Rabu, 26 Desember 2018

MAKALAH IT FORENSIK


KATA PENGANTAR


            Segala puji dan syukur kehadirat Allah yang maha kuasa, karena atas taufiq dan rahmat-Nya, penuis dapat menyelesaikan makalah ini sebagai mana mestinya
            Tujuan dari makalah yang berjudul “IT FORENSIK” ini adalah untuk melengkapi tugas dari mata kuliah Etika dan Profesi yang berupa pembuatan makalah. Berkat adanya bantuan dan dorongan dari berbagai pihak, akhirnya penulis dapat menyelesaikan makalah ini tepat pada waktunya.
            Penulis menyadari sepenuhnya bahwa makalah ini tidaklah sempurna, masih banyak kekurangan di dalam isinya. Oleh karena itu dengan segala kerendahan hati penulis mohon maaf, dan segala kelapangan dada penulis mengharapkan saran dan kritik yang bersifat membangun dari segenap pembaca yang budiman, sehingga penulis dapat membuat makalah yang lebih baik lagi diwaktu selanjutnya.


                                                                                                Depok, 28 Desember 2018

                                                                                                            Mey diana







DAFTAR ISI

Cover.............................................................................................................................i
Kata Pengantar.............................................................................................................ii
Daftar Isi......................................................................................................................iii
Pendahuluan..................................................................................................................1
            1. Latar Belakang..............................................................................................1
            2. Tujuan...........................................................................................................1
Pembahasan..................................................................................................................2
            3. Definisi IT Forensik.....................................................................................2
            4. Penggunaan komputer forensik....................................................................2
            5. Audit Trail....................................................................................................7
                        5.1. Definisi Audit Trail.......................................................................7
                        5.2. Langkah-langkah Audit Trail........................................................8
                        5.3. Contoh Audit Trail........................................................................8
            6. Real Time Audit Trail..................................................................................9
Penutup.........................................................................................................................9
            7. Kesimpulan ..................................................................................................9





PENDAHULUAN

1. Latar Belakang
            Kegiaan forensik komputer merupakan suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku. Sedangkan definisi forensik menurut ahli diantaranya:
·         Menurut Nobblet, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer
·         Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
·         Menurut Robby Alamsyah, yaitu digital forensik merupakan ilmu yng menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan dipengadilan.
2. Tujuan
            Tujuan utama dari kegiatan IT forensik adalah untuk mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat menyangkut (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan deretan sederhana paket yang berpindah melalui jaringan komputer.








PEMBAHASAN

3. Definisi IT Forensik
            IT Forensik adalah praktek mengumpulkan, menganalisis, dan melaporkan data digital dengan cara yang secara hukum diterima. Hal ini dapat digunakan dalam deteksi dan pencegahan kejahatan dan dalam setiap sengketa dimana bukti disimpan secara secara digital. Komputer forensik mengikuti proses yang sama dengan disiplin ilmu forensik lainnya, dan menghadapi masalah yang sama.
4. Penggunaan Komputer Forensik
            Ada beberapa bidang kejahatan atau sengketa dimana komputer forensik tidak dapat diterapkan. Lembaga penegak hukum salah satu diantara yang paling awal dan paling berat pengguna komputer forensik dan akibatnya sering berada digaris depan perkembangan dilapangan.
            Komputer mungkin merupakan “adegan kejahatan”, misalnya hacking atau penolakan serangan layanan atau mereka mungkin memegang bukti berupa email, sejarah internet, dokumen atau file lainnya yang relevan dengan kejahatan seperti pembunuhan, penculikan, penipuan dan perdagangan narkoba.
            Hal ini tidak hanya isi email, dokumen dan file lainnya yang mungkin menarik untuk peneliti tetapi juga “metadata” yang terkait dengan file-file. Sebuah komputer pemeriksaan forensik dapat mengungkapkan saat dokumen pertama kali muncul pada komputer, saat terakhir diedit, ketika terakhir disimpan atau dicetak dan yang pengguna dilakukan tindakan ini.
            Baru-baru ini, organisasi komersial telah menggunakan komputer forensik untuk keuntugan mereka dalam berbagai kasus seperti:
·         Pencurian kekayaan intelektual
·         Industri Spionase
·         Sengketa Ketenagakerjaan
·         Penyelidikan Penipuan
·         Pemalsuan
·         Kepailitan Investigasi
·         Email yang tidak pantas dan penggunaan internet di tempat kerja
·         Kepatuhan terhadap peraturan
Untuk bukti yang dapat diterima itu harus dapat diandalkan dan tidak merugikan, yang berarti pada semua tahap dari komputer forensik investigasi diterimanya harus berada digaris depan pikiran pemirsa. Empat prinsip utama dari panduan ini (dengan referensi untuk menghapus pergerakan hukum ) adalah sebagai berikut:
1.      Tidak ada tindakan yang harus mengubah data yang dimiliki pada media komputer atau penyimpanan yang dapat kemudian diandalkan di pengadilan
2.      Dalam keadaan dimana seseorang merasa perlu untuk mengakses data asli diadakan pada komputer atau media penyimpanan, orang itu harus kompeten untuk melakukannya dan mapu memberikan bukti menjelaskan relevansi dan implikasi dari tindakan mereka
3.      Jejak audit atau catatan lain dari semua proses yang diterapkan untuk bukti elektronik berbasis komputer harus diciptakan dan dipelihara. Independen pihak ketiga harus mampu memeriksa proses-proses dan mencapai hasil yang sama.
4.      Orang yang bertanggungjawab penyelidikan memiliki tanggung jawab keseluruhan untuk memastikan ahwa hukum dan prinsip-prinsip ini dipatuhi
Apa yang diperlikan forensik ketika komputer tersangka mengalami situasi perubahan?
            Secara tradisional, komputer forensik pemeriksa akan membuat salinan informasi dari perangkat yang dimatikan. Sebuah write blocker akan digunakan untuk membuat bit yang tepat untuk sedikit copy dari media penyimpanan asli. Pemeriksa akan bekerja dari salinan ini, memeriksa keaslian terbukti tidak berubah.
            Namun, terkadang tidak memungkinkan untuk mengaktifkan komputer yang sudah mati. Hal ini mungkin tidak dapat dilakukan jika misalnya, mengakibatkan kerugian keuangan atau lainnya yang cukup untuk pemilik. Pemeriksaan juga mungkin ingin menghindari situasi di mana memeriksa perangkat yang sudah mati dapat membuat bukti yang berharga akan hilang secara permanen. Dalam kedua keadaan ini komputer forensik pemeriksa perlu melakukan “hidup akuisasi” yang akan melibatkan menjalankan program kecil pada komputer tersangka untuk menyalin data ke hard drive pemeriksa.
            Dengan menjalankan program seperti itu dan melampirkan drive tujuan komputer ke tersangka, pemeriksaan akan membuat perubahan atau penambahan pada keadaan komputer yang tidak hadir sebelum tindakannya. Namun, bukti yang dihasilkan akan tetap biasanya dianggap diterima jika pemeriksa mampu menunjukan mengapa tindakan tersebut dianggap perlu, bahwa mereka merekan tindakan mereka dan bahwa mereka menjelaskan kepada pengadilan konsekunsi dari tindakan mereka.

Masalah yang dihadapi IT Forensik
            Masalah yang dihadapi komputer forensik pemeriksa dapat dipecah menjadi tiga kategori: teknis, hukum dan administrasi.
1. Masalah teknis
·         Enskripsi – data terenskripsi mungkin dapat dilihat tanpa kunci atau password yang benar. Pemeriksa harus mempertimbangkan bahwa kunci atau password dapat disimpan ditempat lain dikomputer atau di komputer lain yang tersangka bisa mengaksesnya. Hal ini juga bisa bisa berada dalam memori volatile komputer yang biasanya hilang pada saat komputer shut-down
·         Meningkatkan ruang penyimpanan – media penyimpanan memegang jumlah yang semakin besar data untuk pemeriksa berarti bahwa komputer analisi mereka harus memiliki keuatan pemriosesan yang cukup dan kapasitas penyimpanan penyimpanan yang tersedia untuk secara efisien menangani pencarian dan menganalisis data dalam jumlah besar.
·         Teknologi baru – computing adalah bidang yang terus berkembang, dengan hardware baru, software dan sistem operasi yang muncul terus-menerus. Tidak ada satu komputer forensik pemeriksa dapat menjadi ahli pada semua bidang, meskipun mereka mungkin sering diharapkan untuk menganalisis sesuatu yang mereka sebelumnya tidak ditemui. Dalam rangka untuk mengatasi situasi ini, pemeriksa harus siap dan mampu untuk menguji dan bereksperimen dengan perilaku teknologi baru. Jaringan dan berbagai pengetahuan dengan pemeriksa forensik komputer lainnya sangat berguna dalam hal ini karena kemungkinan orang lain telah menemukan masalah yang sama.
·         Anti-forensik – anti-forensik adalah praktek mencoba untuk menggagalkan komputer analisis forensik. Ini mungkin termasuk enskripsi, lebih-menulis data untuk membuatnya dipulihkan, modifikasi file “metadata”. Seperti enskripsi bukti bahwa metode  tersebut telah digunakan dapat disimpan ditempat lain dikomputer atau dikomputer lain yang tersangka telah memiliki aksesnya. Dalam pengalaman kami, sangat jarang untuk melihat alat anti-forensik digunakan dengan benar dan cukup jelas baik kehadiran mereka atau adanya bukti bahwa mereka digunakan untuk menyembunyikan data.
2. Masalah hukum
            Masalah hukum mungkin membingungkan atau mengalihkan perhatian dari temuan pemeriksa komputer. Contoh disini akan menjadi “trojan pertahan”. Sebuah trojan adalah bagian dari kode komputer menyamar sebagai sesuatu yang jinak tapi yang membawa tujuan tersenbunyi dan berbahaya. Trojan memiliki banyak kegunaan dan termasuk kunci log, upload dan mendownload file dan instalasi virus. Seorang pengacara mungkin dapat beragumen bahwa tindakan pada komputer yang tidak dilakukan oleh pengguna tetapi otomatis oleh trojan tanpa  sepengetahuan pengguna, seperti pertahanan trojan telah berhasil digunakan bahkan ketika tidak ada jejak dari kode berbahaya trojan atau lainnya ditemukan dikomputer tersangka. Dalam kasus tersebut, pengacara menentang kompeten, disertakan dengan bukti komputer analisis yang forensik yang kompeten, harus dapat mengabaikan argumen seperti itu. Sebuah pemeriksaan yang baik akan telah diidentifikasi dan ditangani argumen mungkin dari oposisi saat melakukan analisis dan penulisan laporan mereka.

3. masalah administrasi
·         Standar diterima – ada sebuah standar dan pedoman dalam forensikkomputer, beberapa yang tampaknya diterima secara universal. Alasan untuk hal itu mencakup: badan standar pengaturan yang terkait dengan peraturan perundang-undangan tertentu, standar yang ditunjukan baik pada penegak hukum atau forensik forensik komersial tetapi tidak pada kedua, penulis standar tersebut tidak diterima oleh rekan-rekan mereka atau tinggi bergabung biaya untuk badan-badan profesional yang berpartisipasai.
·         Fit untuk praktek – dalam banyak wilayah hukum tidak ada badan kualifikasi untuk memeriksa kompetensi dan integritas komputer forensik profesional. Dalam kasus tersebut ada yang dapat menampilkan diri sebagai ahli  forensik komputer, yang dapat mengakibatkan pemeriksaan forensik komputer kualitas dipertanyakan dan pandangan negatif dari profesi secara keseluruhan.
5. Audit Trail
5.1 Definisi IT Audit Trail
            Audit Trail merupakan salah satu fitur dalam program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log secara rinci. Audit trail secara default akan mencatat waktu, user, data yang diakses dan berbagai jeis kegiatan. Jenis kegiatan bisa menambah, mengubah dan menghapus. 
 5.2 Langkah-langkah Audit Trail
Audit trail yang disimpan dalam sebuah tabel
1.      Dengan menyisipkan perintah penambahan record ditiap query insert, update dan delete
2.      Dengan memanfaatkan fitur trigger dan DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE dan DELETE pada sebuah tabel.
5.3 Contoh dari audit trail
1.      Contoh audit trough the computer
·         Sistem aolikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula
·         Bagian penting dari struktur intern perusahaan terdapat di dalam komputerisasi yang digunakan.
·         Sistem logika komputer sangat kompleks dan memiliki banyak fasilitas pendukung.
·         Adanya jurang yang besar dalam melakukan audit secara visual, sehingga memerlukan pertimbangan antara biaya dan manfaatnya.
2.      Contoh audit around the computer
·         Dokumen sumber tersedia dalam bentuk kertas, artinya masih kasat mata dan di lihat secara visual
·         Dokumen disimpan dalam file yang mudah ditemukan
·         Keluaran dapat diperoleh dari tempat yang terperinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
·         Item komputer yang diterapkan masih sederhana.
·         Sistem komputer yang diterapkan masih menggunakan software yang umum digunakan dan telah diakui, serta digunakan secara massal.
6. Real Time Audit Trail
            Sedangkan dalam sistem pengolahan in-line/real time, transaksi secara individual dientri melalui peralatan terminal, divalidasi dan digunakan untuk meng-update  dengan segera file komputer. Hsil pengolahan ini kemudian tersedia segera untuk permintaan keterangan atau laporan. Jadi dapat di simpulkan : real time audit adalah suatu kegiatan evaluasi dan pemeriksaan dokumen, transaksi dalam suatu sistem organisasi yang dilakukan secara langsung atau realtime secara online, hal ini berbeda dengan internal audit yang memiliki pengertian yaitu audit yang pelaksanaanya dilakukan oleh pegawai pemeriksa yang berada dalam rganisasi tersebut.
7. Kesimpulan
            Dunia forensik IT di indonesia merupakan hal yang baru dalam penanganan kasus hukum. Adanya UU ITE dirasa belum cukup dalam penegakan sistem hukum bagi masyarakat. Kegiatan forensik IT ini bertujuan untuk mengamankan bukti digital yang tersimpan. Dengan adanya bukti-bukti digital, suatu peristiwa dapat erungkap kebenarannya. Slah satu stujdi kasusnya adalah isi laptop noordin m top yang banyak memberikan kejelasan mengenai tindak terorisme diindonesia. Elemen yang menjadi kunci dalam proses forensik IT haruslah diperhatikan teliti oleh para penyidik di kepolisisan. Proses ini bertujuan agar suatu bukti digital tidak rusak sehingga dapat menimbulkan kesalahan analisis terhadap suatu kasus hukum
Yang melibatkan teknologi informasi dan komunikasi. Dengan menjaga bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diseleseikan.

Jumat, 09 November 2018

CONTOH KASUS CYBER CRIME


Kasus 1 tentang Cybersquatting
Cybersquatting adalah mendaftar,menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang-orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka.
Contoh kasus Cybersquatting yaitu carlos slim, orang terkaya didunia itupun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword carlos slim dengan cara menjual iklan google kepada para pesaingnya. Penyelesaian kasus ii adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cyberquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.
Untuk kasus-kasus Cybersquatting dengan menggunakan pasal-pasal dalam kitab undang-undang pidana umum, seperti misalnya pasal 382 bis KUHP tentang persaingan Curang, pasal 493 KUHP tentang pelanggran keamanan umum bagi orang atau barang dan kesehatan umum, pasal 362 KUHP tentang pencurian dan pasal 378 KUHP tentang penipuan dan pasal 22 dan 60 undang-undang Nomor 36 tahun 1999 tentang Telekomunikasi untuk tindakan domain hijacking.

Kasus 2 tentang pornografi
Kasus video porno Ariel “peterpan” dengan Luna Maya dan Cut Tari, video tersebut diunggah diinternet oleh seorang yang berinisial “RJ”.
Pada kasusu tersebut modus sasaran serangnya ditunjukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Penyelesaian kasus inipun dengan jalur hukum, pengunggah dan orang yang erkait dalam video tersebut pun turut diseret pasal-pasal sebagaai berikut pasal 29 UURI No. 44 th 2008 tentang pornografi pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 miliyar dan pasal 282 ayat 1 KUHP.
Pengaturan pornografi melalui internet dalam UU ITE
Dalam UU No. 11 tahun 2008 tentang informasi dan transaksi elektronik juga tidak ada istilah pornografi, tetapi muatan yang melanggar kesusilaan. Penyebarluasan muatan yang melanggar kesusilaan melalui internet diatur dalam pasal 27 ayat (1) UU ITE mengenai perbuatan yang dilarang yaitu : setiap orang dengan sengaja dan tanpa hak mendistribusikan dan mentransmisikan atau membuat dapat diaksesnya informasi elektronik atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan.
Pelanggaran terhadap pasal 27 ayat (1) UU ITE dipidana dengan pidana penjara paling lama 6 tahun dan denda paling banyak Rp 1 milyar (pasal 45 ayat [1] UU ITE)

Kasus 3 tentang pejudian online
Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, desember 2006 silam . para pelaku melakukan prakteknya dengan menggukan system member yang semua anggotanya mendaftar ke admin situs ituatau menghubungi HP ke 081XXXXXXX dan 021XXXXXXXX. Mereka melakukan transaksi online melalui internet dan HP untuk mempertaruhkan pertarungan bola liga Inggris, liga Italia dan liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang  Rp 100 ribu bisa mendapatkan uang 100 ribu atau lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.
Selain dengan pasal 303 KUHP menurut pihak kepolisian diatas, maka pelaku juga bisa dikenai pelanggran pasal 27 ayat 2 UU ITE, yaitu “stiap orang dengan sengaja dan tanpa hak mendistribusikan dan mentransmisikannatau embuat dapat diaksesnya informasi elektronik atau dokumen elektronik yang memiliki muatan perjudian “ . Oleh karena itu pelanggaran pada pasal tersebut maka menurut pasal 43 ayat 1 yang bersangkutan dapat ditangkap oleh polisi atau selain penyidik pejabat polisi negara republik indonesia, pejabat negara pegawai sipil tertentu di lingkungan pemerintah yang lingkup tugas dan tanggungjawabnya dibidang teknologi informasi dan transaksi elektronik diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam undang-undang tentang hukum acara pidana untuk melakukan penyidikan tindak pidana dibidang teknologi informasi dan transaksi elektronik.



Jumat, 02 November 2018

DISTRIBUSI FREKUENSI


SOAL

1.      Sebutkan definisi:
    a) distribusi frekwensi
    b) frekwensi
2.      Sebutkan singkatan dari TDF
3.      Gambarkan bentuk umum TDF
4.      Pada contoh 1 (list usia),
     a) ada berapa banyak data? (n =?
     b) Berapa nilai data terkecil? Dan berapa nilai data terbesar?
     c) berapa range (selisih nilai data terbesar dengan data terkecil)? 
5.      Dari contoh 1 dibangun 3 TDF.
       -TDF 1 mempunyai berapa kelas? (berapa besar interval tiap kelas?)
       -TDF 2 mempunyai berapa kelas? (berapa besar interval tiap kelas?)
       -TDF 3 mempunyai berapa kelas? (berapa besar interval tiap kelas?)
6.      Sebutkan prinsip pembentukkan Tabel Distribusi Frekuensi
7.      Penentuan Banyak Kelas dan Interval Kelas
    a) Sebutkan rumus menentukan banyaknya kelas yang ideal
    b) Sebutkan rumus menentukan interval kelas yang ideal
8.      a) Berapa  banyak kelas ideal pada list usia contoh 1 bila menggunakan fungsi ceiling, dan berapa interval kelas idealnya?
b) Berapa  banyak kelas ideal pada list usia contoh 1 bila menggunakan fungsi floor,       dan berapa interval kelas idealnya?
9.      a) Buatlah Tabel Distribusi Frekuensi Relatif dari TDF 3
b)  b.1. Buatlah Tabel Distribusi Frekuensi Kumulatif  (TDFK) kurang dari (<)  pada    TDF3
b.2  Buatlah Tabel Distribusi Frekuensi Kumulatif  (TDFK) lebih dari  (>)  pada  TDF3

jawab :
1.       a) Distribusi Frekwensi : Pengelompokan data dalam beberapa kelas sehingga ciri-ciri penting data tersebut dapat terlihat
b) Frekwensi : Banyaknya pemunculan data
2.       TDF adalah Tabel Distribusi Frekuensi


3.        
Kelas
(Kategori)
Frekuensi
(fi)
Kelas ke-1
f1
Kelas ke-2
f2
Kelas ke-3
f3
:
:
:
:
:
:
Kelas ke-k
fk
Jumlah ()
n

n : banyaknya data
fi : frekuensi pada kelas ke-i
        4.   a). n = 50
                b). Nilai data terkecil = 16 ; nilai data terbesar = 63
                c). Range = 63-16 = 47
        5.   a) TFD1 = 5 kelas; interval = 11
b) TFD2 = 6 kelas; interval = 8
c) TFD1 = 7 kelas; interval = 7
        6.  a) Tentukan banyaknya kelas jangan terlalu banayk/sedikit
b) Tentukan interval atau selang kelas semua data harus bisa dimasukan dalam kelas-kelas  TDF, tidak ada yang tertinggal dan satu data hanya dapat dimasukkan ke dalam satu kelas, tidak terjado OVERLAPPING
c) Sorting data, lazimnya ascending : mulai dari nilai terkecil, agar range data diketahui dan mempermudah perhitungan frekuensin tiap kelas . Range : selisih nilai terbesar dan terkecil
         7.  a) rumus menentukan banyaknya kelas :
                    Aturan sturges : pembulatan keatas atau kebawah (celling/floor)
                    K = 1 + 3322 log n
                    K = banyak kelas ; n = banyak data
                    Rumus menentukan interval :
                    i = r/k i = interval kelas; k = banyak kelas; r = range data
           8.   a) k = 1 + 3.322 log 50
        K = 1 + 3.322 (1.6989...)
                    K = 1 + 5.6439...
                    K = 6.6439
                    Dengan celling, maka k = 7
                    i = r/k
                    i = 47/6
                    i = 7.8333
                    i = 8
                    k = 1 + 3.322 log 50
                    K = 1 + 3.322 (1.6989...)
                    K = 1 + 5.6439...
                    K = 6.6439
                    Dengan floor, maka k = 6
                    i = r/k
                    i = 47/6
                    i = 7.8333
                    i = 8
          9 .   
                a)
Kelas
Titik tengah kelas
frekuensi
Frekuensi relatif
Frekuensi relatif (%)
16-22
19
9
0.18
18
23-29
26
12
0.24
24
30-36
33
7
0.14
14
37-43
40
15
0.3
30
44-50
47
2
0.04
4
51-57
54
3
0.06
6
58-64
61
2
0.04
4

50
1
100

                b)



                               
Kelas
Frekuensi komulatif
Kurang dari 16
0
Kurang dari 23
9
Kurang dari 30
21
Kurang dari 37
28
Kurang dari 44
43
Kurang dari 51
45
Kurang dari 58
48
Kurang dari 65
50

                               
                c)      
                               
Kelas
Frekuensi komulatif
Lebih dari 15
50
Lebih dari 22
41
Lebih dari 29
29
Lebih dari 36
22
Lebih dari 43
7
Lebih dari 50
5
Lebih dari 57
2
Lebih dari 64
0