untuk menghitung string heksadesimal dan string teks. Program ini menyediakan 13 algoritma checksum dan hashing yang paling umum.

Antarmuka program sangat mudah. Menyediakan jendela standar yang menyediakan semua opsi langsung dari antarmuka utama. Untuk menggunakannya, pengguna hanya perlu menentukan file yang akan dihitung dan fungsi hash enkripsi yang diperlukan.

Program ini juga menampilkan dukungan seret dan lepas ketika Anda mengimpor file ke akun. Pengguna dapat memilih dari sembilan fungsi hash kriptografis termasuk MD4, MD5, SHA256, SHA512, SHA384 dan banyak lagi. Dimungkinkan juga untuk memilih akun HMAC. Ketika ini dipilih, pengguna dapat memilih format kunci (string hex atau string teks) dan kunci. Anda harus mencentang kotak centang HMAC saat menghitung checksum dan ringkasan. Pengguna dapat menghitung hampir semua jenis file, termasuk dokumen, permainan video, film, program, musik, dan banyak lagi.

Mengecek data menggunakan HashCalc

Program hash adalah teknik untuk melihat apakah suatu file asli. Jika file unduhan umumnya menerima kode hash, menggunakan aplikasi Hash Calculate, kita dapat melihat apakah kode tersebut sama atau berbeda, dan jika kode tersebut berbeda, file tersebut telah melalui edit, dalam hal ini karakter dikurangi / ditambahkan.

Berikut merupakan cara sederhana untuk mengetahui hasil dari kalkulator HashCalc:
1. Membuat file baru dengan format “*.txt” yang berisi suatu kalimat atau angka.
2. Install aplikasi HashCalc (http://slavasoft.com/hashcalc/index.htm).
3. Buka aplikasi HashCalc dengan data format file,  lalu buka kalimat yang telah dibuat tadi.
4. Klik tombol Calculate.
5. Selesai.

2.4 UU NO 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK PADA BAGIAN DIGITAL FORENSIK

Definisi UU ITE

Pasal 1 UU ITE memuat, antara lain, definisi informasi elektronik. Janji berikutnya:
"Informasi elektronik adalah satu atau satu set data elektronik, yang meliputi, antara lain, teks, suara, gambar, peta, desain, gambar, pertukaran data elektronik (EDI), email (email), petir, teleks, telopi Atau sejenisnya, huruf, tanda, angka, kode akses, simbol, atau lubang pemrosesan memiliki arti atau dapat dipahami oleh orang yang dapat memahaminya."

Definisi informasi elektronik di atas memiliki 3 arti:

1. Informasi elektronik adalah satu atau satu set data elektronik.
2. Informasi elektronik berisi formulir yang menyertakan teks, suara, dan gambar.
3. Informasi elektronik memiliki makna atau dapat dipahami.

Oleh karena itu, informasi elektronik adalah informasi elektronik yang memiliki bentuk dan makna. Informasi elektronik yang disimpan dalam media penyimpanan disembunyikan. Informasi elektronik dapat diidentifikasi dan ditetapkan oleh bentuk dan makna informasi elektronik.

Larangan Pada Penggunaan Ponsel dalam UU ITE

Pasal 1 UU ITE menyatakan bahwa "transaksi elektronik adalah tindakan hukum yang dilakukan dengan menggunakan komputer, jaringan komputer dan / atau sarana elektronik lainnya". Ini berarti bahwa Mobile sebagai media elektronik lain juga termasuk dalam ITE. Ponsel digunakan untuk komunikasi dan pengguna di berbagai bidang kehidupan, dari anak-anak hingga orang tua. Beberapa layanan yang tersedia termasuk SMS (Layanan Pesan Singkat) yang digunakan untuk mengirim pesan SMS ke seseorang untuk tujuan yang berbeda. Kami masih ingat banyak kasus yang terkait dengan penggunaan ponsel.

Berikut ini adalah beberapa kasus yang terkait dengan layanan SMS dan MMS (Layanan Multimedia):

  • Mempublikasikan gambar atau video (informasi elektronik) yang berisi pelanggaran kesusilaan, seperti distribusi video porno yang disengaja kepada siswa, yang merusak moral generasi bangsa.
  • Mengirim pesan yang berisi permainan slot.
  • Mengirim pesan yang berisi penghinaan dan / atau pencemaran nama baik kepada seseorang, seperti tuduhan perilaku tidak etis tanpa bukti untuk membunuh sifat kepribadian seseorang dan mendiskreditkan reputasi yang baik, yang dapat mengganggu kehidupan keluarga dan pekerjaan.
  • Mengirim pesan yang berisi ancaman seperti ancaman bom di suatu tempat.
  • Mengirim pesan yang berisi berita palsu dan menyesatkan, seperti pesan menyesatkan, beri tahu seseorang yang memenangkan lotre dari perusahaan terkemuka di Jakarta, dan minta untuk mentransfer sejumlah uang ke nomor rekening tertentu sebagai biaya untuk mengirim hadiah.
  • Mengirim pesan yang menghasut kelompok etnis atau pengikut agama tertentu untuk menyebarkan kebencian atau permusuhan di masyarakat.
  • Mengirim pesan yang berisi ancaman kekerasan kepada orang-orang, seperti ancaman untuk membunuh penerima. 
Sehubungan dengan setiap orang yang dengan sengaja dan tanpa hak untuk mengirim pesan atau informasi elektronik seperti yang dijelaskan di atas, orang tersebut akan ditugaskan pada larangan dalam UU ITE, yaitu Pasal 27 hingga 29.

Informasi atau Dokumen Elektronik bukan Bukti Tertulis

Dalam Pasal 5 UU NO 11 TAHUN 2008 yang berbunyi:
  1. Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan alat bukti hukum yang sah.
  2. Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya sebagaimana dimaksud pada ayat (1) merupakan perluasan dari alat bukti yang sah sesuai dengan Hukum Acara yang berlaku di Indonesia.
  3. Informasi Elektronik dan/atau Dokumen Elektronik dinyatakan sah apabila menggunakan Sistem Elektronik sesuai dengan ketentuan yang diatur dalam Undang-Undang ini.
  4. Ketentuan mengenai Informasi Elektronik dan/atau Dokumen Elektronik sebagaimana dimaksud pada ayat (1) tidak berlaku untuk: a) surat yang menurut Undang-Undang harus dibuat dalam bentuk tertulis; dan b) surat beserta dokumennya yang menurut Undang-Undang harus dibuat dalam bentuk akta notaril atau akta yang dibuat oleh pejabat pembuat akta.

Menurut Pasal 5 UU ITE, kesimpulan berikut dapat ditarik kesimpulan:
  • Informasi elektronik dan / atau dokumen elektronik adalah bukti baru dan benar
  • Informasi elektronik dan / atau dokumen elektronik bukanlah bukti tertulis, seperti Pasal 1866 KUHPerdata. Ini dikonfirmasi dalam Pasal 4, paragraf 4, Bagian A.
  • Informasi elektronik dan / atau dokumen elektronik adalah bukti yang sah jika sistem elektronik digunakan sesuai dengan hukum TI.
  • Informasi elektronik tercetak dan / atau dokumen elektronik juga valid jika berasal dari sistem elektronik sesuai dengan hukum TI.

Satu pandangan mengatakan bahwa hasil yang dicetak berarti dalam pasal 5, ayat 1, UU ITE bahwa itu adalah bukti tertulis. Pencetakan adalah perwujudan / tampilan dari informasi elektronik dan / atau dokumen yang disimpan secara elektronik, misalnya, disimpan pada hard disk. Informasi yang disimpan harus diuji secara elektronik dengan menampilkannya di layar komputer atau mencetaknya melalui printer yang muncul di atas kertas. Oleh karena itu, informasi elektronik dapat dilihat dengan mata telanjang dan lokasinya diketahui. Karena itu, pencetakan adalah panduan elektronik dalam bentuk tertulis.

BAB III
PENUTUP

3.1 Kesimpulan

Bukti digital dapat disebut sebagai bukti di hampir semua kategori kejahatan. Penyelidik forensik harus benar-benar yakin bahwa data yang mereka peroleh sebagai bukti belum diubah dengan cara apa pun selama penangkapan, analisis, dan penyensoran. Pengacara, hakim, dan hakim harus memastikan bahwa informasi yang disediakan dalam kasus cybercrime adalah sah.

Seharusnya dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi Teknologi dan Informasi memasukkan Pasal Tentang forensik digital untuk memproses dokumen atau bukti elektronik agar dapat digunakan sebagai bukti elektronik dalam persidangan.

3.2 Saran

Dalam penyusunan makalah ini, saya menyadari bahwa dalam pembahasan terdapat kekurangan baik materi maupun contoh dari setiap materi yang dibahas. Saya menyarankan kepada kepada pendidik maupun calon pendidik untuk menerapkan model pembelajaran yang sesuai dengan materi yang disampaikan dan memahami dengan keadaan siswa.

Dalam penulisan makalah ini juga masih terdapat kekurangan lain, oleh karena itu saran dan kritik sangat dibutuhkan dalam memperbaiki makalah berikutnya. Semoga makalah ini bermanfaat khususnya untuk saya sendiri dan umumnya untuk pembaca.

DAFTAR PUSTAKA
Anonim. 2013. Kominfo Sosialisasikan Soal 'Cyber Crimes' dalam UU ITE. (Online). https://kominfo.go.id/index.php/content/detail/2467/Kominfo+Sosialisasikan+Soal+'Cyber+Crimes'+dalam+UU+ITE/0/sorotan_media.  Diakses 27 September 2019, pukul 19.51 WIB.
Cryptosurfer. 2017. HashMyFiles. (Online). https://www.techsupportalert.com/content/hashmyfiles.htm-0.  Diakses 27 September 2019, pukul 18.01 WIB.
Netcom. 2018. The Importance of CHFI-Certified Professionals in an IT Organization. (Online). https://www.netcomlearning.com/blogs/132/131/The-Importance-of-CHFI-Certified-Professionals-in-an-IT-Organization.  Diakses 27 September 2019, pukul 16.15 WIB.
ABL. 2017. Computer Hacking Forensic Investigator (CHFI). (Online). https://www.netcomlearning.com/blogs/132/131/The-Importance-of-CHFI-Certified-Professionals-in-an-IT-Organization.  Diakses 27 September 2019, pukul 16.22 WIB.
BSI. 2019. Tableau Forensic. (Online). https://bounga.id/category/tableau-forensic.  Diakses 27 September 2019, pukul 14.21 WIB.  

#buttons=(Setuju!) #days=(20)

Situs web kami menggunakan cookie untuk meningkatkan pengalaman menjelajah Anda. Pelajari
Accept !