TUGAS
PENGANTAR TELEMATIKA
Disusun Oleh:
ACHMAD FARHAN (10113083)
HENDRO SUTRISNO (1A113550)
IBRAHIM (14113185)
MALIK NUR RAHMAT (15113251)
TAUFIK MAULANA (18113820)
KELAS: 4KA11
UNIVERSITAS GUNADARMA
FAKULTAS ILMU KOMPUTER
DAN TEKNLOGI INFORMASI
JURUSAN SISTEM
INFORMASI
Depok
2017
BAB 1
KOMPUTER FORENSIK
Forensik bertujuan
untuk mendapatkan fakta dan bukti tersembunyi dengan cara menganalisis darah,
struktur gigi, riwayat kesehatan, sidik jari, dan lainnya.
Ilmu forensi terus
berkembang seiring perkembangan dunia teknologi, dan komputer forensik adalah
bidang ilmu baru yang mengawinkan ilmu hukum dan komputer. Bukan hanya subjek
yang berubah dan meluas, prosesnya pun banyak mengalami perubahan. Saat ini
metode, peralatan, dan ilmu pengetahuan yang melengkapi komputer forensik
cenderung belum matang, sangat tidak berimbang dengan teknologi informasi itu
sendiri.
Komputer forensik
berbeda dibandingkan forensik pada umumnya, komputer forensik bermaksud
mengumpulkan dan analisis data dari berbagai sumber daya komputer yang
dikatakan layak untuk diajukan dalam sidang pengadilan.
Komputer forensik terbagi menjadi
bagian-bagian:
1.
Forensik
disk
2.
Forensik
sistem
3.
Forensik
jaringan komputer
4.
Forensik
internet
Komputer
forensik menjadi bidang ilmu baru yang mengkawinkan dua bidang keilmuan, yakni
ilmu hukum dan komputer. Secara umum, kebutuhan komputer forensik dapat
digolongkan sebagai berikut :
1.
Keperluan investigasi tindak kriminal dan
perkara pelanggaran hukum
2.
Rekonstruksi duduk perkara insiden
keamanan komputer
3.
Upaya – upaya pemulihan kerusakan sistem
4.
Troubleshooting yang melibatkan hardware
atau software
5.
Keperluan memahami sistem atau berbagai
perangkat digital dengan lebih baik
Ada banyak
bidang yang dicakup dan dikombinasikan dalam forensik, sehingga memunculkan
cabang ilmu hibrida. Berikut contohnya:
1.
Bidang keilmuan fisiologi
2.
Bidang ilmu sosial
3.
Lain – lain keilmuan
4.
Analisis DNA
5.
Forensik yang melibatkan teknologi cyber
Bahkan komputer
forensik pun dapat dispesifikasikan lagi menjadi beberapa bagian sebagai
berikut:
1.
Forensik Disk
2.
Forensik Sistem
3.
Forensik Jaringan Komputer
4.
Forensik Internet
Keilmuan
forensik disk sudah terdokumentasi dengan baik dibandingkan forensik sistem,
forensik jaringan komputer atau forensik internet, yang masih terus berkembang.
Forensik disk mencakup kemampuan dalam:
1.
Mendapatkan “bit-stream” image
2.
Penyidik harus mampu mendemonstrasikan
pelaksanaan investigasi dengan aturan dan bukti yang layak
3.
Integritas informasi harus disajikan sehingga
terbukti keabsahannya, sama halnya seperti memandang kelayakan informasi
perihal sidik jari digital
Beberapa yang
dimampukan dengan adanya forensik disk misalnya:
1.
Me-recover file – file yang terhapus,
mendapatkan password dan kunci kriptografi
2.
Menganalisis apakah ada akses file,
modifikasi suatu file dan bagaimana, kapan dan bilamana file dibuat
3.
Menganalisis dan memanfaatkan aplikasi
System Logs dan Log Software. Dengan demikian, aktivitas pengguna dapat dilacak
Berikut adalah
beberapa perangkat yang dapat digunankan:
1.
Encase
2.
Pasadena atau Safeback
3.
Linux DD
4.
Coroners Tool Kit (CTK)
Ada tiga hal
utama yang perlu diperhatikan dalam menerapkan komputer forensik secara umum,
antara lain :
1.
Prinsip (Principle)
2.
Kebijakan (Policy)
3.
Prosedur atau metode (Prosedure)
Ketiga hal utama
tadi dilaksanakan dengan berbagai peralatan yang tidak hanya selalu menggunakan
komputer. Perangkat – perangkat forensik pada umumnya mungkin digunakan dalam
komputer forensik, sebagai cara pemberlakuan suatu bukti, misalnya seperti
digunakannya:
1.
Notepad (buku catatan)
2.
Kamera
3.
Sketsa (Sketchpad)
4.
Formulir (evidence form)
5.
Crime scane tape
6.
Spidol
Berbagai
peralatan dan perlengkapan yang mungkin digunakan dalam ruang lingkum
electronic crime scane dapat dibagi ke dalam beberapa bagian sebagai berikut:
1.
Peralatan dokumentasi (documentation tool)
2.
Perkakas/toolkit (disassembly and removal
tool)
3.
Pengepakan (package and transport
supplies)
4.
Perlangkapan lain sebagai pendukung
Penggunaan
komputer forensik dalam suatu investigasi mengidentifikasi berbagai bukti dan
atribut yang dibagi dalam kontek kejahatan yang terjadi, seperti:
1.
Penipuan lelang (auction fraud)
2.
Eksploitasi dan pelecehan anak-anak
3.
Kejahatan komputer
4.
Investigasi penyebab kematian
5.
Kekerasan rumah tangga
6.
Penipuan keuangan
7.
Pemerasan
8.
Perjudian
9.
Pencurian identitas
10. Narkotika
11. Prostitusi
12. Pembajakan perangkat lunak (software piracy)
13. Penipuan yang melibatkan media telekomunikasi
Sebagai catatan,
informasi tadi harus didokumntasikan jika memungkinkan dan beberapa informasi
yang lain yang ditambahkan kemudian untuk membantu dalam uji forensik antara
lain :
1.
Ringkasan kasus
2.
Internet Protocol address
3.
Daftar kata-kata kunci
4.
Nickname
5.
Password
6.
Informasi kontak
7.
Dokumen pendukung lainnya
8.
Jenis kejahatan
Ada tiga hal utama
yang perlu diperhatikan dalam menerapkan komputer forensik secara umum, tiga
hal ini dipertimbangkan terlepas dari apakan komputer forensi diterapkan karena
kebutuhan forensik hukum atau kebutuhan lain terkait sumber daya teknologi
informasi, diantaranya:
1.
Prinsip
Prinsip berarti
peralatan yang digunakan untuk mengumpulkan bukti dan juga keahlian pakar dalam
melakukan analisis.
2.
Kebijakan
Mempertimbangkan
kebijakan dalam menggunakan peralatan dan bukti untuk keperluan investigasi.
3.
Prosedur
Merancang prosedur
agar peralatan dapat mengumpulkan bukti digital.
Karena komputer
forensik memiliki sifat yang sangat “lentur” (kelenturan logika) dan faktor
tidak kasatmata, maka untuk mendapatkan bukti yang layak diajukan harus
memenuhi 3 kriteria: sistem yang terpercaya, bekerja dalam laboratorium yang
aman dan bebas virus, kondisi lingkungan terisolasi.
Bukti juga harus ditangani
sedemikian rupa dengan mempertimbangkan antara lain:
1.
Dokumentasi
Memotret perangkat
yang dimaksud untuk keperluan forensik.
2.
Cara
menangani bukti
Dalam memindahkan
perangkat harus diperhatikan agar jangan sampai terpengaruh panas, benda
magnetis, atau faktor fisik yang merusaknya.
3.
Log
komputer
Log komputer adalah
catatan aktivitas dari pengguna komputer yang terekam, baik itu tentang file,
login-logout, history web browser, bookmark, note, email, file temporer, dan
sebagainya.
Untuk mengidentifikasi
bukti dan atribut dalam sebuah kasus, petugas investigasi perlu menguasai apa
yang dibutuhkan untuk mengangani kejahatan yang terjadi. Karena setiap
kejahatan memerlukan tindak identifikasi komputer forensik yang berbeda.
BAB 2
PERANGKAT KOMPUTER
FORENSIK
Komputer forensic
tidak terlepas dari berbagai perangkat teknologi informasi yang umumnya digunakan
dan juga mengandalkan perangkat lunak yang ditujukan secara khusus untuk
kemudahan proses forensic. Meskioun demikian, Anda bias saja menggunakan
perangkat lunak dan utilitas pada umumnya, atau bahkan membuat sendiri aplikasi
untuk kebutuhan forensic.
2.1 Komponen Komputer
dan Informasi
Forensik computer
diimplementasikan pada computer dan berbagai sumber daya informasi secara
global (teknologi komunikasi dan informasi). Komponen yang dimaksud antara
lain:
1.
Hardware
(perangkat keras) dimana mencakup:
a.
Input
device (Perangkat )
Input device, memaksudkan perangkat yang
diintegrasikan dalam system computer yang memungkinkan kita memberikan
instruksi pada computer. Beberapa yang dikategorikan ke dalam alat input
adalah:
·
Keyboard.
·
Mouse.
·
Trackball.
·
Trackpoint.
·
Trackpad/touchpad.
·
Touchscreen.
·
Joystick.
·
Source
data automation.
·
Scanner.
·
Webcam.
·
Kartu.
·
Biometric
peripheral.
b.
Output
device (Perangkat )
Output device, digunakan untuk melihat hasil dari
eksekusi; instruksi yang diberikan pada computer akan diproses dan ditampilkan
melalui output device. Beberapa yang dkategorikan ke dalam alat output antara
·
Monitor.
·
Printer:
o
Impact
printer.
o
Non-impact
printer.
·
Plotter.
·
Speaker.
·
Video
output.
·
Microfilm.
Storage
device atau media penyimpanan, istilah ini mengacu pada media penyimpanan
sekunder (secondary storage device). Ada banyak istilah mengacu pada media
penyimpanan sekunder, antara lain:
·
Mass
storage.
·
Simpanan
luar.
·
Auxiliary
storage.
·
Permanen
storage.
·
Backing
storage.
·
Computer
data bank.
Secondary
storage umumnya digolongkan ke dalam dua bagian, yaitu Sequential access
storage device (SASD) dan Direct access storage device (DASD).
Perubahan
teknologi memang tidak selalu berpengaruh terhadap forensic. Mengapa? Karena
dalam forensic kita menguak fakta, bukan teknologi.
Yang
lain lagi dari komponen inti pembangun system computer adalah CPU ( Central
Processing Unit). CPU dalam konteks ini sering disebut sebagai mikroprosesor
karena “minimnya” prosesor yang menyusun computer mikro, berbeda dengan
mainframe yang terdiri dari banyak prosesor.
CPU
dapat kita golongkan ke dalam beberapa bagian, yakni:
·
Control
unit, merupakan pengatur lalu lintas data di dalam CPU.
·
Arithmetic
logic unit, merupakan pemprosesan perhitungan dan perbandingan.
·
Register,
merupakan pencatat/penyimpan data yang akan diproses.
Beberapa factor yang
sangat memengaruhi kinerja CPU antara lain:
·
Register,
umumnya dapat menyimpan 2 bytes informasi.
·
Memori,
dapat digolongkan ke dalam dua bagian, yakni:
o
ROM
(Read-Only Memory).
o
RAM
(Random Access Memory).
·
Komputer
bus
o
Data
bus, untuk mengalirkan data.
o
Address
bus, untuk mengalirkan alamat tujuan data.
o
Control
bus, untuk mengalirkan informasi status peralatan.
o
Ukuran
bus: 16 bit, 32 bit. Makin besar ukuran bus, makin cepat informasi mengalir,
proses makin cepat.
Jenis-jenis system
bus:
·
ISA
(Industrial Standard Architecture).
·
PCI
( Peripheral Component Interconnect).
·
AGP
(Acelerate Graphic Port).
·
USB
(Universal Serial Bus).
·
Cache
Memory.
Penting bagi anda
memahami dengan baik komponen-komponen berikut dengan berbagai
penamaan/istilah. Komputer forensic berada pada level atas dari hanya sekedar
mengerti computer. Profesional computer forensic harus memliki ketertarikan
yang luar biasa dalam bidang computer. Salah pemahaman dalam merujuk pada
komponen tertentu akan menimbulkan persepsi yang sama sekali berbeda.
2.
Software
Software atau
perangkat lunak digunakan sebagai mediator dan pemberi instruksi terhadap
sumber daya hardware sehingga dapat dikatakan sebagai satu kesatuan system
computer yang berkerja. Perangkat lunak umumnya digolongkan ke dalam dua
bagian, yakni:
·
Perangkat
lunak system.
·
Perangkat
lunak aplikasi.
Berikut contoh
pembagian perangkat lunak berdasarkan anova.org: Word Processing, Text Editing,
Outlining, Pim, Calender, Office Tools, Spreadsheet, Math, Db, System Tools,
Printing, Fonts, Pdf, Image Viewers, graphics, Image Tools, Multimedia, Video,
Hotkeys, Scripting, Online-Only Apps, Web-Dev: Cs, Rss, Ftp, Usenet, P2p/File
Sharing Tools, File Managers, File Utilities, Renamers, Duplicate Finders,
Archive, Synching, Download Tools.
Pengkategorian pun
dapat sangat fleksibel, bergantung cara pandang terhadap aplikasi, misalnya
pengategorian berdasarakn fungsi, dukungan terhadap pekerjaan, pengguna, dan
sebagainya.
3.
Brainware
Brainware dalam ruang
lingkup computer forensic tidak melulu dimaksudkan investigator karena ilmu
computer forensic dibutuhkan pula pada organisasi lain. Brainware dalam konteks
ini dapat digolongkan ke dalam tiga bagian ( pembagian ini tidak baku, hanya
didasarkan pada sudut pandang yang berbeda), yaitu:
·
Profesional
IT
·
Insident
Handler
·
Investigator
4.
Database
Database umumnya
dikelompokkan ke dalam dua bagian, digolongkan berdasarkan ketahannya dalam
mengorganisasi data. Database adalah sumber penting dalam megalokasikan data
dan menganalisis data. Bahkan konsep data mining yang dibangun karena kemampuan
basis data atau database menjadi sumber yang bernilai dalam computer forensic
untuk menguak fakta.
5.
Data
dan Informasi
Data mengacu pada
kepingan informasi digital dengan ragam file format. Data umumnya melekat pada
berbagai media penyimpanan, mennjadi satu paket yang tidak terpisahkan.
2.2 Bukti Digital
Bukti
yang dimaksudkan dalam kasus forensic pada umumnya tidak lain adalah informasi
dan data. Cara pandangnya sama saja, tetatpi dalam kasus computer forensic,
kita kenal subjek tersebut sebagai bukti digital (digital evidence). Makin
kompleksnya konteks bukti digital karena factor media yang melekatkan data.
Format aka memengaruhi cara pandang kita terhadap bukti digital, misalnya bukti
digital berupa dokumen, yang umumnya dikategorikan ke dalam tiga bagian, antara
lain:
·
Arsip
·
File
Aktif
·
Residul
data
Bukti digital tersebar
dalam berbagai media dan konteksnya. Untuk itu, diperlukan ketelitian yang
lebih daripada sekadar mengklasifikasi data untuk tujuan forensic.
2.2.1 Sistem Komputer
Sistem computer
merupakan berbagai kombinasi dan integrasi komponen-komponen computer untuk
menjadikannya sebagai system yang bekerja. Bahkan akan lain halnya cara pandang
kita terhadap system computer seandainya computer ditempatkan dalam suatu
jaringan yang terkoneksi dengan computer-komputer lain yang memungkinkannya
untuk saling berkomunikasi.
Demikian pula untuk
system computer, ada banyak computer yang dikatakan sebgaian system computer,
dan rane-nya pun sangat beragam, muali dari mainframe/super computer, mini
computer, hingga mikrokomputer, semisal laptop, desktop, PDA, dan berbagai
ubiquitous computer.
Meskipun demikian,
bukti-bukti forensic umumya ditemukan dalam file-file yang disimpan dalam media
penyimpanan, misalnya pada hard disk. Dalam hal ini, file tersebut kita berikan
istilah sebagai user-created files.
2.2.2
User-created Files
User-created files
menjadi salah satu bukti yang sangat penting, di mana seiring dengan
aktivitasnya dalam menggunakan computer, aka nada data yang ditambahkan dan
diciptakan, misalnya user mengorganisasi ativitasnya dalam e-calender,
file-file grafik yang disimpan, atau user menulis rencana dalam aplikasi olah
kata, dsb.
Berikut beberapa yang
dikategorikan dalam user-created files: Address books, Auido/video files,
e-calender, database files, dokumen dan file teks, file-file e-mail, file
gambar digital, internet bookmarks/favorites, file spreadsheet, user-protected
files.
Berikut berbagai hal
yang dapat menghambat penggalian dan menemukan bukti pada file:
·
File
terkompresi
·
Salah
menamakan file secara disengaja atau tidak
·
Salah
dalam memberikan file format, secara disengaja atau tidak
·
File
yang diproteksi dengan password
·
Hidden
files
·
File
terenkripsi
·
Steganography
Bukti tidak hanya
ditemukan pada user-created file semata. Seperti dikatakn sebelumnya, bahwa da
banyak yang tersembuni dalam system computer. Bukti perihal computer-created
files, mencakup aktivitas semisal: waktu dan jam menyangkut file tertentu,
modifikasi yang mungkin dilakukan terhadap satu file, penghapusan waktu
pengaksesan, memiliki file tersebut dan berbagai atribut file.
2.2.3
Computer-created Files
Mencakup diantaranya: File
backup, Registry, File log, File configuration, Printer spool files, cookies,
Swap files, Hidden files, File system, History files, File temporer, Tempat
file lainnya, Berbagai data areas, Bad clusters, Computer date, time, and
password, Deleted files, Free space, Partisi yang tersembunyi, Lost clusters,
Metadata, Partisi-partisi lainnya, Reserved areas, Slack space, Software
registration information, Area system, Unallocated space.
Akan dipercontohkan
sebagian dari penggalian terhadap computer-created file dalam kasus Windows
registry keperluan forensic. Kemampuan seperti ini tidak garus anda dapatkan
dalam pembelajaran computer forensic saja. Anda sebagai user yang memiliki
interest yang besar akan computer pastinya memahami konsep dan penanganannya.
2.3 Peralatan
Komputer Forensik
2.3.1
Software Forensik
Berikut disajikan
untuk anda berbagai software yang digunakan, mencakup website yang memungkinkan
anda mendapatkan informasi yang menyeluruh akan software tersebut:
·
Intrusion
Detection and Prevention
o
ISS
Proventia Enterprise Protectio by Internet Security System (ISS)
(http:/www.iss.net/products/index.html.)
o
Network
packet sniffers and protocol analyzers Packet Strom (http://packetstromsecurity.org/defense/.)
·
Network
Protocol Analyzers
Anda akan menemukan berbagai
apliaksi gratis dan GLP yakni: Wincap 4.1 Beta 2, IP Sniffer 1.95.0.2.,
SniffPass 1.03, SmartSniff 1.35., Wireshark (formerly Ethereal) 0.99.7, Free
HTTP Sniffer 1.0.
2.3.2
Beragam Computer and Network Tools
Beragam utility computer dan
jaringan computer di antaranya:
o
Foundstone
(http://www.foundstone.com/index.htm?subnav=resources/navigation.htm&subcontent=/resources/freetools.htm)
o
Open
Source Digital Forensic Analysis tool Categories (http://www.opensourceforensics.org/tools/categories.html.)
2.3.4
Beragam Tool Komputer Lainnya
Selain software-software di atas,
masih ada beberpa tool computer lainnya, di anataranya:
2.3.5
Berbagai Network Tools
Salah satu etwork
tools adalah Common Vulnerabilities and Exposures (CVE) yang dapat diakases di http://www.cve.mitre.org/compatible/product.html.
2.4 Fakta di Balik
Forensik
Sebenarnya dalam
menemukan fakta yang sesungguhnya ini melibatkan kemampuan Anda membaca dan
menganalisis data. Anggap saja beberapa komponene sudah tersaji di depan Anda
dan digolongkan berdasarkan perangkat computer yang digunakan, tinggal
bagaimana Anda menanggapi kumpulan data/informasi spesifik untuk dikelola lebih
lanjut.
o
CPU
Bukti
Potensial: Bukti dari tindakan pencurian, Pemalsuan, Tanda-tanda yang teramati
secara fisik.
o
Memori
Bukti
Potensial: Bukti dari tindakan pencurian, Pemalsuan, Tanda-tanda yang terlihat.
o
Access
Control Devices
Bukti
Potensial: identifikasi informasi user, Tingkat akses, Konfigurasi,
Perizininan, Perangkat itu sendiri.
o
Answer
Mechine
Bukti Potensial:
Caller identification information, Pesan-pesan terhapus, Last number called,
Memo, Nama dan nomor telepon, Tape.
o
Kamera
Digital
Bukti Potensial:
Images, Informasi waktu, Removable cartridges, Video, Sound.
o
Handled
Devices
Bukti Potensial:
Address book, Appointment calenders, Dokumen, E-mail, Handwriting, Password,
Buku telepon, Pesan-pesan teks, voice message.
o
Hard
drive
Bukti
Potensial: Yang ada sanga berkaitan dengan system computer secara keseluruhan
dan merupakan komponen utama yang harus diambil sebagai barang bukti.
o
Memory
Card
Bukti Potensial:
Memory stick, Smart card, Flash memory, Flash card.
o
Modem
Bukti
Potensial: Perangkat itu sendiri.
o
LAN
atau NIC
Bukti Potensial:
Perangkat itu sendiri, MAC (Media Access Control) access address.
o
Routers,
hubs, dan switches
Bukti
Potensial: Perangkat itu sendiri.
o
Servers
Bukti
Potensial: File, Penyimpanan, Layanan web page, Layanan sumber daya printer
pada jaringan computer.
o
Network
cables and connectors
Bukti
Potensial: Perangkat komponen itu sendiri.
o
Pagers
Bukti
Potensial: Informasi alamat, Pesan teks, E-mail, Voice messages, Nomor Telepon.
o
Printer
Bukti
Potensial: Dokumen, Hard drive, Ink cartridge, Network identity/information,
Superimposed images pada roller, Waktu dan tanggal, Log pengguna.
o
Removable
Storage Devices and Media
Bukti
Potensial: Sudah didefinisikan.
o
Scanner
Bukti
Potensial: Perangkat yang bersangkutan.
o
Telepon
Bukti
Potensial: Appointment calenders, Caller identification information, Electronic
serial number, E-mail, Memo, Password, Buku Telepon, Text messages, Voice mail,
Web browser.
o
Copiers
Bukti
Potensial: Dokumen, Catatan penggunaan, Catatan perlengkapan berkenaan tanggal
dan waktu.
o
Credit
card skimmers
Bukti
Potensial: Tanggal kedaluwarsa, Alamat pemilik, Nomor kartu kredit, Nama
pemilik.
o
Digital
Watches
Bukti
Potensial: Address book, Notes, Appointment calenders, Phone numbers, E-mail.
o
Mesin
faksimile
Bukti
Potensial: Dokumen, Nomor Telepon, Film cartridge, Log
o
GPS
Bukti
Potensial: Rumah, Target selanjutnya, Catatan perjalanan, Jalur koordinat,
JAlur yang ditujuk.
2.5 Fakta
Digital Terselubung
Berikut yang harusnya
dipahami oleh onvestigator untuk menangkap factor yang tidak kasatmata dari
teknologi computer berikut system yang terintegrasi di dalamnya:
o
Kebanyakan
pemakai tidak benar-benar menghapus file.
o
Banyak
jejak ditinggalakan dari program aplikasi.
o
Data
“volatile” meskipun tidak tersimpan pada hard disk secara permanen seperti
non-volatile.
o
Data
memang sangat sulit untuk dimusnahkan.
o
File
yang dihapus dapat dengan mudah di-recover.
o
File
yang ditransmisikan melalui jaringan ternyata dengan mudah di-reassembled dan
digunakan sebagai bukti.
o
Formatting
tidak cukup untuk menghapus data-data.
o
Install
aplikasi sangat mudah, tetapi tidak demikian untuk uninstall aplikasi.
o
Menggunakan
encryption tidaklah cukup, data dapat didapatkan kembali melalui decryption.
o
Menggunakan
daya magnet ternyata tidak membuang dan merusak data [ada storage device.
o
Me-rename
file untuk mencegah deteksi keberadaan data/informasi ternyata sama seklai
tidak berarti.
o
Mutilasi
media penyimpanan ternyata tidak efektif, perlu melakukan mutilasi secara
ekstrem.
o
Banyak
software forensic untuk membangun kembali data dan informasi yang telah
dimusnahkan via spftware anti forensic.
o
Web-based
email ternyata dapat di-recover pada computer yang bersangkutan.
DAFTAR PUSTAKA
Feri Sulianta.
2016. Komputer FORENSIK Melacak Kejahatan
Digital. Yogyakarta: Andi.