Minggu, 27 November 2022

"IT FORENSIC"

 Assalamualaikum wr.wb

Haloo semuanyaa

Balik lagi di resume Etika Profesi blog ke-10. Di blog kali ini aku bakal bahas materi tentang IT FORENSIC, salah satu materi dari mata kuliah yang ada di fakultas Ilmu Komputer Universitas Jember.




A. Forensik

        Forensik adalah Suatu proses ilmiah dalam mengumpulkan, menganalisa, dan menghadirkan berbagai bukti dalam sidang pengadilan terkait adanya suatu kasus hukum. Sedangkan Forensik Komputer adalah suatu proses mengidentifikasi, memelihara, menganalisa dan menggunakan bukti digital menurut hukum yang berlaku. Kemudian lebih dikenal dengan Forensik Teknologi Informasi.

Mengumpulkan dan analisa data dari sumber daya komputer:
  • Sistem
  • Komputer
  • Jaringan komputer
  • Jalur komunikasi
  • Media penyimpanan
  • Aplikasi Komputer
  • Ilmu hukum dan ilmu komputer yang saling berkaitan
  • Forensik Komputer dan Forensik  Teknologi Informasi

B. Tujuan
  1. Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.
  2. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
Komponen yang terlibat dalam IT Forensic meliputi:
  • Perangkat (Komputer)
  • Manusia
  • Aturan
C. Tahapan    

    Dalam IT Forensic terdapat beberapa tahap yang akan dilakukan, antara lain:

1. IDENTIFIKASI

        Pada tahap ini segala bukti-bukti yang mendukung penyelidikan dikumpulkan. 
Penyelidikan dimulai dari identifikasi dimana bukti itu berada, dimana disimpan, dan 
bagaiman penyimpanannya untuk mempermudah penyelidikan. Penelusuran bisa dilakukan untuk sekedar mencari "ada informasi apa disini?“ sampai serinci pada "apa urutan peristiwa yang menyebabkan terjadinya situasi terkini?“ Tools yang digunakan untuk mendukung tahapan ini:
  • Forensic Acquisition Utilities
  • Ftimes
  • ProDiscover DFT

2. PENYIMPANAN
  • Tahapan ini mencakup penyimpanan dan penyiapan bukti-bukti yang ada, termasuk melindungi bukti-bukti dari kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu. Karena bukti  digital bersifat sementara (volatile), mudah rusak, berubah dan hilang, maka pengetahuan yang mendalam dari seorang ahli digital forensik mutlak diperlukan. 
  • Kesalahan kecil pada penanganan bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan. Bahkan menghidupkan dan mematikan komputer dengan tidak hati-hati bisa saja merusak/ merubah barang bukti tersebut. 
  • Aturan utama pada tahap ini adalah penyelidikan tidak boleh dilakukan langsung pada bukti asli karena dikhawatirkan akan dapat merubah isi dan struktur yang ada didalamnya
  • Dilakukan copy data secara Bitstream Image dari bukti asli ke media lainnya. Bitstream image adalah metode penyimpanan digital dengan mengcopy setiap bit demi bit dari data orisinil, termasuk file yang tersembunyi, file temporer, file yang terdefrag, dan file yang belum tertimpa. Setiap biner digit demi digit di-copy secara utuh dalam media baru. Teknik ini umumnya diistilahkan dengan cloning atau imaging. Data hasil cloning inilah yang selanjutnya menjadi objek penelitian dan penyelidikan.

3. ANALISA BUKTI DIGITAL Tahap 1

        Tahapan ini dilaksanakan dengan melakukan analisa secara mendalam terhadap bukti-bukti yang ada. Bukti yang telah didapatkan perlu di-explore kembali kedalam sejumlah skenario yang berhubungan dengan tindak pengusutan, seperti:
  • Siapa yang telah melakukan?
  • Apa yang telah dilakukan?
  • Apa saja software yang digunakan?
  • Hasil proses apa yang dihasilkan?
  • Waktu melakukan

4. ANALISA BUKTI DIGITAL Tahap 2

        Tahapan analisis terbagi dua, yaitu: analisis media (media analysis) dan analisis aplikasi (application analysis) pada barang bukti yang ada. Beberapa tools analisis media yang bisa digunakan antara lain:
       Sedangkan untuk analisis aplikasi, beberapa tools yang bisa digunakan seperti:
5. PRESENTASI

        Presentasi dilakukan dengan menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat dipertanggung jawabkan secara hukum di pengadilan. Laporan yang disajikan harus di cross-check langsung dengan saksi yang ada, baik saksi yang terlibat langsung maupun tidak langsung. Beberapa hal penting yang perlu dicantumkan pada saat presentasi/panyajian laporan ini, antara lain:
  • Tanggal dan waktu terjadinya pelanggaran
  • Tanggal dan waktu pada saat investigasi
  • Permasalahan yang terjadi

D. Sertifikasi dan Training

        Beberapa sertifikasi dan training yang berkaitan dengan IT Foresic antara lain:
  • CISSP (Certified Information System Security Professional)
  • ECFE (Experienced Computer Forensic Examiner)
  • CHFI (Computer Hacking Forensic Investigator)
  • AIS (Advanced Information Security)
  • CCE (Certified Computer Examiner)
  • CFA (Certified Forensics Analyst)

        Nah, itu adalah penjelasan seputar IT Forensic yang ada pada mata kuliah Etika Profesi Fakultas Ilmu Komputer Universitas Jember. Dengan adanya materi tersebut dapat membuka wawasan mahasiswa untuk mengetahui tentang apa sih IT Forensic khususnya mahasiswa yang memang tertarik dengan IT Forensic atau Digital Forensic. Sekian blog kali ini, Terimakasih











Kamis, 17 November 2022

"KEJAHATAN MAYANTARA (CYBER CRIME)"

Assalamualaikum wr.wb


Haloo semuanya, buat yang baru buka blog "Etika Profesi" ini, kenalin namaku Fadhila Fathin Anisatuz Zuhro (222410102006) sebagai mahasiswa Teknologi Informasi Fakultas Ilmu Komputer, Universitas Jember. Di pertemuan ke-13 ini mata kuliah Etika Profesi membahas tentang "Kejahatan Mayantara (Cyber Crime)". Buat tau apa sih cyber crime itu, simak sampai habis yaaa😁




        Mayantara (cyberspace): sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru, yaitu realitas virtual.

Cyber Crime

       Dapat diartikan sebagai kejahatan komputer di mayantara

Masalah cyber crime dapat terjadi secara :

  • Mikro : perorangan
  • Makro : komunal, publik dan efek domino

Faktor Pendorong terjadinya cyber crime :

  • Memungkinkan pelaku kejahatan untuk menyembunyikan jejaknya
  • Tidak memiliki batas geografis
  • Dapat dilakukan secara jarak dekat atau jauh

        Secara garis besar, kejahatan yang berkaitan dengan teknologi informasi dapat dibagi menjadi dua bagian besar. Pertama, kejahatan yang bertujuan merusak atau menyerang sistem atau jaringan komputer. Dan kedua, kejahatan yang menggunakan komputer atau internet sebagai alat bantu dalam melancarkan kejahatan. Seiring perkembangan teknologi kombinasi keduanya sering terjadi.


Pola Kejahatan 




        Menurut Simarmata, 2006 Berdasarkan fungsi sistem komputer sebagai penyedia informasi, ancaman terhadap sistem komputer dikategorikan menjadi empat yaitu:

  1. Interruption, merupakan suatu ancaman terhadap avaibility, informasi atau data dalam komputer dirusak, dihapus, sehingga jika dibutuhkan sudah tidak ada lagi.
  2. Interception, merupakan ancaman terhadap kerahasiaan (secrecy), informasi yang ada didalam sistem disadap oleh orang yang tidak berhak. Akhirnya informasi tersebut tidak menjadi rahasia lagi.
  3. Modification, merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim lalu mengubahnya sesuai keinginannya. Dimana orang mengubah informasi awal yng diterima lalu disampaikan dengan informasi yang telah dirubah. 
  4. Fabrication, merupakan ancaman ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru atau memalsukan suatu informasi sehingga orang yang menerima informasi menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.


Jenis - Jenis Cyber Crime :

        Berdasarkan beberapa issu yang menjadi bahan studi atau penyelidikan pihak FBI dan National White Collar Crime Center:

  1. Computer network break-ins
  2. Industrial espionage
  3. Software piracy
  4. Child pornograph
  5. E-mail bombings
  6. Password sniffers
  7. Spoofing
  8. Credit card fraud


Jenis-Jenis Cyber Crime  Dalam perundang-undangan Indonesia 

  • Illegal access (akses secara tidak sah terhadap sistem komputer)
  • Data interference (mengganggu data komputer)
  • System interference (mengganggu sistem komputer)
  • Ilegal interception (intersepsi secara tidak sah terhadap operasional komputer, sistem, dan jaringan komputer)
  • Data Theft (mencuri data)
  • Data leakage and espionage (membocorkan data dan memata-matai)
  • Misuse of devices (menyalahgunakan peralatan komputer)
  • Credit card fraud (penipuan kartu kredit)
  • Bank fraud (penipuan bank)
  • Service Offered fraud (penipuan melalui penawaran suatu jasa)
  • Identity Theft and fraud (pencurian identitas dan penipuan)
  • Computer-related fraud (penipuan melalui komputer)
  • Computer-related forgery (pemalsuan melalui komputer)
  • Computer-related betting (perjudian melalui komputer)
  • Computer-related Extortion and Threats (pemerasan dan pengancaman melalui komputer)
  • Child pornography (pornografi anak)
  • Infringements of copyright and related rights (pelanggaran terhadap hak cipta dan hak-hak terkait)
  • Drug traffickers (peredaran narkoba)


Top Ten Cyber Crime

  1. Non-delivery payment/ merchandise (14.4% penjual tidak menerima uang pembayaran).
  2. Criminals pose as the FBI to defraud victims (13.2% penjahat berpura-pura sebagai FBI untuk menipi korban).
  3. Identity Theft (Terdapat 9.8% penggunaan identitas yang ilegal untuk melakukan kejahatan).
  4. Computer crimes (Sebanyak 9.1% kejahatan difasilitasi komputer atau menargetkan komputer).
  5. Miscellaneous fraud (8.6% terjadi kasus penipuan).
  6. Advance fee fraud 
  7. Spam
  8. Auction fraud
  9. Credit card fraud
  10. Overpayment fraud

Jenis Kejahatan Mayantara di Indonesia (2015-2020) 

  • Penipuan online (lebih dari 8rb kasus)
  • Penyebaran konten provokatif (sekitar 7rb kasus)
  • Pornografi (lebih dari 1rb kasus)
  • Akses Ilegal (kurang dari 2rb kasus)
  • Perjudian
  • Pemerasan
  • Pencurian data/identitas 
  • Intersepsi ilegal
  • Peretasan sistem elektronik dan lain-lain

Platform yang digunakan untuk melakukan kejahatan mayantara (cyber crime) dari 2015-2020




  • Whatsapp
  • Instagram
  • Facebook
  • Telp/SMS
  • Blogspot
  • Twitter
  • Email
  • Telegram dan lain-lain

Pencegahan yang dapat dilakukan 


  • Pastikan sistem komputer anda selalu up to date
  • Konfigurasi sistem yang aman
  • Pilih password yang kuat dan terlindungi
  • Pastikan firewall selalu nyala
  • Install atau update antivirus
  • Jaga informasi pribadi anda
  • Baca dengan baik sebelum menyetujui kebijakan privasi situs web
  • Tinjau laporan keuangan secara teratur

Dari materi Etika Profesi tentang "Kejahatan Mayantara (Cyber Crime)" di pertemuan ke-13 pada mata kuliah Fakultas Ilmu Komputer Universitas Jember, sebagai mahasiswa kita jadi lebih tahu berbagai cara antisipasi atau pencegahan yang dapat dilakukan agar terhindar dari kejahatan mayantara (cyber crime). Perlu diperhatikan juga apabila menerima pesan yang kurang jelas asal usulnya, maka sebagai mahasiswa harus pandai-pandai memilah apakah ini benar-benar dari yang bersangkutan atau bukan. Sekian untuk blog Etika Profesi pertemuan ke-13, sampai jumpa di blog berikutnyaaa😁.

Sabtu, 05 November 2022

" Peraturan dan Regulasi tentang Hak Kekayaan Intelektual (UU Hak Cipta, Paten dan Merek)"


 Assalamualaikum wr.wb

Haii balik lagi di blog resume "Etika Profesi"😃


Di pertemuan ke-11 mata kuliah Etika Profesi fakultas Ilmu Komputer Universitas Jember, membahas tentang "Peraturan dan Regulasi tentang Hak Kekayaan Intelektual (UU Hak Cipta, Paten dan Merek)". Buat tahu lebih lanjut apa aja sih yang dibahas, so baca sampai akhir yaa😃





Hak Kekayaan Intelektual

        Adalah hak eksklusif yang diberikan suatu hukum atau peraturan kepada seseorang atau sekelompok orang atas karya ciptaannya. Menurut UU yang telah disahkan pada 21 Maret 1997, HaKI adalah hak-hak secara hukum yang berhubungan dengan permasalahan hasil penemuan dan kreativitas seseorang atau beberapa orang yang berhubungan dengan perlindungan permasalahan reputasi dalam bidang komersial dan tindakan/jasa dalam bidang komersial. HaKI mencakup Hak Merek, Hak Paten, dan Hak Cipta dimana ketiganya berhubungan dan diatur dalam undang-undang.

Dasar Hukum

PP Nomor 16 Tahun 2020 tentang Pencatatan Ciptaan dan Produk Hak Terkait

UU Nomor 28 Tahun 2014 tentang Hak Cipta

- UU Nomor 28 Tahun 2014 Pasal 1
  1. Hak Cipta : Hak eksklusif pencipta yang timbul secara otomatis berdasarkan prinsip deklaratif setelah suatu ciptaan diwujudkan dalam bentuk nyata tanpa mengurangi pembatasan sesuai dengan ketentuan peraturan perundang-undangan.
  2. Pencipta : Seseorang atau beberapa orang yang secara sendiri-sendiri atau bersama menghasilkan suatu ciptaan yang bersifat khas dan pribadi.
  3. Ciptaan : Setiap hasil karya cipta di bidang ilmu pengetahuan, seni, dan sastra yang dihasilkan atas inspirasi, kemampuan pikiran, imajinasi, keterampilan, kecekatan, atau keahlian yang diekspresikan dalam bentuk nyata.
  4. Pemegang Hak Cipta : Pencipta sebagai pemilik Hak Cipta, pihak yang menerima hak tersebut secara sah dari pencipta, atau pihak lain yang menerima lebih lanjut hak dari pihak yang menerima hak tersebut secara sah.
  5. Hak Terkait : Hak yang berkaitan dengan Hak Cipta yang merupakan hak eksklusif bagi pelaku pertunjukan, produsesr fonogram, atau lembaga penyiaran.

UU Nomor 13 Tahun 2016 tentang Paten

- UU Nomor 13 Tahun 2016 Pasal 1

  1. Paten : Hak eksklusif yang diberikan oleh negara kepada investor atas hasil invensinya di bidang teknologi untuk jangka waktu tertentu melaksanakan sendiri invensi tersebut atau memberikan persetujuan kepada pihak lain untuk melaksanakannya.
  2. Invensi : Ide investor dituangkan ke dalam suatu kegiatan pemecahan masalah yang spesifim di bidang teknologi berupa produk atau proses atau penyempurnaan dan pengembangan produk atau proses.
  3. Investor : seorang atau beberapa orang yang menuangkan ide ke dalam kegiatan yabg menghasilkan invensi. 
  4. Lisensi : Izin yabg diberikan oleh pemegang paten kepada penerima lisensi berdasarkan perjanjian tertulis untuk menggunakan Paten yang masih dilindungi dalam jangka waktu dan syarat tertentu.
  5. Royalti : Imbalan yang diberikan untuk penggunaan hak atas Paten.

Invensi yang diberi hak paten meliputi :

  • Invensi dianggap baru jika pada tanggal penerimaan invensi tersebut tidak sama dengan teknologi yang diungkapkan sebelumnya.
  • Teknologi yang diungkapkan sebelumnya merupakab teknologi yang telah diumumkan di Indonesia atau diluar Indonesia dalam suatu tulisan, uraian lisan, peragaan penggunaan atau dengan cara lain sebelum tanggal penerimaan pengajuan paten.

Invensi yang tidak diberi hak paten :

  • Proses atau produk yang pengumuman, penggunaan, atau pelaksanaannya bertentangan dengan peraturan perundang-undangan, agama, ketertiban umum atau kesusilaan.
  • Metode pemeriksaan, perawaran pengobatan dan/atau pembedahan yang diterapkan terhadap manusia atau hewan (hal-hal yang berkaitan dengan kesehatan tidak dapat dipatenkan).
  • Teori dan metode di bidang ilmu pengetahuan dan matematika (yang bisa dipatenkan itu produk atau prosesnya).
  • Makhluk hidup kecuali jasad renik.
  • Proses biologis yang esensial untuk memproduksi tanaman atau hewan.
  • Kreasi estetika
  • Skema
  • Aturan dan metode yang hanya berisi program komputer ( untuk itu bisa di hak ciptakan).
  • Presentasi mengenai suatu informasi.
  • Aturan atau metode untuk melaksanakan kegiatan bisnis dan permainan.

Alur Pengajuan Hak Paten 

        Pemrosesan pengajuan Hak Paten, Hak Merek dan Hak Cipta menganut asas FIFO (first in first out, yang pertama masuk itulah yang dilayani terlebih dahulu).

  1. Pengusul memiliki rancangan dokumen usulan hak paten
  2. Memiliki uraian potensi komersialisasi
  3. Memiliki uraian penulusuran paten
Dan ketiga proses itu akan terus berjalan secara urut. 

UU Nomor 20 Tahun 2016 tentang Merek dan Indikasi Geografis

- UU Nomor 20 Tahun 2016 Pasal 1 tentang Merek
  1. Merek : Tanda yang dapat ditampilkan secara grafis berupa gambar, logo, nama, kata, huruf, angka, susunan warna, dalam bentuk 2 dimensi dan/atau 3 dimensi, suara, hologram, atau kombinasi dari 2 atau lebih unsur untuk membedakan barang dan/atau jasa.
  2. Merek Dagang : Merek yang digunakan pada barang yang diperdagangkan oleh seseorang atau beberapa orang atau badan hukum untuk membedakan dengan barang sejenis lainnya.
  3. Merek Jasa : Merek yang digunakan pada jasa yang diperdagangkan oleh seseorang atau beberapa orang atau badan hukum untuk membedakan dengan jasa sejenis lainnya.
  4. Hak Atas Merek : Hak eksklusif yang diberikan oleh negara kepada pemilik Merek yang terdaftar untuk jangka waktu tertentu dengan menggunakan sendiri Merek tersebut atau memberikan izin kepada pihak lain untuk menggunakannya. 
- UU Nomor 20 Tahun 2016 Pasal 1 tentang Indikasi Geografis
  1. Indikasi Geografis : Suatu tanda yang menunjukkan daerah asal suatu barang dan/atau produk yang karena faktor lingkungan geografis termasuk faktor alam, faktor manusia atau kombinasi dari kedua faktir tersebut memberikan reputasi, kualitas, dan karakteristik tertentu pada barang dan/atau produk yang dihasilkan.
  2. Hak Atas Indikasi Geografis : Hak eksklusif yang diberikan negara kepada pemegang hak Indikasi Geografis yang terdaftar, selama reputasi, kualitas, dan karakteristik yang menjadi dasar diberikannya perlindungan atas Indikasu Geografis tersebut masih ada. 

Contoh Merek Indikasi Geografis

  • Kopi Arabika Java Ijen-Raung
           Daerah asal : Jawa Timur
           Tanggal Registrasi : 10 September 2013
           No. Registrasi : ID G 000000023
  • Bandeng Asap Sidoarjo
           Daerah asal : Jawa Timur
           Tanggal Registrasi : 9 Oktober 2013
           No. Registrasi : ID G 000000024
  • Tembakau Hitam Sumedang
           Daerah asal : Jawa Barat
           Tanggal Registrasi : 25 April 2011
           No. Registrasi : ID G 000000007

Merek yang tidak dapat didaftarkan:
  1. Bertentangan dengan ideologi negara, perundang-undangan, agama, kesusilaan dan ketertiban umum.
  2. Sama dengan, berkaitan dengan atau hanya menyebut barang dan/atau jasa yang dimohonkan pendaftarannya.
  3. Memuat unsur yang menyesatkan masyarakat.
  4. Memuat keterangan yang tidak sesuai dengan kualitas, manfaat, atau khasiat dari barang/jasa yang diproduksi.
  5. Tidak memiliki pembeda dan/atau merupakan nama umum atau lambang milik umum.

Pengajuan Hak Merek yang Ditolak 

  • Merek terdaftar milik pihak lain atau dimohonkan lebih dahulu oleh pihak lain untuk barang atau jasa sejenis.
  • Merek terkenal milik pihak lain untuk barang atau jasa sejenis.
  • Merek terkenal milik pihak lain untuk barang atau jasa tidak sejenis yang memenuhi persyaratan tertentu.
  • Merupakan atau menyerupai nama atau singkatan nama orang terkenal, foto atau nama badan hukum yang dimiliki orang lain kecuali atas persetujuan tertulis dari yang berhak.
  • Merupakan tiruan atau menyerupai nama atau singkatan nama, bendera, lambang atau simbol atau emblem suatu negara atau lembaga nasional maupun internasional kecuali atas persetujuan pihak yang berwenang.
  • Merupakan tiruan atau menyerupai tanda atau cap stempel resmi yang digunakan oleh negara atau lembagab pemerintah kecuali atas persetujuan tertulis.

Kasus HKI (Apple vs Samsung)


Bulan April 2011 
  • Gugatan apple kepada samsung karena meniru desain iPhone
Bulan Mei 2011 
  • Pengadilan menolak permintaan dari Samsung mengenai data iPhone 5 dan iPad 3
Bulan Agustus 2011
  • Pelanggaran penjualan Galaxy Tab 10.1 di Eropa kecuali Belanda. Juga penghentian penjualan Galaxy S, S-2, Ace di Jerman
Bulan September 2011
  • Pengentian penjualan Samsung Galaxy Tab 10.1
Bulan Oktober 2011
  • Pelarangan penjualan Galaxy Tab 10.1 di Australia
Bulan November 2011
  • Penuntutan terhadap desain Samsung Galaxy Tab 10.1 tetapi tidak dikabulkan oleh pengadilan
Bulan Desember 2011
  • Perseteruan Apple dan Samsung masih memanas
Bulan Januari 2012 
  • Gugatan terhadap 10 jenis smartphone besufan Samsung
Bulan Februari 2012
  • Desain Galaxy Tab 10.1 diputuskan tidak mirip dengan iPad oleh pengadilan Jerman
Bulan Maret 2012
  • Gugatan kepada Apple karena ada 3 paten teknologi miliknya telah digunakan oleh Apple pada iPhone 4S dan iPad 2
Bulan April 2012
  • Upaya negosiasi dari kedua belah pihak
Bulan Juli 2012
  • Merupakan tahap akhir dari perseteruan Apple dan Samsung. Keduanya smaa sama memberikan berbagai bukti.
Bulan Agustus 2012
  • Dewan juri memutuskan bahwa Samsung tidak melanggar beberapa paten milik Apple

Kasus HKI lainnya :

  1. Oskadon vs Oskangin
  2. Tupperware vs Tulipware
  3. Dunkin Donuts vs Donats' Donuts
  4. Yahoo vs Facebook vs Google
  5. Aqua vs Aqualiva

Diatas adalah penjelasan mengenai "Peraturan dan Regulasi Hak Kekayaan Intelektual (UU Hak Cipta, Paten dan Merek)" dari penjelasan tersebut kita dapat mengetahui apabila kita memiliki suatu karya atau produk maka penting untuk kita mendaftarkannya agar karya atau produk tersebut resmi memiliki hak cipta, paten dan merek. Sekian blog resume "Etika Profesi" fakultas Ilmu Komputer Universitas Jeember. See you guyssss😀😀

"IT FORENSIC"

 Assalamualaikum wr.wb Haloo semuanyaa Balik lagi di resume Etika Profesi blog ke-10. Di blog kali ini aku bakal bahas materi tentang IT FOR...