it forensic.pdf

download it forensic.pdf

of 23

description

Tugas kuliah gunadarma IT FORENSIC

Transcript of it forensic.pdf

  • IT FORENSICS

    NAMA : ROY MARTIN SITEPU [ 14109833 ]

    UNIVERSITAS GUNADARMA

  • BAB 1

    1 AUDIT IT.

    1.1 Pengertian Audit IT.

    Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur

    teknologi informasi dimana berhubungan dengan masalah audit finansial dan

    audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic

    Data Processing) digunakan untuk menguraikan dua jenis aktifitas yang

    berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk

    menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal

    dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Audit

    dengan computer adalah untuk menjelaskan pemanfaatan komputer oleh auditor

    untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara

    manual. Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara

    lain :

    Traditional Audit.

    Manajemen Sistem Informasi.

    Sistem Informasi Akuntansi.

    Ilmu Komputer.

    dan Behavioral Science.

  • 1.2 Sejarah Singkat Audit IT.

    Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit (Electronic

    Data Processing) telah mengalami perkembangan yang pesat. Perkembangan

    Audit IT ini didorong oleh kemajuan teknologi dalam sistem keuangan,

    meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu

    sendiri untuk menyelesaikan tugas-tugas penting. Pemanfaatan teknologi

    komputer ke dalam sistem keuangan telah mengubah cara kerja sistem

    keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan

    pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer

    muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an

    profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi

    perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih

    kecil dan murah. Pada tahun 1968, American Institute of Certified Public

    Accountants (AICPA) ikut mendukung pengembangan EDP auditing. Sekitar

    periode ini pula para auditor bersama-sama mendirikan Electronic Data

    Processing Auditors Association (EDPAA). Tujuan lembaga ini adalah untuk

    membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun

    1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian

    dikenal sebagai Control Objectives for Information and Related Technology

    (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System

    Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi TI telah

    berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada

    akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada

    audit IT.

  • 1.3 Tujuan Audit IT.

    Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor

    ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity)

    dari sistem informasi organisasi.

    1.4 Jenis Audit IT.

    Jenis Jenis Audit IT di antaranya :

    Sistem dan aplikasi.

    Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi

    sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol

    yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu,

    dan keamanan pada input, proses, output pada semua tingkat kegiatan

    sistem.

    Fasilitas pemrosesan informasi.

    Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan

    terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan

    aplikasi yang efisien dalam keadaan normal dan buruk.

    Pengembangan sistem.

    Audit yang berfungsi untuk memeriksa apakah sistem yang

    dikembangkan mencakup kebutuhan obyektif organisasi.

    Arsitektur perusahaan dan manajemen TI.

    Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat

    mengembangkan struktur organisasi dan prosedur yang menjamin -

    kontrol dan lingkungan yang berdaya guna untuk pemrosesan

    informasi.

  • Client/Server, telekomunikasi, intranet, dan ekstranet.

    Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol

    berfungsi pada client, server, dan jaringan yang menghubungkan client

    dan server.

    1.5 Metodologi Audit IT.

    Tahapan - tahapan dalam audit IT pada umumnya, sebagai berikut :

    1. Tahapan Perencanaan.

    Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor

    mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu

    program audit yang didesain sedemikian rupa agar pelaksanaannya akan

    berjalan efektif dan efisien.

    2. Mengidentifikasikan resiko dan kendali.

    Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal

    ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik

    terbaik.

    3. Mengevaluasi kendali dan mengumpulkan bukti-bukti.

    Melalui berbagai teknik termasuk survei, interview, observasi, dan

    review dokumentasi.

    4. Mendokumentasikan.

    Mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.

    5. Menyusun laporan.

    Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang

    dilakukan.

  • 1.6 Alasan Perlunya Audit IT.

    Ron Webber, Dekan Fakultas Teknologi Informasi, Monash University,

    dalam salah satu bukunya Information System Controls and Audit (Prentice-Hall,

    2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan,

    antara lain :

    Kerugian akibat kehilangan data.

    Kesalahan dalam pengambilan keputusan.

    Resiko kebocoran data.

    Penyalahgunaan komputer.

    Kerugian akibat kesalahan proses perhitungan.

    Tingginya nilai investasi perangkat keras dan perangkat lunak

    komputer.

    1.7 Manfaat Audit IT.

    Manfaat pada saat Implementasi (Pre-Implementation Review) :

    1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai

    dengan kebutuhan ataupun memenuhi acceptance criteria.

    2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.

    3. Mengetahui apakah outcome sesuai dengan harapan manajemen.

    Manfaat setelah sistem live (Post-Implementation Review)

    1. Institusi mendapat masukan atas resiko-resiko yang masih yang masih

    ada dan saran untuk penanganannya.

    2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan

    sistem, perencanaan strategis, dan anggaran pada periode berikutnya.

  • 3. Bahan untuk perencanaan strategis dan rencana anggaran di masa

    mendatang.

    4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai

    dengan kebijakan atau prosedur yang telah ditetapkan.

    5. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah

    diaktifkan dan dapat digunakan oleh manajemen, auditor maupun

    pihak lain yang berwewenang melakukan pemeriksaan.

    6. Membantu dalam penilaian apakah initial proposed values telah

    terealisasi dan saran tindak lanjutnya.

    1.8 Prosedur Audit IT.

    Mengumpulkan dan mengevaluasi bukti-bukti bagaimana system informasi

    dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek

    dilaksanakan:

    Apakah IS melindungi aset institusi: asset protection, availability

    Apakah integritas data dan sistem diproteksi secara cukup (security,

    confidentiality )?

    Apakah operasi sistem efektif dan efisien dalam mencapai tujuan

    organisasi, dan lain-lain.

  • 1.9 Metodologi Audit IT

    Dalam prakteknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit

    pada umumnya, sebagai berikut:

    1. Tahapan Perencanaan.

    Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal

    benar obyek yang akan diperiksa sehingga menghasilkan suatu program

    audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan

    efektif dan efisien.

    2. Mengidentifikasikan resiko dan kendali.

    Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini

    aspek SDM yang berpengalaman dan juga referensi praktek-praktek

    terbaik.

    3. Mengevaluasi kendali dan mengumpulkan bukti-bukti.

    Melalui berbagai teknik termasuk survei, interview, observasi, dan review

    dokumentasi.

    4. Mendokumentasikan.

    Mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.

    5. Menyusun laporan.

    Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang

    dilakukan.

  • Lembar Kerja Audit IT.

    Stakeholders:

    Internal IT Department.

    External IT Consultant.

    Board of Commision.

    Management.

    Internal IT Auditor.

    External IT Auditor.

    Kualifikasi Auditor:

    Certified Information Systems Auditor (CISA).

    Certified Internal Auditor (CIA).

    Certified Information Systems Security Professional (CISSP).

    dll

    Output Internal IT:

    Solusi teknologi meningkat, menyeluruh & mendalam.

    Fokus kepada global, menuju ke standard-standard yang diakui.

    Output External IT:

    Rekrutmen staff, teknologi baru dan kompleksitasnya.

    Outsourcing yang tepat.

    Benchmark / Best-Practices.

    Output Internal Audit & Business:

    Menjamin keseluruhan audit.

    Budget & Alokasi sumber daya.

    Reporting.

  • 1.10 Tools

    1.10.1 Tools Pada Audit IT.

    Berikut beberapa software yang dapat dijadikan alat bantu dalam

    pelaksanaan audit teknologi informasi

    ACL (Audit Command Language), merupakan sebuah software

    CAAT (Computer Assisted Audit Techniques) yang sudah sangat

    populer untuk melakukan analisa terhadap data dari berbagai

    macam sumber. http://www.acl.com/

    Picalo, merupakan sebuah software CAAT (Computer Assisted

    Audit Techniques) seperti halnya ACL yang dapat dipergunakan

    untuk menganalisa data dari berbagai macam sumber.

    http://www.picalo.org/

    Powertech Compliance Assessment, merupakan automated audit

    tool yang dapat dipergunakan untuk mengaudit dan mem-

    benchmark user access to data, public authority to libraries, user

    security, system security, system auditing dan administrator rights

    (special authority) sebuah server AS/400.

    http://www.powertech.com/

    Nipper, merupakan audit automation software yang dapat

    dipergunakan untuk mengaudit dan mem-benchmark konfigurasi

    sebuah router.http://sourceforge.net/projects/nipper/

    Nessus, merupakan sebuah vulnerability assessment software.

    http://www.nessus.org/

  • Metasploit Framework, merupakan sebuah penetration testing

    tool. http://www.metasploit.com/

    NMAP, merupakan open source utility untuk melakukan security

    auditing. http://www.insecure.org/nmap/

    Wireshark, merupakan network utility yang dapat dipergunakan

    untuk meng-capture paket data yang ada di dalam jaringan

    komputer. http://www.wireshark.org/

    1.11 Audit Around The Computer dan Audit Through The Computer.

    Audit Around The Computer yaitu audit terhadap suatu penyelenggaraan

    sistem informasi berbasis komputer tanpa menggunakan kemampuan dari

    peralatan itu sendiri. Audit terjadi sebelum dilakukan pemeriksaan secara

    langsung terhadap data ataupun program yang ada didalam program itu sendiri.

    Pendekatan ini memfokuskan pada input dan output, sehingga tidak perlu

    memperhatikan pemrosesan komputer.

    Audit Through The Computer yaitu audit terhadap suatu penyelenggaraan

    sistem informasi berbasis komputer dengan menggunakan fasilitas komputer yang

    sama dengan yang digunakan dalam pemrosesan data. pendekatan audit ini -

    berorientasi computer yang secara langsung berfokus pada operasi pemrosesan

    dalam system computer dengan asumsi bila terdapat pengendalian yang memadai

    dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.

    Pendekatan ini dapat menggunakan perangkat lunak dalam bentuk specialized

    audit software (SAS) dan generalized audit software (GAS).

  • Pendekatan Audit ini digunakan bila pendekatan Auditing Around the Computer

    tidak cocok atau tidak mencukupi. Pendekatan ini dapat diterapkan bersama-sama

    dengan pendekatan Auditing Around the Computer untuk memberikan kepastian

    yang lebih besar.

    1.12 Kesimpulan.

    Perbedaan antara audit around computer dan through the computer adalah jika

    audit around computer melakukan suatu penyelenggaraan sistem informasi tanpa

    menggunakan kemampuan dari peralatan itu sendiri, teknik ini tidak dapat

    diujikan langkah-langkah proses secara langsung dan hanya berfokus pada input

    dan output dari system computer. Sedangkan through the computer melakukan

    suatu penyelenggaraan sistem informasi dengan menggunakan fasilitas komputer

    yang sama dan berfokus pada operasi pemrosesan dalam system computer yang

    memiliki asumsi bila terdapat pengendalian yang memadai dalam pemrosesan,

    maka kesalahan dan penyalahgunaan dapat di deteksi.

  • BAB 2

    2 IT FORENSIK.

    2.1 DEFINISI IT FORENSIK.

    1. Menurut Noblett, yaitu berperan untuk mengambil, menjaga,

    mengembalikan, dan menyajikan data yang telah diproses secara

    elektronik dan disimpan di media komputer.

    2. Menurut Judd Robin, yaitu penerapan secara sederhana dari

    penyidikan komputer dan teknik analisisnya untuk menentukan bukti-

    bukti hukum yang mungkin.

    3. Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk

    melakukan pengujian secara menyeluruh suatu sistem komputer dengan

    mempergunakan software dan tool untuk memelihara barang bukti

    tindakan kriminal.

    2.2 TUJUAN IT FORENSIK.

    Adalah untuk mengamankan dan menganalisa bukti digital. Dari data

    yang diperoleh melalui survey oleh FBI dan The Computer Security

    Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui

    bahwa mereka telah menderita kerugian terutama dalam bidang finansial

    akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :

    1. Komputer fraud.

    Kejahatan atau pelanggaran dari segi sistem organisasi komputer.

  • 2. Komputer crime.

    Merupakan kegiatan berbahaya dimana menggunakan media komputer

    dalam melakukan pelanggaran hukum.

    2.3 TERMINOLOGI IT FORENSIK.

    A. Bukti digital (digital evidence).

    adalah informasi yang didapat dalam bentuk atau format digital,

    contohnya e-mail.

    B. Empat elemen kunci forensik dalam teknologi informasi, antara lain :

    1. Identifikasi dari bukti digital.

    Merupakan tahapan paling awal forensik dalam teknologi informasi.

    Pada tahapan ini dilakukan identifikasi dimana bukti itu berada,

    dimana bukti itu disimpan dan bagaimana penyimpanannya untuk

    mempermudah tahapan selanjutnya.

    2. Penyimpanan bukti digital.

    Termasuk tahapan yang paling kritis dalam forensik. Bukti digital

    dapat saja hilang karena penyimpanannya yang kurang baik.

    3. Analisa bukti digital.

    Pengambilan, pemrosesan, dan interpretasi dari bukti digital

    merupakan bagian penting dalam analisa bukti digital.

    4. Presentasi bukti digital.

    Proses persidangan dimana bukti digital akan diuji dengan kasus

    yang ada. Presentasi disini berupa penunjukkan bukti digital yang

    berhubungan dengan kasus yang disidangkan.

  • 2.4 Investigasi kasus teknologi informasi.

    1. Prosedur forensik yang umum digunakan, antara lain :

    Membuat copies dari keseluruhan log data, file, dan lain-lain yang

    dianggap perlu pada suatu media yang terpisah.

    Membuat copies secara matematis.

    Dokumentasi yang baik dari segala sesuatu yang dikerjakan.

    2. Bukti yang digunakan dalam IT Forensics berupa :

    Harddisk.

    Floopy disk atau media lain yang bersifat removeable.

    Network system.

    3. Beberapa metode yang umum digunakan untuk forensik pada komputer

    ada dua yaitu :

    Search dan seizure.

    Dimulai dari perumusan suatu rencana.

    Pencarian informasi (discovery information).

    Metode pencarian informasi yang dilakukan oleh investigator

    merupakAn pencarian bukti tambahan dengan mengandalkan

    saksi baik secara langsung maupun tidak langsung terlibat dengan

    kasus ini.

  • 2.5 Tools .

    2.5.1 Tools IT Forensik.

    Hardware :

    Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR Drives.

    Memory yang besar (1-2GB RAM).

    Hub, Switch, keperluan LAN.

    Legacy Hardware (8088s, Amiga).

    Laptop forensic workstation.

    Write blocker

    B. Software :

    Encase

    Helix, http://www.e-fense.com/helix/

    Viewers (QVP, http://www.avantstar.com/)

    Erase/unerase tools (Diskscrub/Norton Utilities)

    Hash utility (MD5, SHA1)

    Forensic toolkit

    Forensic acquisition tools

    Write-blocking tools dan Spy Anytime PC Spy

    Tools yang digunakan pada contoh kasus

  • BAB 3

    3 KASUS.

    3.1 CONTOH STUDI KASUS :

    1. Laporan pengaduan dari US Custom (Pabean AS) adanya tindak

    penyelundupan via internet yang dilakukan oleh beberapa orang Indonesia,

    dimana oknum - oknum tersebut telah mendapat keuntungan dengan melakukan

    Webhosting gambar - gambar porno di beberapa perusahaan Webhosting yang ada

    di Amerika Serikat.

    Berdasarkan kasus di atas, dapat kita analisa bahwa jenis kejahatan tersebut

    masuk ke dalam jenis Illegal Contents. Mengapa masuk dalam jenis tersebut,

    karena Illegal Contents merupakan kejahatan dengan memasukkan data atau

    informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat

    dianggap melanggar hukum atau mengganggu ketertiban umum. Dan motif dari

    kejahatan tersebut merupakan kejahatan abu-abu, dengan sasaran kejahatannya

    menyerang hak milik (Againts Property).

    penyelesaian ;

    perlunya peningkatkan firewall yang kuat.

    adanya respon control yang cepat dari pihak yang bertanggung

    jawab.

  • 2. Video mesum Ariel dan Luna maya, dan gambar gambar porno para artis dan

    masyarakat umum. Kasus tersebut termasuk ke dalam jenis Infringements of

    Privacy, karena kejahatan ini ditujukan terhadap informasi seseorang yang

    merupakan hal yang sangat pribadi dan rahasia. Motifnya termasuk kejahatan abu-

    abu dengan sasaran kejahatannya menyerang hak milik orang lain (Againts

    Property). Modus dari kejahatan ini adalah pencemaran nama baik.

    penyelesaian ;

    menelusuri pengunggah video pertama kali oleh siapa dan

    dimana.

    mengeblok situs-situs yang berkaitan dengan pornografi.

    meningkatkan aturan-aturan yang berarti tentang pornografi.

    adanya kesadaran masyarakat itu sendiri.

    sebisa mungkin tidak terpengaruh pada hal demikian.

    3. Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah

    seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah

    Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi

    palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli

    domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking

    BCA), yaitu domain www.klik-bca.com, www.kilkbca.com, www.clikbca.com,

    www.klickca.com. Dan www.klikbac.com. Isi situs-situs plesetan inipun nyaris

    sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses

    (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka

  • nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven

    sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di

    ketahuinya.

    Kasus di atas merupakan kejahatan dalam kategori Data Forgery, karena

    merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting

    yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini

    biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat

    seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.

    Motifnya tindak kejahatan yang murni kriminal. Modus dari kejahatan ini adalah

    penipuan.

    penyelesaian ;

    peningkatan sistem keamanan jaringan komputer.

    peningkatan kerja sama antar negara untuk menanggulangi cybercrime.

    perlu adanya dukungan dari pemerintah untuk menangani kasus

    cybercrime.

    4. Tentunya masih hangat dalam pikiran kita saat seorang hacker bernama Dani

    Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah

    nama - nama partai yang ada dengan nama- nama buah dalam website

    www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat

    terhadap Pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain

    nama nama partai yang diubah bukan tidak mungkin angka-angka jumlah

    pemilih yang masuk di sana menjadi tidak aman dan dapat diubah, padahal dana

    yang dikeluarkan untuk sistem teknologi informasi yang digunakan oleh KPU

  • sangat besar sekali. Untung sekali bahwa apa yang dilakukan oleh Dani tersebut

    tidak dilakukan dengan motif politik, melainkan hanya sekedar menguji suatu

    sistem keamanan yang biasa dilakukan oleh kalangan underground (istilah bagi

    dunia Hacker).

    Kasus di atas merupakan kejahatan yang dilakukan oleh hacker, karena tindakan

    yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang

    sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia, dan yang

    dilakukan hanyalah memuaskan rasa keingintahuannya yang berlebih mengenai

    komputer dan juga memiliki tujuan. Motif kejahatannya merupakan kejahatan

    abu-abu, dengan menyerang hak milik orang lain (Againts Property) atau dapat

    juga dikatakan menyerang pemerintah (Againts Government). Jenis kejahatan ini

    termasuk ke dalam jenis data forgery, hacking-cracking, sabotage and extortion,

    atau cyber terrorism. Modus kejahatan ini adalah pengacauan perhitungan suara

    yang dilakukan oleh KPU.

    penyelesaian kasus ini :

    penggunaan firewall yang terpenting.

    melakukan back up secara rutin.

    Adanya alat pemantau integritas sistem.

    Penggunaan SSL (secure socket layer).

  • BAB 4

    4 KESIMPULAN

    Dunia forensik IT di Indonesia merupakan hal yang baru dalam

    penanganan kasus hukum. Adanya UU ITE dirasa belum cukup dalam penegakan

    sistem hukum bagi masyarakat. Kegiatan forensik IT ini bertujuan untuk

    mengamankan bukti digital yang tersimpan. Dengan adanya bukti-bukti digital,

    suatu peristiwa dapat terungkap kebenarannya.

    Elemen yang menjadi kunci dalam proses forensi IT haruslah diperhatikan dengan

    teliti oleh para penyidik di Kepolisisan. Proses ini bertujuan agar suatu bukti

    digital tidak rusak sehingga dapat menimbulkan kesalahan analisis terhadap suatu

    kasus hukum yang melibatkan teknoligi informasi dan komunikasi. Dengan

    menjaga bukti digital tetap aman dan tidak berubah, maka kasus hukum akan

    mudah diselesaikan.

  • PENUTUP

    Demikian yang dapat kami paparkan mengenai materi yang menjadi pokok

    bahasan dalam makalah ini, tentunya masih banyak kekurangan dan

    kelemahannya, kerena terbatasnya pengetahuan dan kurangnya rujukan atau

    referensi yang ada hubungannya dengan judul makalah ini.

    Penulis banyak berharap para pembaca yang budiman dusi memberikan kritik dan

    saran yang membangun kepada penulis demi sempurnanya makalah ini dan dan

    penulisan makalah di kesempatan kesempatan berikutnya.

    Semoga makalah ini berguna bagi penulis pada khususnya juga para pembaca

    yang budiman pada umumnya.

  • DAFTAR PUSTAKA

    Google. URL http://blogkublogku.blogspot.com/2011/03/it-audit-dan-

    forensik.html

    Google.URL

    https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&cad=rj

    a&ved=0CEcQFjAB&url=http%3A%2F%2Firmarr.staff.gunadarma.ac.id%2FDo

    wnloads%2Ffiles%2F11616%2FIT%2BForensics.doc&ei=Y8iLUcvZGY3xrQe4s

    IDYCw&usg=AFQjCNFBdkqAL510_sLMNc4cTViOAAzrZw&sig2=h393z10u

    VERPwm_d2xFSqQ&bvm=bv.46340616,d.bmk

    Google. URL http://grungechy270410.blogspot.com/2013/03/perbedaan-audit-

    around-computer-dan.html

    Google. URL http://raracicute.blogspot.com/2011/03/it-audit-forensik.html

    Google. URL http://rianniza.blogspot.com/2012/03/it-forensic.html

    Google. URL http://freezcha.wordpress.com/2011/02/

    Google. URL http://kingrio.wordpress.com/2010/06/07/pengenalan-it-forensik/

    Google. URL http://anyehbloganyeh.blogspot.com/2011/03/contoh-kasus-cyber-

    crime-part-one.html.