IT Audit
Information Technology (IT) audit atau information systems (IS) audit adalah bentuk pengawasan dan pengendalian dari infrastrukturteknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat
berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan
kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini
dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses
pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam
perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang
banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu
telah bekerja secara efektif, dan integratif dalam mencapai target
organisasinya.
Definisi di atas
mengandung arti yang luas dan berlaku untuk segala macam jenis auditing atau
pengauditan yang memiliki tujuan berbeda-beda. Adapun kalimat-kalimat kunci
dalam definisi auditing di atas adalah sebagai berikut:
1. Proses yang
Sistematis
Yaitu mengandung
makna sebagai rangkaian langkah atau prosedur yang logis, terencana, dan
terorganisasi.
2. Memperoleh dan
Menilai Bukti Secara Obyektif
Yaitu mengandung
arti bahwa auditor memeriksa dasar-dasar yang dipakai untuk membuat asersi
atau pernyataan oleh manajemen dan melakukan penilaian tanpa sikap memihak.
3. Asersi-asersi
tentang Tindakan-tindakan dan Kejadiankejadian Ekonomi
Yaitu asersi atau
pernyataan tentang kejadian ekonomi yang merupakan informasi hasil proses
akuntansi yang dibuat oleh individu atau suatu organisasi. Hal penting yang
perlu dicatat adalah bahwa asersi-asersi tersebut dibuat oleh penyusun laporan
keuangan, yaitu manajemen perusahaan atau pemerintah, untuk selanjutnya
dikomunikasikan kepada para pengguna laporan keuangan, jadi bukan merupakan
asersi dari auditor.
4. Tingkat Kesesuaian
antara Asersi-asersi dengan Kriteria yang Telah Ditetapkan
Yaitu secara
spesifik memberikan alasan mengapa auditor tertarik pada pernyataan atau asersi
dan bukti-bukti pendukungnya. Namun agar komunikasi tersebut efisien dan dapat
dimengerti dengan bahasa yang sama oleh para pengguna, maka diperlukan suatu
kriteria yang disetujui bersama. Dalam audit laporan keuangan, kriteria yang
digunakan untuk mengukur tingkat kesesuaian adalah Prinsip Akuntansi Berterima
Umum (PABU).
5. Mengkomunikasikan
Hasilnya kepada Pihak-pihak yang Berkepentingan
Yaitu kegiatan
terakhir dari suatu auditing atau pengauditan adalah menyampaikan temuan-temuan
dan hasilnya kepada pengambil keputusan. Hasil dari auditing disebut atestasi
atau pernyataan pendapat (opini) mengenai kesesuaiannya antara asersi atau
pernyataan tersebut dengan kriteria yang ditetapkan, yaitu prinsip akuntansi
berterima umum (PABU).
Audit trail sebagai "yang menunjukkan catatan
yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan
selama periode waktu tertentu”. Dalam telekomunikasi, istilah ini berarti
catatan baik akses selesai dan berusaha dan jasa, atau data membentuk suatu
alur yang logis menghubungkan urutan peristiwa, yang digunakan untuk melacak
transaksi yang telah mempengaruhi isi record. Dalam informasi atau keamanan
komunikasi, audit informasi berarti catatan kronologis kegiatan sistem untuk
memungkinkan rekonstruksi dan pemeriksaan dari urutan peristiwa dan / atau
perubahan dalam suatu acara.
IT-Forensic
1.
Pengertian IT-Forensic
Menurut Wikipedia, IT
forensic atau forensic computer atau
forensic digital adalah cabang forensic, TI forensic berkaitan dengan
penyelidikan insiden yang mencurigakan yang melibatkan IT sistem dan penentuan
fakta-fakta dan pelaku akuisisi, analisis, dan evaluasi jejak digital dalam
sistem computer.
Secara umum IT forensic
adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran
keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya
metode sebab-akibat). IT forensic bertujuan untuk mendapatkan fakta-fakta
obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.
Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence
yang akan digunakan dalam proses hukum.
Jadi,
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik
yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media
penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik
yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi,
analisa, dan pengujian dari bukti digital. IT Forensik adalah penggunaan sekumpulan prosedur
untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan
mempergunakan software dan tool untuk memelihara barang bukti tindakan
kriminal.
IT
forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital
dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau
CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan
paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik
juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik
jaringan , database forensik, dan forensik perangkat mobile.
o
Menurut
Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan
data yang telah diproses secara elektronik dan disimpan di media komputer.
o
Menurut
Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan
teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
o
Menurut
Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau
terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti
digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti
digital tersebut termasuk handphone, notebook, server, alat teknologi apapun
yang mempunyai media penyimpanan dan bisa dianalisa.
Alasan mengapa
menggunakan IT forensik, antara lain:
ü Dalam kasus hukum, teknik digital forensik
sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara
pidana) atau tergugat (dalam perkara perdata).
ü Memulihkan data dalam hal suatu hardware
atau software mengalami kegagalan/kerusakan (failure).
ü Meneliti suatu sistem komputer setelah
suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana
penyerang memperoleh akses dan serangan apa yang dilakukan.
ü Mengumpulkan bukti menindak seorang
karyawan yang ingin diberhentikan oleh suatu organisasi.
ü Memperoleh informasi tentang bagaimana
sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau
membalikkan rancang-bangun.
Siapa yang
menggunakan IT forensic ?
Network Administrator merupakan sosok pertama yang umumnya mengetahui
keberadaan cybercrime sebelum sebuah
kasus cybercrime diusut oleh pihak
yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah
kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
a.
Petugas
Keamanan (Officer/as a First Responder),
Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan
bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
b.
Penelaah
Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki
kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan
peristiwa kejahatan, pemeliharaan integritas bukti.
c.
Tekhnisi
Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan
kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus/memproteksi
buktibukti, mengangkut bukti dan memproses bukti. IT forensic digunakan saat
mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian,
dan kejaksaan.
2. Tujuan IT - Forensik
·
Mendapatkan fakta-fakta obyektif dari sebuah insiden /
pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah
diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan
dalam proses hukum.
·
Mengamankan dan menganalisa bukti digital. Dari data yang
diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada
tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita
kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan
Komputer dibagi menjadi dua, yaitu :


3. Tools dalam IT - Forensik
a.
Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
b.
Autopsy
The Autopsy Forensic Browser
merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah
baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem
Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
c.
Binhash
binhash merupakan sebuah program
sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk
perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian
header segmen obyek ELF dan bagian segmen header obyekPE.
d.
sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
e.
ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
f.
chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
g.
dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
h.
ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
i.
foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
j.
gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
k.
galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
l.
Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
m.
pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
n.
scalpel
scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
4. Prosedur IT - Forensik
a.
Prosedur forensik yang umum digunakan, antara lain :Membuat
copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada
suatu media yang terpisah. Membuat copies secara matematis. Dokumentasi yang baik dari segala
sesuatu yang dikerjakan.
b.
Bukti yang digunakan dalam IT Forensics berupa
:Harddisk.Floopy disk atau media lain yang bersifat removeable.Network system.
c.
Metode/prosedure IT Forensik yang umum
digunakan pada komputer ada dua jenis yaitu :
- Search dan seizure : dimulai dari perumusan suatu rencana.
1. Identifikasi
dengan penelitian permasalahan.
2. Membuat
hipotesis.
3. Uji
hipotesa secara konsep dan empiris.
4. Evaluasi
hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut
jauh dari apa yang diharapkan.
5. Evaluasi
hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
- Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
1. Membuat copies dari
keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media
terpisah.
2. Membuat fingerprint dari
data secara matematis.
3. Membuat fingerprint dari
copies secara otomatis.
4. Membuat
suatu hashes masterlist
5. Dokumentasi
yang baik dari segala sesuatu yang telah dikerjakan.
·
Ada 4 tahap dalam IT Forensik menurut
Majalah CHIP
1.
Pengumpulan data
Pengumpulan
data bertujuan untuk mengidentifikasi berbagai sumber daya yang dianggap
penting dan bagaimana semua data dapat terhimpun dengan baik.
2.
Pengujian
Pengujian mencakup proses penilaian dan meng-ekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan. Tahap ini juga mencakup by-passing proses atau meminimalisasi berbagai feature sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi, enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah meng alokasi file, mengekstrak file, pemeriksanan meta data, dan lain sebagainya.
Pengujian mencakup proses penilaian dan meng-ekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan. Tahap ini juga mencakup by-passing proses atau meminimalisasi berbagai feature sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi, enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah meng alokasi file, mengekstrak file, pemeriksanan meta data, dan lain sebagainya.
3.
Analisis
Analisis dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas harus didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan menyimpulkan bahwa “tidak ada kesimpulan”. Hal tersebut sangat dimungkinankan. Tugas analisis ini mencakup berbagai kegiatan, seperti identifikasi user atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir.
Analisis dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas harus didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan menyimpulkan bahwa “tidak ada kesimpulan”. Hal tersebut sangat dimungkinankan. Tugas analisis ini mencakup berbagai kegiatan, seperti identifikasi user atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir.
4.
Dokumentasi dan laporan
Mengingat semakin banyak kasus-kasus yang terindikasi sebagai
cybercrime, maka selain aspek hukum maka secara teknis juga perlu disiapkan
berbagai upaya preventif terhadap penangulangan kasus cybercrime. Komputer
forensik, sebagai sebuah bidang ilmu baru kiranya dapat dijadikan sebagai
dukungan dari aspek ilmiah dan teknis dalam penanganan kasus-kasus cybercrime. Kedepan
profesi sebagai investigator komputer forensik adalah sebuah profesi baru yang
sangat dibutuhkan untuk mendukung implementasi hukum pada penanganan
cybercrime. Berbagai produk hukum yang disiapkan untuk mengantisipasi aktivitas
kejahatan berbantuan komputer tidak akan dapat berjalan kecuali didukung pula
dengan komponen hukum yang lain. Dalam hal ini computer forensik memiliki peran
yang sangat penting sebagai bagian dari upaya penyiapan bukti-bukti digital di
persidangan.
5.
Kesimpulan
Jadi, IT Forensik
adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu
berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan
digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri
dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan
pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan
pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT Forensik
memiliki beberapa alasan yang digunakan beserta siapa yang dapat menggunakan IT Forensik.
Tujuan adanya IT Forensik yaitu mendapatkan fakta-fakta obyektif dari sebuah
insiden/pelanggaran keamanan sistem informasi serta mengamankan dan menganalisa
bukti digital. Tools yang digunakan dalam IT
Forensik yaitu Antiword, Autopsy, Binhash, sigtool, ChaosReader,
chkrootkit, dcfldd, ddrescue, foremost, gqview, galleta, Ishw, Pasco, scalpel.
Referensi:
Auditing
Pendekatan Sektor Publik dan Privat, Penulis: Sekar Mayangsari, Puspa Wandanarum,
Hal: 7-9.
https://www.academia.edu/7069638/IT_Forensic

Any feedback, questions or ideas are always welcome. In case you are posting Code ,then first escape it using Postify and then paste it in the comments
0 comments: