bahan kajian - fti.uajm.ac.idfti.uajm.ac.id/ajar/etika profesi komputer/04 it forensics.pdf ·...

22
3/26/2015 1 N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/26/2015 nts/EPK/TI-UAJM 1 IT audit trail Real Time Audit IT Forensics Bahan Kajian 3/26/2015 nts/EPK/TI-UAJM 2

Upload: doandat

Post on 06-Feb-2018

231 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Bahan Kajian - fti.uajm.ac.idfti.uajm.ac.id/ajar/Etika Profesi Komputer/04 IT Forensics.pdf · integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan

3/26/2015

1

N. Tri Suswanto Saptadi

Jurusan Teknik Informatika

Fakultas Teknologi Informasi

Universitas Atma Jaya Makassar

3/26/2015 nts/EPK/TI-UAJM 1

IT audit trail

Real Time Audit

IT Forensics

Bahan Kajian

3/26/2015 nts/EPK/TI-UAJM 2

Page 2: Bahan Kajian - fti.uajm.ac.idfti.uajm.ac.id/ajar/Etika Profesi Komputer/04 IT Forensics.pdf · integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan

3/26/2015

2

Mahasiswa mampu menjelaskan perbedaan audit “around the computer” dan “through the computer”

Mahasiswa mampu memberikan contoh prosedur dan lembar kerja IT audit

Mahasiswa mengenal berbagai tools yang digunakan untuk IT audit dan forensic

Capaian Pembelajaran

3/26/2015 nts/EPK/TI-UAJM 3

Definisi sederhana, yaitu: Penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.

Definisi IT Forensics 1 dari 2

3/26/2015 nts/EPK/TI-UAJM 4

Page 3: Bahan Kajian - fti.uajm.ac.idfti.uajm.ac.id/ajar/Etika Profesi Komputer/04 IT Forensics.pdf · integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan

3/26/2015

3

Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.

Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

Definisi IT Forensics 2 dari 2

3/26/2015 nts/EPK/TI-UAJM 5

Ron Weber (1999,10)

” Information systems auditing is the process of collecting and evaluating evidence to determine whether a computer system safeguards assets, maintains data integrity, allows organizational goals to be achieved effectively, and uses resources efficiently”.

Pengertian Audit

3/26/2015 nts/EPK/TI-UAJM 6

Proses pengumpulan dan penilaian bukti - bukti untuk menentukan apakah sistem komputer dapat mengamankan aset, memelihara

integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan sumberdaya secara efisien”.

Page 4: Bahan Kajian - fti.uajm.ac.idfti.uajm.ac.id/ajar/Etika Profesi Komputer/04 IT Forensics.pdf · integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan

3/26/2015

4

Auditing adalah proses sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang berkepentingan.

Dalam Arti Lain

3/26/2015 nts/EPK/TI-UAJM 7

Adalah suatu proses dari pengumpulan dan pengevaluasian bukti-bukti untuk menentukan:

• Apakah sistem komputer telah menjaga aktiva,

• Memelihara integritas data,

• Mendorong pencapaian tujuan organisasi untuk memperoleh efektivitas, dan

• Penggunaan sumber daya yang efisien.

Perspektif Audit

3/26/2015 nts/EPK/TI-UAJM 8

Page 5: Bahan Kajian - fti.uajm.ac.idfti.uajm.ac.id/ajar/Etika Profesi Komputer/04 IT Forensics.pdf · integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan

3/26/2015

5

COBIT, ITIL, TOGAF, CMM, ZACHMAN, ISO-38500, PRINCE-2, ISO-27001, Val-IT, People CMM, DODAF, BABOK, BMIS, IT BSC, ITABOK, IMBOK, KMBOK, DAMA-DMBOK, SWEBOK, PMI-ACP BOK, RISK IT, ITAF, IT BSC, eTOM.

Standar Audit

3/26/2015 nts/EPK/TI-UAJM 9

Perkembangan Tools Auditberdasarkan Rakornas APTIKOM di Malang pada November 2011

ISACA,

IASA,

ISO,

SEI,

ITGI,

PMI,

Open Group,

Perusahaan Standar Audit

3/26/2015 nts/EPK/TI-UAJM 10

APM,

IIBA,

KAPLAN,

UK/US Gov,

TM Forum,

DAMA International.

Page 6: Bahan Kajian - fti.uajm.ac.idfti.uajm.ac.id/ajar/Etika Profesi Komputer/04 IT Forensics.pdf · integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan

3/26/2015

6

1. Mendukung implementasi standar,

prosedur dan kontrol yang layak.

2. Melayani secara jujur, rajin, dan tidak terlibat kegiatan melawan hukum.

3. Menjaga kerahasiaan dari informasi yang didapatkan dari kegiatan audit.

4. Melaksanakan tugas secara objektif dan independen.

Kode Etik Audit 1 dari 2

3/26/2015 nts/EPK/TI-UAJM 11

5. Hanya bersedia melakukan tugas yang

masuk akal dan dikerjakan secara profesional.

6. Mendukung edukasi kepada klien, direktur, manajemen, mitra kerja dan publik.

7. Menjaga profil sehingga tidak menimbulkan image buruk terhadap profesi auditor.

3/26/2015 nts/EPK/TI-UAJM 12

Kode Etik Audit 2 dari 2

Page 7: Bahan Kajian - fti.uajm.ac.idfti.uajm.ac.id/ajar/Etika Profesi Komputer/04 IT Forensics.pdf · integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan

3/26/2015

7

Pendekatan audit dengan memperlakukan

komputer sebagai kotak hitam (black box)

Teknik ini tidak menguji langkah-langkah proses secara langsung, hanya berfokus pada input dan output dari sistem computer

Memeriksa dari sisi user saja, yaitu pada masukan dan keluara tanpa memeriksa lebih terhadap program atau sistemnya

AuditingAround the Computer

3/26/2015 nts/EPK/TI-UAJM 13

Proses audit tidak memakan waktu lama karena hanya melakukan audit tidak secara mendalam

Tidak harus mengetahui seluruh proses penanganan sistem

Kelebihan

3/26/2015 nts/EPK/TI-UAJM 14

Page 8: Bahan Kajian - fti.uajm.ac.idfti.uajm.ac.id/ajar/Etika Profesi Komputer/04 IT Forensics.pdf · integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan

3/26/2015

8

Umumnya database mencakup jumlah data

yang banyak dan sulit untuk ditelusuri secara manual

Tidak membuat auditor memahami sistem komputer lebih baik

Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem.

Kelemahannya 1 dari 2

3/26/2015 nts/EPK/TI-UAJM 15

Lebih berkenaan dengan hal yang lalu dari

pada audit yang preventif

Kemampuan computer sebagai fasilitas penunjang audit mubazir

Tidak mencakup keseluruhan maksud dan tujuan audit

Kelemahannya 2 dari 2

3/26/2015 nts/EPK/TI-UAJM 16

Page 9: Bahan Kajian - fti.uajm.ac.idfti.uajm.ac.id/ajar/Etika Profesi Komputer/04 IT Forensics.pdf · integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan

3/26/2015

9

Melakukan uji coba proses program dan sistemnya (white box)

Pendekatan audit yang berorientasi komputer yang berfokus pada operasi pemrosesan dalam system computer

Bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi

AuditingThrough the Computer

3/26/2015 nts/EPK/TI-UAJM 17

Dapat meningkatkan kekuatan pengujian sistem aplikasi secara efektif

Dapat memeriksa secara langsung logika pemprosesan dan sistem aplikasi

Kemampuan sistem dapat menangani perubahan dan kemungkinan kehilangan yang terjadi pada masa yang akan dating

Kelebihan 1 dari 2

3/26/2015 nts/EPK/TI-UAJM 18

Page 10: Bahan Kajian - fti.uajm.ac.idfti.uajm.ac.id/ajar/Etika Profesi Komputer/04 IT Forensics.pdf · integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan

3/26/2015

10

Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap sistem komputer

Auditor merasa lebih yakin terhadap kebenaran hasil kerjanya

Kelebihan 2 dari 2

3/26/2015 nts/EPK/TI-UAJM 19

Biaya yang dibutuhkan relative tinggi karena jumlah jam kerja yang banyak untuk dapat lebih memahami struktur pengendalian intern dari pelaksanaan sistem aplikasi

Butuh keahlian teknis yang mendalam untuk memahami cara kerja sistem

Kelemahan

3/26/2015 nts/EPK/TI-UAJM 20

Page 11: Bahan Kajian - fti.uajm.ac.idfti.uajm.ac.id/ajar/Etika Profesi Komputer/04 IT Forensics.pdf · integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan

3/26/2015

11

Dampak Positif

Aktivitas manusia menjadi lebih mudah, cepat, murah.

Dampak Negatif

Kejahatan baru di dunia maya (Cyber Crime)

Pencurian data pada sebuah site, pencurian informasi,

Penipuan keuangan dengan internet, carding, hacking,cracking, phising, viruses, cybersquating dsb.

Kecanggihan TI

3/26/2015 nts/EPK/TI-UAJM 21

Data Terkait Kejahatan Internet

3/26/2015 nts/EPK/TI-UAJM 22

Kategori Tahun

2007

Tahun

2008

Tahun

2009

Jumlah Komplain yang

diterima IC3 via website

206.884 275.284 336.655

Jumlah Kerugian

(dalam juta US dolar)

239.1 264.6 559.7

Jumlah Kasus yang ditangani 90.008 72.940 146.663

Sumber: Internet Crime Complain Center, 2009

(Lembaga di bawah naungan FBI dan National White Collar Crime Center)

Page 12: Bahan Kajian - fti.uajm.ac.idfti.uajm.ac.id/ajar/Etika Profesi Komputer/04 IT Forensics.pdf · integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan

3/26/2015

12

Kasus Computer Crime

3/26/2015 nts/EPK/TI-UAJM 23

Jumlah kasus computer crime dan computer related crime ditangani Pusat Laboratorium Forensik Mabes POLRI mencapai sekitar 50 kasus, dengan total jumlah barang bukti elektronik sekitar 150 unit.

Tahun Jumlah

2006 3 kasus

2007 3 kasus

2008 7 kasus

2009 15 kasus

2010 (Mei) 27 kasus

Sejak 2006 hingga Mei 2010

Guna menangani cyber crime dan kejahatan

konvensional yang didukung TIK, peran forensik digital sangat penting.

Mengapa forensik digital diperlukan dalam penyelidikan berbagai kasus?

Pentingnya Forensik Digital

3/26/2015 nts/EPK/TI-UAJM 24

Page 13: Bahan Kajian - fti.uajm.ac.idfti.uajm.ac.id/ajar/Etika Profesi Komputer/04 IT Forensics.pdf · integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan

3/26/2015

13

Teknik forensik komputer digunakan untuk menganalisis sistem

digital milik terdakwa terkait kasus pidana & perdata.

Memulihkan data apabila terjadi kegagalan pembacaan atau

penyimpanan data pada perangkat keras/perangkat lunak

Menganalis sistem komputer apabila telah terjadi penyerangan ke dalam sistem komputer (contoh: menentukan bagaimana penyerang memperoleh akses dan apa-apa saja yang terjadi pada saat penyerangan)

Mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, kinerja optimasi atau reverse engineering. (Brian Carrier, 2005)

Mengapa Forensik Digital Diperlukan dalam Penyelidikan Berbagai Kasus?

3/26/2015 nts/EPK/TI-UAJM 25

Francis Galton (1822-1911)

– Sidik Jari Leone Lattes (1887-1954)

– Golongan darah (A,B,AB & O) Calvin Goddard (1891-1955)

– Senjata dan Peluru (Balistik) Albert Osborn (1858-1946)

– Document examination Hans Gross (1847-1915)

– Menerapkan ilmiah dalam investigasi kriminal FBI (1932)

– Lab Forensik

SEJARAH FORENSIK

3/26/2015 nts/EPK/TI-UAJM 26

Page 14: Bahan Kajian - fti.uajm.ac.idfti.uajm.ac.id/ajar/Etika Profesi Komputer/04 IT Forensics.pdf · integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan

3/26/2015

14

Forensik: Membawa ke pengadilan (dilihat dari kata)

Forensik: Proses mengumpulkan, menganalisis, dan mempresentasikan secara ilmiah barang bukti di pengadilan (US Computer Emergency Response Team, US-CERT, 2008).

Sejalan perkembangan, forensik mengalami pergeseran menyangkut subyek forensik, proses, metodologi, hingga meluas ke bidang lain. Salah satunya, muncul istilah forensik komputer/forensik digital seiring makin beragamnya perangkat teknologi.

Definisi Forensik

3/26/2015 nts/EPK/TI-UAJM 27

Forensik komputer: Metodologi ilmiah dan sistem untuk mengindentifikasi,

mencari, mendapatkan kembali, dan menganalisis barang bukti dari komputer, media penyimpanan komputer dan perangkat elektronik lainnya serta mempresentasikan hasil penemuan tersebut sesuai dengan standar yang telah ditetapkan oleh pengadilan (Chan, Hilton, 2003).

Forensik komputer: Ilmu menganalisis dan mempresentasikan data yang sudah

diproses secara elektronik dan disimpan dalam media komputer (FBI).

Definisi Forensik Komputeratau Forensik Digital 1 dari 2

3/26/2015 nts/EPK/TI-UAJM 28

Page 15: Bahan Kajian - fti.uajm.ac.idfti.uajm.ac.id/ajar/Etika Profesi Komputer/04 IT Forensics.pdf · integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan

3/26/2015

15

Forensik digital: Penggunaan metode ilmiah terhadap penjagaan,

pengumpulan, validasi, identifikasi, analisis, interpretasi, dokumentasi dan presentasi bukti digital yang berasal dari sumber-sumber digital guna memfasilitasi atau melanjutkan rekonstruksi terhadap kejadian tindak pidana.(Scientific Working Group on Digital Evidence, 2007).

3/26/2015 nts/EPK/TI-UAJM 29

Definisi Forensik Komputeratau Forensik Digital 2 dari 2

Menjelaskan hal seputar digital artefak yakni sistem

komputer, media penyimpanan (seperti hard diskatau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket data yang bergerak melalui jaringan komputer.

Tujuan Forensik Digital

3/26/2015 nts/EPK/TI-UAJM 30

Page 16: Bahan Kajian - fti.uajm.ac.idfti.uajm.ac.id/ajar/Etika Profesi Komputer/04 IT Forensics.pdf · integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan

3/26/2015

16

Pasal 5 UU No. 11/2008 tentang Informasi dan

Transaksi Elektronik (UU ITE) menyebutkan bahwa informasi elektronik dan/atau dokumen elektronik dan/atau hasil cetaknya merupakan alat bukti hukum yang sah. (UU ITE 2008)

Barang Bukti Digital Alat Bukti yang Sah

3/26/2015 nts/EPK/TI-UAJM 31

Satu atau sekumpulan data elektronik, termasuk

tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, kode akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.

Informasi Elektronik

3/26/2015 nts/EPK/TI-UAJM 32

Page 17: Bahan Kajian - fti.uajm.ac.idfti.uajm.ac.id/ajar/Etika Profesi Komputer/04 IT Forensics.pdf · integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan

3/26/2015

17

Setiap informasi elektronik yang dibuat, diteruskan,

dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui komputer atau sistem elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, kode akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya. (UU ITE, 2008)

Dokumen Elektronik

3/26/2015 nts/EPK/TI-UAJM 33

Semua barang bukti informasi atau data baik yang

tersimpan maupun yang melintas pada sistem jaringan digital, yang dapat dipertanggung jawabkan di depan pengadilan (Eoghan Casey, 2000).

Informasi yang disimpan atau dikirimkan dalam bentuk digital (Scientific Working Group on Digital Evidence, 2007).

Contoh barang bukti digital: alamat email, wordproces-sor/spreadsheet files, source code dari perangkat lunak, files berbentuk image (JPEG, TIF dan sebagainya), web browser bookmarks, cooekies serta kalender dan to do list.

Bukti Digital/Bukti Elektronik

3/26/2015 nts/EPK/TI-UAJM 34

Page 18: Bahan Kajian - fti.uajm.ac.idfti.uajm.ac.id/ajar/Etika Profesi Komputer/04 IT Forensics.pdf · integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan

3/26/2015

18

Dilakukan secara khusus mengingat barang bukti

digital tergolong rapuh sehingga sangat besar kemungkinan terjadinya pencemaran barang bukti digital baik disengaja maupun tidak disengaja.

Kesalahan kecil pada penanganan barang bukti digital dapat membuat barang bukti digital tidak bisa diajukan di pengadilan sebagai barang bukti yang sah dan akurat.

Penanganan Barang Bukti Digital

3/26/2015 nts/EPK/TI-UAJM 35

Barang bukti digital dapat ditemukan di mana

saja

Barang bukti digital penting di seluruh jenis tindak kejahatan seperti Financial Fraud, Pembunuhan, Penculikan, Teroris, Cybercrime, Intelectual Property

“Reliable evidence for an investigation that is admissible in proceeding”

CYBERTRAIL

3/26/2015 nts/EPK/TI-UAJM 36

Page 19: Bahan Kajian - fti.uajm.ac.idfti.uajm.ac.id/ajar/Etika Profesi Komputer/04 IT Forensics.pdf · integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan

3/26/2015

19

US Federal Rules of Evidence pada tahun 1976

The Eletronic Communications Privacy Act 1986 berkaitan dengan penyadapan peralatan elektronik.

The Computer Security Act 1987 (Public Law 100-235)

berkaitan dengan keamanan sistem komputerpemerintahan.

Economic Espionage Act 1996 berhubungan dengan pencurian rahasia dagang.

Dokumen Resmi Penanganan Barang Bukti Digital

3/26/2015 nts/EPK/TI-UAJM 37

Pemeliharaan ("freezing the crime scence")

Mengamankan lokasi dengan cara menghentikan atau mencegah setiap aktivitas yang dapat merusak atau menghilangkan barang bukti (mencegah seseorang menggunakan barang bukti digital selama proses penyitaan, mencegah dan mengisolir sistem komputer dari proses-proses yang terjadi baik lokal maupun jaringan.

Prinsip Kerja Forensik Digital(Pavel Gladyshev, 2004) 1 dari 3

3/26/2015 nts/EPK/TI-UAJM 38

Page 20: Bahan Kajian - fti.uajm.ac.idfti.uajm.ac.id/ajar/Etika Profesi Komputer/04 IT Forensics.pdf · integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan

3/26/2015

20

Pengumpulan

Menemukan dan mengumpulkan semua barang bukti digital atau hal-hal yang dapat menjadi barang bukti atau informasi apa saja yang masih bersangkutan dengan kasus yang sedang diselidiki(menyita sistem komputer baik berupa perangkat keras maupun perangkat lunak, melakukan kloning pada sistem yang ada, serta menyimpan semua aktivitas yang ada pada log file.)

Prinsip Kerja Forensik Digital(Pavel Gladyshev, 2004) 2 dari 3

3/26/2015 nts/EPK/TI-UAJM 39

Pemeriksaan

Menganalisis barang bukti yang ada dan mencari data sebanyak-banyaknya yang berhubungan dengan kasus. Tahap ini merupakan tahap penentuan apakah pelaku kejahatan bisa tertangkap atau sebaliknya bisa lolos dari jeratan hukum.

Analisis

Menyimpulkan hal-hal yang telah ditemukannya selama proses penyelidikan.

3/26/2015 nts/EPK/TI-UAJM 40

Prinsip Kerja Forensik Digital(Pavel Gladyshev, 2004) 3 dari 3

Page 21: Bahan Kajian - fti.uajm.ac.idfti.uajm.ac.id/ajar/Etika Profesi Komputer/04 IT Forensics.pdf · integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan

3/26/2015

21

Tahapan Dasar Proses

Forensik

3/26/2015 nts/EPK/TI-UAJM 41

Collec

tion

Examina

tionRepor

ting

Analysis

Media Data EvidenceInformation

(National Institute of Standards and Technologi --NIST, 2006)

• Encase Forensic

– Encase Pro Suite– Encase Deluxe version

• FTK (Forensic Tool Kit)• Pro Discover• SleuthKit - Autopsy• Helix / Helix Pro• DD• Paraben Device Seizure

DIGITAL FORENSIC TOOLS – SOFTWARE 1 dari 2

3/26/2015 nts/EPK/TI-UAJM 42

Page 22: Bahan Kajian - fti.uajm.ac.idfti.uajm.ac.id/ajar/Etika Profesi Komputer/04 IT Forensics.pdf · integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan

3/26/2015

22

• FORENSIC DUPLICATOR

– TABLEAU– Logicube– Voom

• MOBILE FORENSIC– Cellbrite– Paraben– XRAY / XACT

• WRITE BLOCKER

3/26/2015 nts/EPK/TI-UAJM 43

DIGITAL FORENSIC TOOLS – SOFTWARE 2 dari 2