Kamis, 10 Oktober 2013

Penanganan insiden forensik dan freezing the scene



Berikut ini adalah lima tahapan pemrosesan barang bukti dari penanganan insiden forensik freezing the scene  :
1. Persiapan
Sebelum penyelidikan, pastikan persiapan yang diperlukan. Beberapa panduan:
  • Sterilkan semua media dari virus.
  • Pastikan semua tool forensik bisa dipergunakan secara resmi.
  • Periksa kerja semua peralatan lab
  • Pilih ahli forensik yang tepat yang mampu memberikan kesaksian dan penjelasan yang baik pada persidangan. Misal untuk menerangkan hal-hal teknis yang asing bagi orang lain.
2. Snapshot
Beberapa panduan dari snapshot:
  • Foto lingkungan
  • Catat rinciannya.
  • Foto barang bukti, misal monitor dan  PC.
  • Dokumentasikan konfigurasi hardware
  • Labeli barang bukti sesuai metodologi anda
  • Foto barang bukti lagi setelah dilabeli
  • Dokumentasikan apa yang terjadi
3. Transport
Dengan asumsi ijin resmi sudah diperoleh, tindakan untuk transportasi adalah:
  • Lakukan pengemasan dengan aman.
  • Foto dan dokumentasikan penanganan barang bukti meninggalkan tempat transport sampai ke lab pengujian

4. Persiapan Lab
Berikut adalah persiapan untuk uji lab:
  • Lakukan unpack sesuai metodologi.
  • Lakukan uji visual dan catat setiap konfigurasi yang tidak semestinya.
  • Buat image dari hard disk. Hal yang penting untuk diingat:
o        Matikan software virus scanning
o        Catat waktu CMOS (Complementary Metal Oxide Semiconductor). Hal ini perlu dilakukan khususnya saat zona waktu dibutuhkan. 
o        Anda bisa membuat image dengan banyak cara
o        Catat bagaimana image dibuat
o        Pastikan tool untuk image tidak mengakses sistem file dari media bukti.
  • Setelah membuat image simpan barang bukti di tempat aman dan catatlah.
  • Merupakan hal yang baik untuk membuat image kedua.
5. Pengujian
Ini merupakan tahapan analisis barang bukti dari berbagai media (Floppy, hard drive, tape), dan sistem operasi (Linux, Windows). Mesin yang digunakan untuk melakukan analisa seharusnya adalah stand alone dan tidak terhubung dalam jaringan, sehingga memastikan tidak ada orang lain yang mengaksesnya.
Analisis forensik dilakukan pada dua level :
1.      Level fisik, di mana ingin dilihat cluster dan sektor tertentu untuk mencari informasi. Tabel master atau file allocation table biasanya disebut system area.
2.      Level lojik, misalkan gambar yang nampak sebagai rangkaian heksadesimal.
Karena tidak bisa sepenuhnya mempercayai bukti apapun, maka harus diperhitungkan rangkaian kepercayaan (chain of evidence) berikut :
1.      Shell (termasuk variabel environment)
2.      Command
3.      Dynamic libraries
4.      Device driver
5.      Kernel
6.      Controller
7.      Hardware

Sumber :

http://webcache.googleusercontent.com/search?q=cache:-MHmM8rKnzkJ:jnursyamsi.staff.gunadarma.ac.id/Downloads/files/22380/M10_Penanganan%2BInsiden%2BForensik.ppt+&cd=1&hl=id&ct=clnk&gl=id
 

Sabtu, 05 Oktober 2013

Profile Perusahaan di Bidang TI di Indonesia dan Dunia

Telkom Indonesia

PT Telekomunikasi Indonesia Tbk (Persero) biasa disebut Telkom Indonesia atau Telkom saja. (IDX: TLKM,LSE: TKID, NYSE: TLK) adalah perusahaan informasi dan komunikasi serta penyedia jasa dan jaringan telekomunikasi secara lengkap di Indonesia. Telkom mengklaim sebagai perusahaan telekomunikasi terbesar di Indonesia, dengan jumlah pelanggan telepon tetap sebanyak 15 juta dan pelanggan telepon seluler sebanyak 104 juta.
Telkom merupakan salah satu BUMN yang sahamnya saat ini dimiliki oleh Pemerintah Indonesia (52,47%), dan 47,53% dimiliki oleh Publik, Bank of New York, dan Investor dalam Negeri. Telkom juga menjadi pemegang saham mayoritas di 13 anak perusahaan, termasuk PT Telekomunikasi Selular (Telkomsel).

 Sejarah :

Era Kolonial

Pada tahun 1882, didirikan sebuah badan usaha swasta penyedia layanan pos dan telegraf. Layanan komunikasi kemudian dikonsolidasikan oleh Pemerintah Hindia Belanda ke dalam jawatan Post Telegraaf Telefoon (PTT). Sebelumnya, pada tanggal 23 Oktober 1856, dimulai pengoperasian layanan jasa telegraf elektromagnetik pertama yang menghubungkan Jakarta (Batavia) dengan Bogor (Buitenzorg). Pada tahun 2009 momen tersebut dijadikan sebagai patokan hari lahir Telkom.

Perusahaan Negara

Pada tahun 1961, status jawatan diubah menjadi Perusahaan Negara Pos dan Telekomunikasi (PN Postel). Kemudian pada tahun 1965, PN Postel dipecah menjadi Perusahaan Negara Pos dan Giro (PN Pos & Giro) dan Perusahaan Negara Telekomunikasi (PN Telekomunikasi).

Perumtel

Pada tahun 1974, PN Telekomunikasi diubah namanya menjadi Perusahaan Umum Telekomunikasi (Perumtel) yang menyelenggarakan jasa telekomunikasi nasional maupun internasional. Tahun 1980 seluruh saham PT Indonesian Satellite Corporation Tbk. (Indosat) diambil alih oleh pemerintah RI menjadi Badan Usaha Milik Negara (BUMN) untuk menyelenggarakan jasa telekomunikasi internasional, terpisah dari Perumtel. Pada tahun 1989, ditetapkan Undang-undang Nomor 3 Tahun 1989 tentang Telekomunikasi, yang juga mengatur peran swasta dalam penyelenggaraan telekomunikasi

PT Telekomunikasi Indonesia (Persero)

Pada tahun 1991 Perumtel berubah bentuk menjadi Perusahaan Perseroan (Persero) Telekomunikasi Indonesia berdasarkan Peraturan Pemerintah Nomor 25 Tahun 1991.

PT Telekomunikasi Indonesia (Persero) Tbk

Pada tanggal 14 November 1995 dilakukan Penawaran Umum Perdana saham Telkom. Sejak itu saham Telkom tercatat dan diperdagangkan di Bursa Efek Jakarta (BEJ) dan Bursa Efek Surabaya (BES) (keduanya sekarang bernama Bursa Efek Indonesia (BEI)), Bursa Saham New York (NYSE) dan Bursa Saham London (LSE). Saham Telkom juga diperdagangkan tanpa pencatatan di Bursa Saham Tokyo. Jumlah saham yang dilepas saat itu adalah 933 juta lembar saham.
Tahun 1999 ditetapkan Undang-undang Nomor 36 Tahun 1999 tentang Telekomunikasi. Sejak tahun 1989, Pemerintah Indonesia melakukan deregulasi di sektor telekomunikasi dengan membuka kompetisi pasar bebas. Dengan demikian, Telkom tidak lagi memonopoli telekomunikasi Indonesia.
Tahun 2001 Telkom membeli 35% saham Telkomsel dari PT Indosat sebagai bagian dari implementasi restrukturisasi industri jasa telekomunikasi di Indonesia yang ditandai dengan penghapusan kepemilikan bersama dan kepemilikan silang antara Telkom dan Indosat. Sejak bulan Agustus 2002 terjadi duopoli penyelenggaraan telekomunikasi lokal.
Pada 23 Oktober 2009, Telkom meluncurkan "New Telkom" ("Telkom baru") yang ditandai dengan penggantian identitas perusahaan.






Sumber : id.wikipedia.org/wiki/Telkom_Indonesia



Cisco Systems

Cisco Systems Inc. NASDAQ: CSCO SEHK: 4333 merupakan perusahaan global dalam bidang telekomunikasi yang bermarkas di San José, California, Amerika Serikat. Perusahaan ini didirikan pada tahun 1984. Perusahaan ini mempekerjakan 51.480 pekerja.

Gambaran Perusahaan :

Cisco System.Inc merupakan perusahaan global dalam bidang jaringan dan telekomunikasi yang bermarkas di San José, California, Amerika Serikat. Perusahaan ini didirikan pada tahun 1984. Perusahaan ini mempekerjakan 51.480 pekerja.Produk dari perusahaan ini dapat ditemukan dari ruang tamu sampai ke perusahaan yang bergerak untuk skala internasional.Visi dari Cisco System.Inc (Cisco) yaitu “Merubah bagaimana cara hidup,bekerja,bermain dan belajar”,dan bagian dari Slogan dari Cisco adalah “ Selamat datang kedalam dunia Jaringan “ (welcome to the human network).Cisco adalah salah satu produk untuk Teknologi Informasi nomor satu didunia,terutama untuk sytem,perangkat keras jaringan serta telekomunikasinya.

Deskripsi Bisnis Perusahaan : 

Cisco System (Cisco) menjual jaringan dan komunikasi teknologi,peralatan dan pelayanan untuk data transportasi,suara dan video untuk keseluruh dunia.Produk perusahaan dan pelayanan terdiri dari beberapa kategori diantaranya adalah router,swicth,network access,IP telephony,keamanan,Jaringan fiber optik,jaringan data center,jaringan via sinyal,jaringan untuk rumah,dukungan layanan teknis dan pelayanan jaringan.
Produk Cisco di tujukan kepada korporate bisnis,institusi umum,perusahaan telekomunikasi,dan segala jenis ukuran bisnis juga sampai ke rumah rumah.Perusahaan Cisco juga menyediakan produk yang digunakan untuk mengantar data,suara,video untuk antar gedung,antar kampus,dan seluruh dunia.Model pengelolaan bisnis Cisco lebih ke globalisasi dan termanagement melalui 5 bagian negara yaitu ; Canada,Eropa,Asia pasifik,dan jepang serta market yang ada.
Untuk Sekedar informasi,Bisnis perusahaan ini bergerak di dua bagian segment yaitu produk dan pelayanan.Dan untuk kedepan,produk akan dibagi lagi menjadi 4 bagian yaitu ; router,switches,Teknologi terbaru dan yang lainnya.
Produk Cisco routing menawarkan fitur yang terdepan untuk menaikkan kemampuan system,keamanan,kestabilan,dan performa yang baik dalam pengiriman data informasi.Teknologi Routing di ciptakan untuk Internet dan intranet.Router digunakan untuk menyambungkan beberapa jaringan komputer,mengantarkan informasi,diantaranya data,suara dan video untuk satu jaringan ke jaringan lain.Perusahaan Cisco menawarkan router dengan beberapa penawaran,untuk perusahaan yang bergerak di bagian infrastruktur jaringan,untuk ISP (Internet Service Provider)dan perusahaan besar yang menggunakan router untuk diakses oleh semua orang.
Produk Cisco Switching menawarkan bermacam macam model koneksi yang digunakan oleh pelanggan.kumpulan komputer dan server,dan fungsi untuk mengumpulkan semua LAN (Local Area Network),MAN (Metropolitan Area Network)dan (Wide Area Network).Switch adalah produk yang menggabungkan beberapa teknologi jaringan yang digunakan untuk gedung gedung dan kampus yang biasanya disebut LAN,dan untuk melalui bebeberapa kota biasa disebut dengan MAN,serta teknologi ynag melalui beberapa daerah yang biasa disebut dengan WAN.Cisco mengenalkan beberapa produk diantaranya,Ethernet,gigabit Ethernet,10-gigabit Ethernet,sikronis transfer data,SONET (packet over synchronous optical network).dan multi-protocol label switching.
Keuntungan teknologi Cisco untuk kedepannya menawarkan produk dan pelayanan melalui jaringan komputer serta komunikasi.Kategori dari produk dan pelayanan yang ditawarkan termasuk aplikasi pelayanan jaringan,jaringan rumah,perusahaan kecil,jaringan optik,keamanan,jaringan data center,komunikasi,sistem video dan teknologi wireless.

Sejarah Cisco:

Cisco atau tepatnya Cisco Systems adalah sebuah perusahaan yang didirikan pada tahun 1984 oleh dua orang eks-staf Stanford University, yang bernama Leonard Bosack dan Sandy K. Lerner. Bisnis utama Cisco meliputi berbagai perangkat networking, seperti router, bridge, hub, dan switch. Kisah tentang Cisco System dimulai sekitar tahun 1980 hingga 1981, yaitu setelah Xerox PARC (Palo Alto Research) menghibahkan beberapa komputer Alto dan Ethernet Card kepada Universitas Stanford.

Menurut sebuah sumber, komputer Alto merupakan cikal-bakal komputer grafis yang telah mengilhami Steve Jobs (pendiri Apple Computer) untuk membuat Macintosh yang legendaris itu. Selain itu, teknologi Ethernet yang digunakan oleh Alto juga telah mengilhami beberapa staf Stanford untuk melakukan riset dibidang jaringan komputer. Sehingga komputer-komputer yang ada di ligkungan Universitas Stanford dapat saling berkomunikasi melalui jaringan komputer.

Pada mulanya, staf Stanford hanya melakukan riset dan bekerja untuk tujuan ilmiah dan pendidikan. Kemudian, dua orang staf bernama Leonard Bosack dan Sandy K. Lerner menginvestasikan dana pribadi untuk mengembangkan multi-protokol router yang "ditanamkan" dalam perangkat berbentuk "seperti komputer" yang diberi label Cisco.

Ide membuat "blue box" yang dilengkapi kipas pendingin dan dapat bekerja dengan hanya menancapkan kabel ternyata merupakan ide yang cemerlang. Apalagi saat itu merupakan awal perkembangan Internet. Seperti gayung bersambut, perangkat router buatan Cisco laris terjual. Cukup banyak perusahaan dan lembaga pendidikan yang menggunakan router buatan Cisco.

Namun, dibalik kisah sukses tersebut ternyata terselip lembaran kelabu yang mewarnai sejarah Cisco Systems. Sebenarnya teknologi yang dikembangkan oleh Cysco Systems (saat memulai bisnis) merupakan hasil karya beberapa staf Stanford. Sebagian staf Stanford yang mengembangkan multi-protokol router telah pindah ke Cisco dan menyumbangkan hasil karyanya kepada perusahaan Cisco.
Ketika staf Stanford yang lain mengetahuinya, maka terjadilah "perang" antara Stanford dan Cisco Systems. Hal ini hampir saja "mematikan" perusahaan Cisco akibat tuntutan pengacara Stanford atas kewajiban membayar royalti yang cukup besar. Disamping kewajiban lainnya dan hak bagi Stanford untuk tetap dapat menggunakan software hasil pengembangan para staf Stanford yang telah menjadi karyawan Cisco. Ini adalah sebuah kisah kelabu yang mungkin tidak akan pernah diceritakan oleh pendiri-pendiri Cisco Systems yang saat ini sudah menjadi milyuner. Jika kita rajin meneliti sejarah kelahiran perusahaan IT kelas dunia, ternyata ada banyak perusahaan yang mengawali bisnisnya dengan cara seperti ini.



 

sumber :

http://komunitas-cisco.blogspot.com/2013/04/sejarah-cisco.html

http://id.wikipedia.org/wiki/Cisco_Systems 

Senin, 30 September 2013

Pengantar Forensik Teknologi Informatika



Artikel ini merupakan kelanjutan dari artikel mengenai Pengertian Cybercrime untuk melihatnya silahkan klik disini

Artikel ini merupakan kelanjutan dari artikel mengenai Jenis Forensik Selain Dalam Bidang TI untuk melihatnya silahkan klik disini
  
Contoh Kasus Cybercrime :

KASUS 1 :

Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.

Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.

Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.

KASUS 2 :
Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’.
Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.

KASUS 3 :
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.

KASUS 4 :
Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.
Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.

KASUS 5 :
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.

KASUS 6 :
Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka . Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.
                                                                                                             
KASUS 7 :
Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.

KASUS 8 :
Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.

berikut adalah contoh kasus cybersecurity. Untuk selengkapnya silahkan klik disini
Selain itu, berikut adalah tentang hukum cyber. Untuk selengkapnya silahkan klik disini
Nama Kelompok : 1. Indah Rahmawati
                               2. Rina Aprilia
                               3. Riski Rima Melati
                               4. M. Faikhul 

Kelas                    : 4 IA 09

Sumber  :


http://putroperdana.wordpress.com/2012/08/09/forensik-dalam-ilmu-kriminalistik-2/