TUGAS
PENGANTAR TELEMATIKA
Disusun Oleh:
ACHMAD FARHAN (10113083)
HENDRO SUTRISNO (1A113550)
IBRAHIM (14113185)
MALIK NUR RAHMAT
(15113251)
TAUFIK MAULANA (18113820)
KELAS: 4KA11
UNIVERSITAS GUNADARMA
FAKULTAS ILMU KOMPUTER DAN TEKNLOGI
INFORMASI
JURUSAN SISTEM INFORMASI
Depok
2017
BAB 1
KOMPUTER FORENSIK
Forensik bertujuan untuk
mendapatkan fakta dan bukti tersembunyi dengan cara menganalisis darah,
struktur gigi, riwayat kesehatan, sidik jari, dan lainnya.
Ilmu forensi terus berkembang
seiring perkembangan dunia teknologi, dan komputer forensik adalah bidang ilmu
baru yang mengawinkan ilmu hukum dan komputer. Bukan hanya subjek yang berubah
dan meluas, prosesnya pun banyak mengalami perubahan. Saat ini metode, peralatan,
dan ilmu pengetahuan yang melengkapi komputer forensik cenderung belum matang,
sangat tidak berimbang dengan teknologi informasi itu sendiri.
Komputer forensik berbeda
dibandingkan forensik pada umumnya, komputer forensik bermaksud mengumpulkan dan
analisis data dari berbagai sumber daya komputer yang dikatakan layak untuk
diajukan dalam sidang pengadilan.
Komputer
forensik terbagi menjadi bagian-bagian:
1. Forensik disk
2. Forensik sistem
3. Forensik jaringan komputer
4. Forensik internet
Komputer forensik menjadi bidang ilmu baru
yang mengkawinkan dua bidang keilmuan, yakni ilmu hukum dan komputer. Secara
umum, kebutuhan komputer forensik dapat digolongkan sebagai berikut :
1.
Keperluan investigasi tindak kriminal dan
perkara pelanggaran hukum
2.
Rekonstruksi duduk perkara insiden
keamanan komputer
3.
Upaya – upaya pemulihan kerusakan sistem
4.
Troubleshooting yang melibatkan hardware
atau software
5.
Keperluan memahami sistem atau berbagai
perangkat digital dengan lebih baik
Ada banyak bidang yang dicakup dan
dikombinasikan dalam forensik, sehingga memunculkan cabang ilmu hibrida.
Berikut contohnya:
1.
Bidang keilmuan fisiologi
2.
Bidang ilmu sosial
3.
Lain – lain keilmuan
4.
Analisis DNA
5.
Forensik yang melibatkan teknologi cyber
Bahkan komputer forensik pun dapat dispesifikasikan
lagi menjadi beberapa bagian sebagai berikut:
1.
Forensik Disk
2.
Forensik Sistem
3.
Forensik Jaringan Komputer
4.
Forensik Internet
Keilmuan forensik disk sudah
terdokumentasi dengan baik dibandingkan forensik sistem, forensik jaringan
komputer atau forensik internet, yang masih terus berkembang. Forensik disk
mencakup kemampuan dalam:
1.
Mendapatkan “bit-stream” image
2.
Penyidik harus mampu mendemonstrasikan
pelaksanaan investigasi dengan aturan dan bukti yang layak
3.
Integritas informasi harus disajikan sehingga
terbukti keabsahannya, sama halnya seperti memandang kelayakan informasi
perihal sidik jari digital
Beberapa yang dimampukan dengan adanya
forensik disk misalnya:
1.
Me-recover file – file yang terhapus,
mendapatkan password dan kunci kriptografi
2.
Menganalisis apakah ada akses file,
modifikasi suatu file dan bagaimana, kapan dan bilamana file dibuat
3.
Menganalisis dan memanfaatkan aplikasi
System Logs dan Log Software. Dengan demikian, aktivitas pengguna dapat dilacak
Berikut adalah beberapa perangkat yang
dapat digunankan:
1.
Encase
2.
Pasadena atau Safeback
3.
Linux DD
4.
Coroners Tool Kit (CTK)
Ada tiga hal utama yang perlu diperhatikan
dalam menerapkan komputer forensik secara umum, antara lain :
1.
Prinsip (Principle)
2.
Kebijakan (Policy)
3.
Prosedur atau metode (Prosedure)
Ketiga hal utama tadi dilaksanakan dengan
berbagai peralatan yang tidak hanya selalu menggunakan komputer. Perangkat –
perangkat forensik pada umumnya mungkin digunakan dalam komputer forensik,
sebagai cara pemberlakuan suatu bukti, misalnya seperti digunakannya:
1.
Notepad (buku catatan)
2.
Kamera
3.
Sketsa (Sketchpad)
4.
Formulir (evidence form)
5.
Crime scane tape
6.
Spidol
Berbagai peralatan dan perlengkapan yang
mungkin digunakan dalam ruang lingkum electronic crime scane dapat dibagi ke
dalam beberapa bagian sebagai berikut:
1.
Peralatan dokumentasi (documentation tool)
2.
Perkakas/toolkit (disassembly and removal
tool)
3.
Pengepakan (package and transport
supplies)
4.
Perlangkapan lain sebagai pendukung
Penggunaan komputer forensik dalam suatu
investigasi mengidentifikasi berbagai bukti dan atribut yang dibagi dalam
kontek kejahatan yang terjadi, seperti:
1.
Penipuan lelang (auction fraud)
2.
Eksploitasi dan pelecehan anak-anak
3.
Kejahatan komputer
4.
Investigasi penyebab kematian
5.
Kekerasan rumah tangga
6.
Penipuan keuangan
7.
Pemerasan
8.
Perjudian
9.
Pencurian identitas
10.
Narkotika
11.
Prostitusi
12.
Pembajakan perangkat lunak (software
piracy)
13.
Penipuan yang melibatkan media
telekomunikasi
Sebagai catatan, informasi tadi harus
didokumntasikan jika memungkinkan dan beberapa informasi yang lain yang
ditambahkan kemudian untuk membantu dalam uji forensik antara lain :
1.
Ringkasan kasus
2.
Internet Protocol address
3.
Daftar kata-kata kunci
4.
Nickname
5.
Password
6.
Informasi kontak
7.
Dokumen pendukung lainnya
8.
Jenis kejahatan
Ada tiga hal utama yang perlu
diperhatikan dalam menerapkan komputer forensik secara umum, tiga hal ini
dipertimbangkan terlepas dari apakan komputer forensi diterapkan karena
kebutuhan forensik hukum atau kebutuhan lain terkait sumber daya teknologi
informasi, diantaranya:
1. Prinsip
Prinsip berarti peralatan yang
digunakan untuk mengumpulkan bukti dan juga keahlian pakar dalam melakukan
analisis.
2. Kebijakan
Mempertimbangkan kebijakan dalam
menggunakan peralatan dan bukti untuk keperluan investigasi.
3. Prosedur
Merancang prosedur agar peralatan
dapat mengumpulkan bukti digital.
Karena komputer forensik memiliki
sifat yang sangat “lentur” (kelenturan logika) dan faktor tidak kasatmata, maka
untuk mendapatkan bukti yang layak diajukan harus memenuhi 3 kriteria: sistem
yang terpercaya, bekerja dalam laboratorium yang aman dan bebas virus, kondisi
lingkungan terisolasi.
Bukti
juga harus ditangani sedemikian rupa dengan mempertimbangkan antara lain:
1. Dokumentasi
Memotret perangkat yang dimaksud
untuk keperluan forensik.
2. Cara menangani bukti
Dalam memindahkan perangkat harus
diperhatikan agar jangan sampai terpengaruh panas, benda magnetis, atau faktor
fisik yang merusaknya.
3. Log komputer
Log komputer adalah catatan
aktivitas dari pengguna komputer yang terekam, baik itu tentang file,
login-logout, history web browser, bookmark, note, email, file temporer, dan
sebagainya.
Untuk mengidentifikasi bukti dan
atribut dalam sebuah kasus, petugas investigasi perlu menguasai apa yang
dibutuhkan untuk mengangani kejahatan yang terjadi. Karena setiap kejahatan
memerlukan tindak identifikasi komputer forensik yang berbeda.
BAB 2
PERANGKAT KOMPUTER FORENSIK
Komputer forensic tidak terlepas
dari berbagai perangkat teknologi informasi yang umumnya digunakan dan juga
mengandalkan perangkat lunak yang ditujukan secara khusus untuk kemudahan
proses forensic. Meskioun demikian, Anda bias saja menggunakan perangkat lunak
dan utilitas pada umumnya, atau bahkan membuat sendiri aplikasi untuk kebutuhan
forensic.
2.1 Komponen Komputer dan Informasi
Forensik computer diimplementasikan
pada computer dan berbagai sumber daya informasi secara global (teknologi
komunikasi dan informasi). Komponen yang dimaksud antara lain:
1.
Hardware
(perangkat keras) dimana mencakup:
a.
Input
device (Perangkat masukan)
Input
device, memaksudkan perangkat yang diintegrasikan dalam system computer yang
memungkinkan kita memberikan instruksi pada computer. Beberapa yang dikategorikan
ke dalam alat input adalah:
·
Keyboard.
·
Mouse.
·
Trackball.
·
Trackpoint.
·
Trackpad/touchpad.
·
Touchscreen.
·
Joystick.
·
Source
data automation.
·
Scanner.
·
Webcam.
·
Kartu.
·
Biometric
peripheral.
b.
Output
device (Perangkat keluaran)
Output
device, digunakan untuk melihat hasil dari eksekusi; instruksi yang diberikan
pada computer akan diproses dan ditampilkan melalui output device. Beberapa
yang dkategorikan ke dalam alat output antara lain:
·
Monitor.
·
Printer:
o
Impact
printer.
o
Non-impact
printer.
·
Plotter.
·
Speaker.
·
Video
output.
·
Microfilm.
Storage device atau
media penyimpanan, istilah ini mengacu pada media penyimpanan sekunder
(secondary storage device). Ada banyak istilah mengacu pada media penyimpanan
sekunder, antara lain:
·
Mass
storage.
·
Simpanan
luar.
·
Auxiliary
storage.
·
Permanen
storage.
·
Backing
storage.
·
Computer
data bank.
Secondary storage
umumnya digolongkan ke dalam dua bagian, yaitu Sequential access storage device
(SASD) dan Direct access storage device (DASD).
Perubahan teknologi
memang tidak selalu berpengaruh terhadap forensic. Mengapa? Karena dalam forensic
kita menguak fakta, bukan teknologi.
Yang lain lagi dari
komponen inti pembangun system computer adalah CPU ( Central Processing Unit).
CPU dalam konteks ini sering disebut sebagai mikroprosesor karena “minimnya”
prosesor yang menyusun computer mikro, berbeda dengan mainframe yang terdiri
dari banyak prosesor.
CPU dapat kita
golongkan ke dalam beberapa bagian, yakni:
·
Control
unit, merupakan pengatur lalu lintas data di dalam CPU.
·
Arithmetic
logic unit, merupakan pemprosesan perhitungan dan perbandingan.
·
Register,
merupakan pencatat/penyimpan data yang akan diproses.
Beberapa factor yang sangat
memengaruhi kinerja CPU antara lain:
·
Register,
umumnya dapat menyimpan 2 bytes informasi.
·
Memori,
dapat digolongkan ke dalam dua bagian, yakni:
o
ROM
(Read-Only Memory).
o
RAM
(Random Access Memory).
·
Komputer
bus
o
Data
bus, untuk mengalirkan data.
o
Address
bus, untuk mengalirkan alamat tujuan data.
o
Control
bus, untuk mengalirkan informasi status peralatan.
o
Ukuran
bus: 16 bit, 32 bit. Makin besar ukuran bus, makin cepat informasi mengalir,
proses makin cepat.
Jenis-jenis system bus:
·
ISA
(Industrial Standard Architecture).
·
PCI
( Peripheral Component Interconnect).
·
AGP
(Acelerate Graphic Port).
·
USB
(Universal Serial Bus).
·
Cache
Memory.
Penting bagi anda memahami dengan
baik komponen-komponen berikut dengan berbagai penamaan/istilah. Komputer
forensic berada pada level atas dari hanya sekedar mengerti computer.
Profesional computer forensic harus memliki ketertarikan yang luar biasa dalam
bidang computer. Salah pemahaman dalam merujuk pada komponen tertentu akan
menimbulkan persepsi yang sama sekali berbeda.
2.
Software
Software atau perangkat lunak
digunakan sebagai mediator dan pemberi instruksi terhadap sumber daya hardware
sehingga dapat dikatakan sebagai satu kesatuan system computer yang berkerja.
Perangkat lunak umumnya digolongkan ke dalam dua bagian, yakni:
·
Perangkat
lunak system.
·
Perangkat
lunak aplikasi.
Berikut contoh pembagian perangkat
lunak berdasarkan anova.org: Word Processing, Text Editing, Outlining, Pim,
Calender, Office Tools, Spreadsheet, Math, Db, System Tools, Printing, Fonts,
Pdf, Image Viewers, graphics, Image Tools, Multimedia, Video, Hotkeys,
Scripting, Online-Only Apps, Web-Dev: Cs, Rss, Ftp, Usenet, P2p/File Sharing
Tools, File Managers, File Utilities, Renamers, Duplicate Finders, Archive,
Synching, Download Tools.
Pengkategorian pun dapat sangat
fleksibel, bergantung cara pandang terhadap aplikasi, misalnya pengategorian
berdasarakn fungsi, dukungan terhadap pekerjaan, pengguna, dan sebagainya.
3.
Brainware
Brainware dalam ruang lingkup
computer forensic tidak melulu dimaksudkan investigator karena ilmu computer
forensic dibutuhkan pula pada organisasi lain. Brainware dalam konteks ini
dapat digolongkan ke dalam tiga bagian ( pembagian ini tidak baku, hanya
didasarkan pada sudut pandang yang berbeda), yaitu:
·
Profesional
IT
·
Insident
Handler
·
Investigator
4.
Database
Database umumnya dikelompokkan ke
dalam dua bagian, digolongkan berdasarkan ketahannya dalam mengorganisasi data.
Database adalah sumber penting dalam megalokasikan data dan menganalisis data.
Bahkan konsep data mining yang dibangun karena kemampuan basis data atau
database menjadi sumber yang bernilai dalam computer forensic untuk menguak
fakta.
5.
Data
dan Informasi
Data mengacu pada kepingan
informasi digital dengan ragam file format. Data umumnya melekat pada berbagai
media penyimpanan, mennjadi satu paket yang tidak terpisahkan.
2.2 Bukti Digital
Bukti yang dimaksudkan dalam kasus
forensic pada umumnya tidak lain adalah informasi dan data. Cara pandangnya
sama saja, tetatpi dalam kasus computer forensic, kita kenal subjek tersebut
sebagai bukti digital (digital evidence). Makin kompleksnya konteks bukti
digital karena factor media yang melekatkan data. Format aka memengaruhi cara
pandang kita terhadap bukti digital, misalnya bukti digital berupa dokumen,
yang umumnya dikategorikan ke dalam tiga bagian, antara lain:
·
Arsip
·
File
Aktif
·
Residul
data
Bukti digital tersebar dalam
berbagai media dan konteksnya. Untuk itu, diperlukan ketelitian yang lebih
daripada sekadar mengklasifikasi data untuk tujuan forensic.
2.2.1
Sistem Komputer
Sistem computer merupakan berbagai
kombinasi dan integrasi komponen-komponen computer untuk menjadikannya sebagai
system yang bekerja. Bahkan akan lain halnya cara pandang kita terhadap system
computer seandainya computer ditempatkan dalam suatu jaringan yang terkoneksi
dengan computer-komputer lain yang memungkinkannya untuk saling berkomunikasi.
Demikian pula untuk system
computer, ada banyak computer yang dikatakan sebgaian system computer, dan
rane-nya pun sangat beragam, muali dari mainframe/super computer, mini
computer, hingga mikrokomputer, semisal laptop, desktop, PDA, dan berbagai
ubiquitous computer.
Meskipun demikian, bukti-bukti
forensic umumya ditemukan dalam file-file yang disimpan dalam media
penyimpanan, misalnya pada hard disk. Dalam hal ini, file tersebut kita berikan
istilah sebagai user-created files.
2.2.2
User-created Files
User-created files menjadi salah
satu bukti yang sangat penting, di mana seiring dengan aktivitasnya dalam
menggunakan computer, aka nada data yang ditambahkan dan diciptakan, misalnya
user mengorganisasi ativitasnya dalam e-calender, file-file grafik yang
disimpan, atau user menulis rencana dalam aplikasi olah kata, dsb.
Berikut beberapa yang dikategorikan
dalam user-created files: Address books, Auido/video files, e-calender,
database files, dokumen dan file teks, file-file e-mail, file gambar digital,
internet bookmarks/favorites, file spreadsheet, user-protected files.
Berikut berbagai hal yang dapat
menghambat penggalian dan menemukan bukti pada file:
·
File
terkompresi
·
Salah
menamakan file secara disengaja atau tidak
·
Salah
dalam memberikan file format, secara disengaja atau tidak
·
File
yang diproteksi dengan password
·
Hidden
files
·
File
terenkripsi
·
Steganography
Bukti tidak hanya ditemukan pada
user-created file semata. Seperti dikatakn sebelumnya, bahwa da banyak yang
tersembuni dalam system computer. Bukti perihal computer-created files, mencakup
aktivitas semisal: waktu dan jam menyangkut file tertentu, modifikasi yang
mungkin dilakukan terhadap satu file, penghapusan waktu pengaksesan, memiliki
file tersebut dan berbagai atribut file.
2.2.3
Computer-created Files
Mencakup diantaranya: File backup, Registry,
File log, File configuration, Printer spool files, cookies, Swap files, Hidden
files, File system, History files, File temporer, Tempat file lainnya, Berbagai
data areas, Bad clusters, Computer date, time, and password, Deleted files,
Free space, Partisi yang tersembunyi, Lost clusters, Metadata, Partisi-partisi
lainnya, Reserved areas, Slack space, Software registration information, Area
system, Unallocated space.
Akan dipercontohkan sebagian dari
penggalian terhadap computer-created file dalam kasus Windows registry
keperluan forensic. Kemampuan seperti ini tidak garus anda dapatkan dalam
pembelajaran computer forensic saja. Anda sebagai user yang memiliki interest
yang besar akan computer pastinya memahami konsep dan penanganannya.
2.3
Peralatan Komputer Forensik
2.3.1
Software Forensik
Berikut disajikan untuk anda
berbagai software yang digunakan, mencakup website yang memungkinkan anda
mendapatkan informasi yang menyeluruh akan software tersebut:
·
Intrusion
Detection and Prevention Software
o
ISS
Proventia Enterprise Protectio by Internet Security System (ISS)
(http:/www.iss.net/products/index.html.)
o
Network
packet sniffers and protocol analyzers Packet Strom (http://packetstromsecurity.org/defense/sniff/.)
·
Network
Protocol Analyzers
Anda akan menemukan berbagai
apliaksi gratis dan GLP yakni: Wincap 4.1 Beta 2, IP Sniffer 1.95.0.2.,
SniffPass 1.03, SmartSniff 1.35., Wireshark (formerly Ethereal) 0.99.7, Free
HTTP Sniffer 1.0.
2.3.2 Beragam
Computer and Network Tools
Beragam
utility computer dan jaringan computer di antaranya:
o
Foundstone
(http://www.foundstone.com/index.htm?subnav=resources/navigation.htm&subcontent=/resources/freetools.htm)
o
Open
Source Digital Forensic Analysis tool Categories (http://www.opensourceforensics.org/tools/categories.html.)
2.3.4 Beragam Tool
Komputer Lainnya
Selain
software-software di atas, masih ada beberpa tool computer lainnya, di
anataranya:
2.3.5 Berbagai
Network Tools
Salah satu etwork tools adalah
Common Vulnerabilities and Exposures (CVE) yang dapat diakases di http://www.cve.mitre.org/compatible/product.html.
2.4 Fakta di Balik Forensik
Sebenarnya dalam menemukan fakta
yang sesungguhnya ini melibatkan kemampuan Anda membaca dan menganalisis data.
Anggap saja beberapa komponene sudah tersaji di depan Anda dan digolongkan
berdasarkan perangkat computer yang digunakan, tinggal bagaimana Anda
menanggapi kumpulan data/informasi spesifik untuk dikelola lebih lanjut.
o
CPU
Bukti
Potensial: Bukti dari tindakan pencurian, Pemalsuan, Tanda-tanda yang teramati
secara fisik.
o
Memori
Bukti
Potensial: Bukti dari tindakan pencurian, Pemalsuan, Tanda-tanda yang terlihat.
o
Access
Control Devices
Bukti
Potensial: identifikasi informasi user, Tingkat akses, Konfigurasi,
Perizininan, Perangkat itu sendiri.
o
Answer
Mechine
Bukti Potensial: Caller
identification information, Pesan-pesan terhapus, Last number called, Memo,
Nama dan nomor telepon, Tape.
o
Kamera
Digital
Bukti Potensial: Images, Informasi
waktu, Removable cartridges, Video, Sound.
o
Handled
Devices
Bukti Potensial: Address book,
Appointment calenders, Dokumen, E-mail, Handwriting, Password, Buku telepon,
Pesan-pesan teks, voice message.
o
Hard
drive
Bukti
Potensial: Yang ada sanga berkaitan dengan system computer secara keseluruhan
dan merupakan komponen utama yang harus diambil sebagai barang bukti.
o
Memory
Card
Bukti Potensial: Memory stick,
Smart card, Flash memory, Flash card.
o
Modem
Bukti
Potensial: Perangkat itu sendiri.
o
LAN
atau NIC
Bukti Potensial: Perangkat itu
sendiri, MAC (Media Access Control) access address.
o
Routers,
hubs, dan switches
Bukti
Potensial: Perangkat itu sendiri
o
Servers
Bukti
Potensial: File, Penyimpanan, Layanan web page, Layanan sumber daya printer
pada jaringan computer.
o
Network
cables and connectors
Bukti
Potensial: Perangkat komponen itu sendiri.
o
Pagers
Bukti
Potensial: Informasi alamat, Pesan teks, E-mail, Voice messages, Nomor Telepon.
o
Printer
Bukti
Potensial: Dokumen, Hard drive, Ink cartridge, Network identity/information,
Superimposed images pada roller, Waktu dan tanggal, Log pengguna.
o
Removable
Storage Devices and Media
Bukti
Potensial: Sudah didefinisikan.
o
Scanner
Bukti
Potensial: Perangkat yang bersangkutan.
o
Telepon
Bukti
Potensial: Appointment calenders, Caller identification information, Electronic
serial number, E-mail, Memo, Password, Buku Telepon, Text messages, Voice mail,
Web browser.
o
Copiers
Bukti
Potensial: Dokumen, Catatan penggunaan, Catatan perlengkapan berkenaan tanggal
dan waktu.
o
Credit
card skimmers
Bukti
Potensial: Tanggal kedaluwarsa, Alamat pemilik, Nomor kartu kredit, Nama
pemilik.
o
Digital
Watches
Bukti
Potensial: Address book, Notes, Appointment calenders, Phone numbers, E-mail.
o
Mesin
facsimile
Bukti
Potensial: Dokumen, Nomor Telepon, Film cartridge, Log
o
GPS
Bukti
Potensial: Rumah, Target selanjutnya, Catatan perjalanan, Jalur koordinat,
JAlur yang ditujuk.
2.5
Fakta Digital Terselubung
Berikut yang harusnya dipahami oleh
onvestigator untuk menangkap factor yang tidak kasatmata dari teknologi
computer berikut system yang terintegrasi di dalamnya:
o
Kebanyakan
pemakai tidak benar-benar menghapus file.
o
Banyak
jejak ditinggalakan dari program aplikasi.
o
Data
“volatile” meskipun tidak tersimpan pada hard disk secara permanen seperti
non-volatile.
o
Data
memang sangat sulit untuk dimusnahkan.
o
File
yang dihapus dapat dengan mudah di-recover.
o
File
yang ditransmisikan melalui jaringan ternyata dengan mudah di-reassembled dan
digunakan sebagai bukti.
o
Formatting
tidak cukup untuk menghapus data-data.
o
Install
aplikasi sangat mudah, tetapi tidak demikian untuk uninstall aplikasi.
o
Menggunakan
encryption tidaklah cukup, data dapat didapatkan kembali melalui decryption.
o
Menggunakan
daya magnet ternyata tidak membuang dan merusak data [ada storage device.
o
Me-rename
file untuk mencegah deteksi keberadaan data/informasi ternyata sama seklai
tidak berarti.
o
Mutilasi
media penyimpanan ternyata tidak efektif, perlu melakukan mutilasi secara
ekstrem.
o
Banyak
software forensic untuk membangun kembali data dan informasi yang telah
dimusnahkan via spftware anti forensic.
o
Web-based
email ternyata dapat di-recover pada computer yang bersangkutan.
DAFTAR PUSTAKA
Feri Sulianta. 2016. Komputer FORENSIK Melacak Kejahatan Digital.
Yogyakarta: Andi.
0 komentar:
Posting Komentar