Seminar Nasional Teknologi Informasi 2013
1
MODEL DIGITAL FORENSIC READINESS INDEX (DiFRI) UNTUK MENGUKUR TIGKAT KESIAPAN INSTITUSI DALAM MENANGGULANGI AKTIVITAS CYBER CRIME Tri Widodo 1) Yudi Prayudi 2) 1)
Magister Teknik Informatika Universitas Islam Indonesia (UII) Jl. Kaliurang KM 14,5 Yogyakarta email:
[email protected] 2)
Magister Teknik Informatika Universitas Islam Indonesia (UII)
Jl. Kaliurang KM 14,5 Yogyakarta email :
[email protected]
ABSTRACT Cyber crime is increasing. Unfortunately, the crime rate is not offset by the amount of evidence available. The lack of reports and digital evidence, indicates a lack of understanding of the cyber crime and Forensic Digital, as well as the lack of Digital Forensic Readiness of various institutions and the community. Based on the literature study and a review of previous studies, the main component of the Digital Forensic Readiness can not be apart from a few things, such as Strategy, Policy & Procedure, Technology & Security, Digital Forensic Response, Control & Risk, and Legality. Further components are broken down into the indicators to assess the Digital Forensic Readiness Index (DiFRI) of an institution. With the DiFRI, institutions are expected to be ready in the face of Cyber Crime, DiFRI also can increase the amount of evidence and the validity of the evidence.
Key words Digital Forensic, Digital Forensic Readiness, Digital Forensic Readiness Index (DiFRI), Cyber Crime
1. Pendahuluan Diperkirakan 556 juta orang setiap tahun menjadi korban kejahatan internet, selain itu kerugian di perkirakan mencapai 21 milyar dollar di akibatkan oleh malware, virus, spam, hacking dan penipuan atau pencurian, bahkan masyarakat Cina juga mengalami kerugian sekitar 46 milyar Dollar [8]. Selain itu, empat dari sepuluh orang penguna situs jejaring sosial mengatakan pernah atau mengetahui serangan dari situs jejaring sosial. Data juga menunjukan, satu dari enam orang mengaku akun mereka pernah dibobol, 10% lain mengatakan pernah tertipu dengan teknik penipuan di internet atau meng-click link yang tampil di halaman situs jejaring sosial mereka [8].
Indonesia Computer Emergency Response Team (IDCERT) menyatakan pada semester I tahun 2011, terjadi 78.238 tindak Cyber Crime. Tindakan Cyber Crime bahkan meningkat menjadi 144.284 pada dwu-wulan kelima tahun 2011 [3]. Dari berbagai telaah diatas, terlihat bahwa tindak kejahatan internet selalu meningkat. Sayangnya, tingkat kejahatan tersebut tidak diimbangi dengan jumlah barang bukti yang tersedia. Muhammad Nuh Al-Azhar, ketua Digital Forensic Analist Team (DFAT) dari Laboratorium Forensik Markas Besar Kopolisian Republik Indonesia menyampaikan dari tahun ke tahun, barang bukti digital masih sangat minim, tidak sebanding dengan tindak kejahatan internet [2]. Minimnya barang bukti digital tersebut juga mengindikasikan kurangnya Digital Forensic Readiness dari berbagai lembaga dan institusi tempat bekerja, sekolah, maupun lingkungan masyarakat. Penelitian terkait Digital Forensic Readiness masih sangat langka, bahkan peneliti tidak menemukan penelitian-penelitian terdahulu mengenai Digital Forensic Readiness di Indonesia, sehingga penelitian ini sangat penting dan bermanfaat sekali bagi berbagai institusi dan perorangan.
2. LANDASAN TEORI 2.1 Digital Forensic Digital Forensic adalah rangkaian metode dari teknik dan prosedur untuk mendapatkan barang bukti dari peralatan komputer, berbagai media penyimpanan dan media digital yang dapat dipresentasikan di pengadilan dengan format yang dapat dipahami dan memiliki arti [5].
2.2 Digital Forensic Readiness Digital Forensic Readiness adalah kemampuan sebuah organisasi untuk memaksimalkan potensi mereka dalam
menggunakan barang bukti digital dan meminimalisir biaya investigasi yang dikeluarkan organisasi [10]. Tujuan dari Digital Forensic Readiness adalah untuk memaksimalkan penggunaan data sebagai barang bukti ketika terjadi insiden dan meminimalisir biaya investigasi ketika merespon insiden [12].
2.3 Cyber Crime (Kejahatan Dunia Maya) Di Indonesia, Pemerintah tidak mendefinisikan, menyebutkan atau menjelaskan tentang Cyber crime, Computer Crime, atau Network Crime. Dalam UndangUndang No. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik, pada Bab VII pasal 27 sampai 37, pemerintah hanya menjelaskan tentang PERBUATAN YANG DILARANG [9]. Menurut Petrus Reinhard Golose, seperti yang dikutip Martinus Evan Aldy Putra [1] jenis-jenis Cyber crime dapat dijabarkan sebagai berikut. a. Memasuki jaringan/sistem komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik jaringan/sistem tersebut b. Mentramisikan data atau menyebarkan informasi tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum c. Memalsukan data yang terdapat dalam jaringan ataupun tindakan memasukan datayang dapat menguntungkan pelaku atau orang lain dengan melawan hukum. d. Membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau jaringan komputer yang terhubung dengan internet e. Pelanggaran hak atas kekayaan intelektual yang dimiliki pihak lain f. Penyalahgunaan atau penyebaran dari informasi pribadi yang dimiliki seseorang yang dimana dapat mengakibatkan kerugian terhadap orang tersebut baik secara matiril maupun immateril g. Perusakan terhadap sistem keamanan suatu sistem komputerdan biasanya dilakukan dengan maksud untuk melakukan pencurian data atau tindakan anarkis h. Menggunakan kartu kredit orang lain tanpa sepengetahuan atau persetujuannya sehingga dapat merugikan orang tersebut baik secara materil maupun non-materil i. Mengubah halaman situs/website pihak lain j. Mencuri informasi mengenai identitas dari pengunjung sebuah situs k. Pengiriman informasi melalui e-mail yang dimana informasi tersebut tidak diinginkan oleh penerima l. Menyebarkan malware
m. Menyebarkan informasi dengan pornografi anak (child pornography)
muatan
2.4 Barang Bukti Digital Seiring dengan berkembangnya tindak kejahatan, metode, alat dan media yang menggunakan berbagai teknologi informasi dan komputer, maka barang bukti digital/elektronik dapat dijadikan alat bukti yang sah, sebagaimana ditegaskan dalam UU RI NO. 11 Tahun 2008 tentang Informasi Dan Transaksi Elektronik (ITE) pasal 5 angka 1 dan angka 2 [9] yang berbunyi : 1. Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakanalat bukti hukum yang sah. 2. Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknyasebagaimana dimaksud pada ayat (1) merupakan perluasan dari alat bukti yang sahsesuai dengan Hukum Acara yang berlaku di Indonesia. Adapun yang dimaksud dengan informasi elektronik ataupun dokumen elektronik juga ditegaskan pada pasal 1 angka 1 dan angka 4 [9] yang berbunyi : • Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya. • Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.
3. METODOLOGI PENELITIAN 3.1 Konsep Dasar Digital Forensic Readiness Berdasar studi pustaka dan review beberapa penelitianpenelitian sebelumnya. Antara lain, John Tan menyampaikan komponen Procedure, security, dan legality in law [13]. Robert Rowlingson menyebutkan Strategy, resources, digital evidence, procedure, control, human skill, documentation, dan legal review [10]. CP Grobler dan CP Lowrens menjelaskan Digital Forensic Readiness adalah bagian dari Security [7], Barske, Stander, dan Jordaan menyebutkan Strategy, policy, procedure, technology, digital forensic response, dan control [4] untuk mengukur Digital Forensic Readiness.
Sehingga dapat disimpulkan bahwa kriteria utama Digital Forensic Readiness antara lain : • Strategy, • Policy & procedure, • Technology & security, • Digital forensic response, • Control & risk • Legality 3.2 Model Digital Forensic Readiness Index Kemudian dari komponen-komponen yang telah dirumuskan, dilakukan eksplorasi lebih lanjut untuk merumuskan model Digital Forensic Readiness Index (DiFRI).
Gambar 1. Model DiFRI Selanjutnya masing-masing komponen dibreakdown menjadi sejumlah indikator yang memberikan informasi/gambaran lebih lengkap dari kriteria/komponen utama. Adapun detail indikator masing-masing komponen tersebut adalah a. Komponen Strategy Indikator Komponen Strategy yaitu : • Program-program Digital Forensic Readiness • Aturan, regulasi dan kewajiban menyimpan dokumen, file dan rekaman (CCTV, Log, dokumen) • Ketentuan ketika terjadi peristiwa yang membutuhkan barang bukti digital • Identifikasi sumber-sumber dan tipe-tipe yang berbeda dari barang bukti digital organisasi • Identifikasi teknologi dan Sumber Daya manusia untuk menjamin Digital Forensic Readiness • Jaminan ketersediaan dana untuk menjalankan dan merawat program Digital Forensic Readiness b. Komponen Policy & Procedure Indikator komponen Policy & Procedure antara lain : • Kebijakan dan prosedur sebagai petunjuk aktifitas dan kegiatan anggota organisasi yang mengunakan TIK • Sangsi bagi pelanggar kebijakan dan prosedur Digital Forensic Readiness • Kebijakan bahwa semua sumber daya informasi dan data merupakan milik organisasi • Kebijakan dalam keadaan bagaimanakah barang bukti digital dapat diamankan
• Kebijakan barang bukti digital apa saja yang harus diamankan • Kebijakan yang menyatakan cara dan situasi ketika bukti-bukti yang telah diamankan oleh organisasi dapat dilepaskan kepada pihak di luar organisasi, termasuk ketika harus dirujuk ke penegak hukum • Kebijakan pembagian wewenang, tugas dan tanggungjawab terkait pengumpulan barang bukti digital, pemeliharaan dan pemeriksaanya c. Komponen Technology & Security Indikator komponen Technoloy & Security antara lain : • Jaminan manajemen log dari masing-masing sistem, pemeliharaan, dan pengelolaan • Manajemen media penyimpanan (CD, hardisk, falshdisk) dari masing-masing komputer dan server • Ketersediaan perangkat akuisisi dan analisis barang bukti digital, baik berupa hardware (write block protector, dll) maupun software (analisys tool) • Jaminan keamanan barang bukti, baik secara online maupun offline, melalui imaging maupun penggandaan fisik • Ketersediaan perangkat pendukung digital forensic seperti cctv, finger print, dan autentikasi sistem • Ketersediaan perangkat pengamanan sistem seperti firewall, anti virus • Ketersediaan perangkat pendukung keamanan seperti enkripsi dan kriptografi d. Komponen Digital Forensic Response Indikator komponen Digital Forensic Response yaitu : • Ketersediaan SOP (standard operating procedure) penanganan insiden maupun tindakan digital forensic • Ketersediaan SDM yang memiliki sertifikasi/keahlian bidang digital forensic • Tim penanganan cyber crime dan digital forensic response • Pelatihan-pelatihan SDM mengenai penanganan cyber crime dan digital forensic • Petunjuk teknis pengaduan maupun pelaporan insiden • Alat peraga, petunjuk dan arahan mengenai cyber crime berupa poster, banner, dan alat peraga lainya • Ketersediaan sekretariat pengaduan, informasi dan pelaporan cyber crime e. Komponen Control & Risk Indikator komponen Control& Risk antara lain : • Pengawasan program Digital Forensic Readiness • Evaluasi secara berkala program Digital Forensic Readiness • Sosialisasi program digital forensic kepada anggota organisasi • Pemahaman pada anggota setiap proses digital forensic dan resiko kegagalan setiap proses
• Pembaharuan perangkat, tool, dan sistem secara berkala • Pembahasan hasil investigasi maupun publikasi hasil investigasi kepada kepala-kepala departemen/sub bagian f. Legality Indikator komponen Legality yaitu : • Kebijakan peninjauan aspek hukum setiap proses investigasi digital forensic dan insiden • Keterlibatan penegak hukum, ahli, auditor profesional dalam evaluasi digital forensic atau cyber crime pada organisasi • Pemahaman setiap anggota institusi akan undangundang transaksi elektronik dan data digital • Sosialisasi peraturan dan undang-undang transaksi elektronik dan data digital • Pelatihan penanganan ciber crime dan proses hukum • Identifikasi kebijakan-kebijakan untuk menjamin pengumpulan barang bukti sesuai dengan legalitas hukum yang ada 3.3 Metode Pengumpulan Data Pada penelitian ini, data akan didapatkan melalui kuesioner. Kuesioner tersebut merupakan model DiFRI yang telah dirancang. Setiap direktur /CIO, administrator dan responden akan mengisi kuesioner yang telah disediakan, selanjutnya dilakukan analisis pada data tersebut. Pada penelitian ini populasi penelitian adalah 20 orang, yaitu keseluruhan pegawai Pusat Komputer dan Sistem Informasi (PKSI) UIN Sunan Kalijaga Yogykarta dan teknik pengambilan sampel yang digunakan adalah sampling jenuh, yaitu teknik penentuan sampel yang dilakukan bila jumlah populasi relatif kecil, kurang dari 30 orang, atau penelitian yang ingin membuat generalisasi dengan kesalahan yang sangat kecil [12]. Artinya pada penelitian ini sampel adalah seluruh anggota populasi, sehingga jumlah sampel adalah 20 orang karyawan PKSI UIN Sunan Kalijaga Yogyakarta. 3.4 Metode Penghitungan Data Pada kuesioner, skala yang digunakan adalah skala Guttman, yaitu skala pengukuran dengan jawaban tegas, antara “ada-tidak”. Selanjutnya, dari enam komponen di atas akan dilakukan scoring untuk menilai aspek DiFRI secara keseluruhan untuk mengetahui Digital Forensic Readiness Index suatu organisasi Dari kuesioner kemudian akan dilakukan penghitungan atas jawaban “Ada” dan “Tidak”, selanjutnya dilakukan scoring pada masing-masing aspek dengan menggunakan rumus : (1) IA merupakan indeks dari masing-masing aspek, selanjutnya A merupakan jumlah indikator yang bernilai
”ada”, dan nA adalah total dari indikator pada aspek tersebut, sedangkan perkalian 10, dimaksudkan untuk mendapatkan skala dari 0 sampai dengan 10. Adapun untuk secoring keseluruhan dari DiFRI yaitu dengan menggunakan rumus : (2) Iel merupakan indeks dari semua komponen, selanjutnya Ael merupakan jumlah indikator yang bernilai ”ada”, dan nel adalah total dari seluruh indikator, sedangkan perkalian 10, dimaksudkan untuk mendapatkan skala dari 0 sampai dengan 10. Atau bisa juga digunakan rumus : Itotal =
(3)
Itotal merupakan indeks DiFRI keseluruhan komponen, IA merupakan indeks masing-masing komponen, dan adalah banyaknya komponen. 3.5 Skala Tingkat DiFRI Untuk memberikan rekomendasi dan kejelasan status institusi, dibuatlah skala dan status untuk masing-masing nilai DiFRI (i), peneliti membuat lima kriteria berdasarkan skala tertentu, seperti terlihat pada Tabel 3.1. Tabel 1. Tabel Skala Kesiapan Institusi berdasarkan DiFRI No Range/Skala Status 1 Sangat Siap 8< 2 Siap 6< 3 Cukup Siap 4< 4 Kurang Siap 2< 5 Tidak Siap 0≤
4. HASIL DAN PEMBAHASAN 4.1 Hasil Penelitian Dari berbagai telaah dan review berbagai penelitian. disimpulkan bahwa komponen utama Digital Forensic Readiness tidak dapat terlepas dari beberapa hal, antara lain : • Strategy, • Policy & procedure, • Technology & security, • Digital forensic response, • Control & risk • Legality Kemudian dengan terbentuknya model DiFRI dan indikator-indikator masing-masing komponen, dapat digunakan untuk mengetahui indeks Digital Forensic Readiness dari suatu institusi, status dan tingkat kesiapan institusi dalam menghadapi aktifitas Cyber crime.
4.2 Penerapan DiFRI Penerapan DiFRI dilakukan pada UPT. Pusat Komputer dan Sistem Informasi (PKSI) UIN Sunan Kalijaga. Pada penelitian ini, peneliti mengambil data dari
20 responden atau keseluruhan Karyawan dan Staff PKSI yang terdiri dari 10 pegawai tetap dan 10 pegawai tidak tetap, dari pimpinan sampai staff. Pengambilan data dilakukan pada tanggal 21-22 Agustus 2013.
4.3 Penghitungan DiFRI Dengan mendasarkan pada persamaan pertama (1), kedua (2), dan ketiga (3), DiFRI dapat dihitung berdasarkan masing-masing variabel, dapat juga dihitung secara keseluruhan / secara langsung dari semua variabel. Adapaun rincian DiFRI adalah Tabel 4.1. Indeks Variabel dan DiFRI No Komponen Indeks 1 Strategy 6,25 2 Policy & Procedure 5,29 3 Technology & Security 6,93 4 Digital Forensic 4,86 Response 5 Control & Risk 4,75 6 Legality 5,33 DiFRI 5,57 Berdasarkan persamaan (1), untuk variabel Strategy (strategi) didapatkan DiFRI sebesar 6,25. Sehingga secara Strategi PKSI UIN Sunan Kalijaga dapat dikatakan SIAP. Selanjutnya, dengan persamaan (1), diperoleh indeks DiFRI untuk variabel Policy & Procedure (kebijakan dan prosedur) sebesar 5,29, hal ini menunjukan bahwa PKSI UIN Sunan Kalijaga secara kebijakan dan prosedur CUKUP SIAP dalam hal Digital Forensic. Kemudian berdasar persamaan (1), diperoleh indeks variabel Technology & Security (teknologi dan keamanan) sebesar 6,93. Artinya dari sisi Teknologi dan Keamanan TIK, PKSI UIN Sunan Kalijaga SIAP dalam hal Digital Forensic. Dari persamaan (1), dapat diketahui indeks pada variabel Digital Forensic Response (respon digital forensic) adalah sebesar 4,86, artinya PKSI UIN Sunan Kalijaga CUKUP SIAP dari sisi Tim dan tindakan Digital Forensic. Berdasarkan persamaan (1) didapat indeks untuk variabel Control & Risk (pengawasan dan resiko) sebesar 4,75. Artinya dari segi Pengawasan dan Manajemen Resiko, PKSI UIN Sunan Kalijaga CUKUP SIAP. Dari persamaan (1), diperoleh indeks Legality (legalitas) sebesar 5,33, artinya secara legalitas, PKSI UIN Sunan Kalijaga CUKUP SIAP. Selanjutnya untuk menghitung DiFRI keseluruhan variabel, dapat digunakan persamaan (2) atau (3). Berdasarkan persamaan (3) maka diperoleh DiFRI sebesar 5,57 atau PKSI UIN Sunan Kalijaga CUKUP SIAP dalam hal Digital Forensic. Detail perbandingan antara nilai DiFRI keseluruhan variabel dengan masing-masing variabel dapat terlihat pada Tabel 4.1.
4.4 Pembahasan Perbandingan indeks pada masing-masing variabel pada Gambar 4, indeks tertinggi terletak pada variabel Tehnology & Security (Teknologi dan Keamanan) yaitu sebesar 6,93. Hal itu menunjukan secara infrastruktur PKSI UIN Sunan Kalijaga SIAP dalam hal keamanan komputer dan Digital Forensic. Hanya saja, hal itu tidak diimbangi oleh Control & Risk (pengawasan dan resiko) yang ada. Terbukti indeks pada variabel Control & Risk, PKSI UIN Sunan Kalijaga memperoleh indeks paling rendah yaitu sebesar 4,75. Selanjutnya dari keenam komponen terdapat dua komponen yang memiliki indeks kurang 5, yaitu Digital Forensic Response dan Control & Risk. Hal tersebut mengindikasikan masih kurangnya tindakan ataupun penindakan aktifitas Cyber Crime, dan lemahnya pengawasan dan manajemen resiko.
5 KESIMPULAN DAN SARAN 5.1 Kesimpulan Dari berbagai studi pustaka, review beberapa penelitian, penerapan, pembahasan dan analisa dapat disimpulkan beberapa hal antara lain : a. Komponen-komponen yang dapat digunakan untuk membangun Digital Forensic Readiness Index (DiFRI) terdiri dari enam komponen, yaitu : • Strategy • Policy & Procedure • Technology & Security • Digital Forensic Response • Control & Risk • Legality b. Pada penerapan DiFRI di Pusat Komputer dan Sistem Informasi(PKSI) UIN Sunan Kalijaga Yogyakarta. Hasilnya PKSI UIN Sunan Kalijaga pada aspek Strategy memperoleh indeks sebesar 6,25 (SIAP), aspek Policy & Procedure memperoleh indeks sebesar 5,29 (CUKUP SIAP), komponen Technology & Security sebesar 6,93 (SIAP), komponen Digital Forensic Response sebesar 4,86 (CUKUP SIAP), komponen Control sebesar 4,75 (CUKUP SIAP), komponen Legality sebesar 5,33 (CUKUP SIAP). Sehingga indeks keseluruhan DiFRI adalah 5,57 (CUKUP SIAP). c. Dengan DiFRI, institusi dapat lebih menyiapkan diri untuk menangkal, menghadapi dan menindaklanjuti Cyber Crime. Selain itu DiFRI juga dapat meningkatkan aspek keamanan komputer dan Sistem Informasi serta jumlah dan ketersediaan barang bukti digital. 5.2 Saran Untuk penelitian mengenai Digital Forensic Readiness Index (DiFRI) berikutnya, dapat dilengkapi dan diperbaiki antara lain :
a.
b.
Untuk penelitian berikutnya dapat digunakan sistem berbasis web (web base), sehingga mempermudah proses pengambilan data, olah data, ataupun dapat membandingkan Digital Forensic Readiness Index dari beberapa institusi. Dalam penelitian DiFRI selanjutnya, dapat digunakan sampel institusi yang lebih banyak, baik dalam satu bidang maupun beberapa bidang yang berbeda.
[9]
[10]
REFERENSI [1]
[2] [3]
[4]
[5] [6]
[7]
[8]
Aldyputra, Martinus Evan,. (2012). Pengaturan Penyebaran Informasi yang Memiliki Muatan Penghinaan dan/atau Pencemaran Nama baik dalam Undang-Undang No. 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik (Tinjauan Yuridis Terhadap Pasal 27 ayat (3) Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, LN No. 58 Tahun 2008, TLN No. 4843), Thesis. Universitas Indonesia Al-Azhar, M. Nuh,. (2013). Mobile Forensic Investigation. Hacking and Digital Forensic Expo (Hadfex). UII Yogyakarta Alkazimy, Ahmad Khalil. (2011). Statistik Internet Abuse Indonesia 2011:Laporan Semester-I Tahun 2011, edisi I. diakses 4 April 2013 dari http://www.cert.or.id/media/files/Lap-AbuseSemester-I-2011.pdf _____, (2011). Statistik Internet Abuse Indonesia 2011:Laporan Dwi Bulan-IV Tahun 2011 Bulan Juli dan Agustus, edisi I. diakses 4 April 2013 dari http://www.cert.or.id/media/files/Lap-AbuseDwibulan-IV-2011.pdf Barske, D., Stander, A., Jordaan, J. (2010), A Digital Forensic Readiness Framework for South African SME’s. IEEE. diakses tanggal 23 januari 2013 dari http://icsa.cs.up.ac.za/issa/2010/Proceedings/Full/3 0_Paper.pdf ECCouncil. (2008). CHFI v4 Module 01 Computer Forensics in Todays World Ghozali, M.Com, Akt., Prof. Dr. Imam. (2011). Aplikasi Analisis Multivariate Dengan Program IBM SPSS 19. 5 ed. Semarang;Badan Penerbit Universitas Diponegoro Grobler, CP., Louwrens, CP. (2007), Digital Forensic Readiness as a Component of Information Security Best Practice. Boston:Springer. diakses tanggal 23 Januari 2013 dari http://www.springer.com/cda/content/document/cda _downloaddocument/9780387723662-c2.pdf Norton. (2012). 2012 Norton Cyber crime Report, diakses 4 April 2013 dari http://nowstatic.norton.com/now/en/pu/images/Promotions/20
[11]
[12] [13]
12/cyber crimeReport/2012_Norton_Cyber crime_Report_Master_FINAL_050912.pdf Perpustakaan Nasional Republik Indonesia (PNRI). 2008. UU RI NO. 11 Tahun 2008 tentang Informasi Dan Transaksi Elektronik. Diakses dari http://datahukum.pnri.go.id/index.php?option=com _phocadownload&view=category&id=20:tahun2008&Itemid=27 Rowlingson, Ph.D., Robert. (2004). A Ten Step Process for Forensic Readiness, International Journal of Digital Evidence vol 2. Winter diakses pada 23 Januari 2013 dari http://www.utica.edu/academic/institutes/ecii/publi cations/articles/A0B13342-B4E0-1F6A156F501C49CF5F51.pdf Sommer, Peter. (2012). Digital Evidence, Digital Investigation and E-Disclosure: A Guide o forensic readiess for Organisation, Security Advisers and Lawyers, Information Assurance Advisory Council, third Edition. diakses pada 23 Januari 2013 dari http://www.iaac.org.uk/_media/DigitalInvestigation s2012.pdf Sugiyono, Prof. Dr,. (2012). Metode Penelitian Kuantitatif Kualitatif dan R&D. Bandung: Penerbit ALFABETA Tan, John. (2001). Forensic Readiness. Cambridge, USA. diakses 23 januari 2013 dari http://isis.poly.edu/kulesh/forensics/forensic_readin ess.pdf
Tri Widodo, memperoleh gelar S.T dari Universitas Islam Negeri (UIN) Sunan Kalijaga Yogyakarta tahun 2010. Sekarang masih melanjutkan Magister pada Magister Teknik Informatika Universitas Islam Indonesia (UII) Yogyakarta. Selain itu juga sebagai Staf Pengajar Program Studi Teknik Informatika Universitas Teknologi Yogyakarta (UTY). Yudi Prayudi, memperoleh gelar S.Si tahun 1993 dari Universitas Gajah Mada (UGM). Kemudian tahun 2001 memperoleh gelar M.Kom dari Institut Teknologi Sepuluh November (ITS). Saat ini sebagai Staf Pengajar Program Studi Teknik Informatika dan Magister Teknik Informatika Universitas Islam Indonesia Yogyakarta.