Mengenal Digital Forensik

Ukuran: px
Mulai penontonan dengan halaman:

Download "Mengenal Digital Forensik"

Transkripsi

1 Mengenal Digital Forensik Ray Indra :: Abstrak Sejak dikenalnya internet, kejahatan dunia maya (cybercrime) pun mulai berkembang dengan pesat. Jenis cybercrime yang dilakukan pun bermacam-macam, dari penyebaran virus, pembobolan sistem (cracking), pemakaian kartu kredit secara ilegal (carding), sabotase terhadap perangkat digital, pencurian informasi suatu organisasi hingga cyberterrorism. Pelaku kejahatan dapat melakukan kejahatannya di belahan dunia manapun, tanpa terbatas jarak dan waktu. Penanganan kejahatan komputer ini pun tidak dapat disamakan dengan penanganan untuk kejahatan di dunia nyata. Oleh karena itu, penulis ingin mengenalkan tentang digital forensik. Kata Kunci: digital forensik, cybercrime Pendahuluan Tujuan saya menulis artikel ini adalah untuk mengenalkan bahwa kejahatan dunia maya (cybercrime) sudah mulai berkembang dan bertransformasi dalam berbagai macam bentuk. Dikarenakan kejahatan di dunia nyata dan di dunia maya itu berbeda, maka lahirlah sebuah konsep yang dinamakan digital forensik. Penulis ingin mengenalkan apa itu digital forensik.

2 Pembahasan Digital forensik adalah sebuah cabang dalam ilmu komputer yang mempelajari mengenai investigasi, analisa, recovery, dan management data dari media digital yang biasanya setelah terjadi aksi cybercrime. Dalam dunia nyata, penyelidikan dapat diacu dari crime scene atau tempat kejadian perkaranya (yang seringkali dipasang garis polisi berwarna kuning, dan bertuliskan Do not cross/dilarang melintas ). Namun tidak demikian untuk kejahatan komputer. Karena kejahatan komputer ini umumnya meninggalkan jejak digital, maka para ahli forensik komputer akan mengamankan barang bukti digital atau biasa disebut sebagai e-evidence (dan tanpa perlu membuat garis polisi berwarna kuning). E-evidence dapat berupa komputer, ponsel, kamera digital, hard disk, USB flash disk, memory card, dan lain sebagainya. Dalam penanganan e-evidence ini, diperlukan perlakukan khusus karena hampir semua informasi digital yang tersimpan di media, dapat dengan mudah berubah dan diubah dan sekali terjadi perubahan, akan sulit untuk dideteksi atau dikembalikan dalam keadaan awalnya (kecuali telah dilakukan upaya-upaya untuk mencegah perubahan). Hal yang sering dilakukan untuk mengatasi hal ini adalah menghitung nilai hash kriptografik yang berfungsi sebagai validasi keaslian data. Beberapa perlakukan untuk menangani e-evidence yang lazim dilakukan adalah: 1. Memberikan write-blocker terhadap media yang hendak dianalisis sehingga tidak memungkinkan terjadinya penulisan/penambahan atau modifikasi data terhadap media tersebut. 2. Membuat image duplikat media tersebut (dan nantinya analisis dilakukan terhadap image file yang dihasilkan).

3 3. Merekam semua chain of custody atau tindakan-tindakan yang dilakukan terhadap e-evidence yang ada. 4. Menggunakan perangkat yang telah diuji, dan dievaluasi untuk memastikan akurasi dan reabilitasnya. Namun, penggunaan e-evidence tidaklah dapat disamaratakan. Prosedur umum berlaku untuk proses forensik secara umum, sedangkan pada kasus-kasus khusus akan dibutuhkan perangkat keras dan perangkat lunak yang khusus pula. Digital forensik memiliki sub cabang keilmuan lagi, yaitu komputer forensik, mobile device forensic, network forensic, dan database forensic. Computer forensic Tujuan dari computer forensic adalah untuk menjelaskan mengenai jejak atau status dari sebuah perangkat digital, seperti sistem komputer, media penyimpanan, atau dokumen elektronik. Bidang keilmuan ini biasanya dihubungkan dengan ilmu komputer, embedded systems, dan memory statis seperti usb. Mobile device forensics Mobile device forensics adalah salah satu cabang keilmuan dari digital forensik yang mempelajari bagaimana me-recovery data digital dari sebuah mobile device. Ini berbeda dengan computer forensics, dalam mobile device forensics sangan berhubungan dengan sistem komunikasi seperti GSM atau cdma, dan biasanya juga berkaitan dengan mekanisme penyimpanan. Proses investigasi biasanya difokuskan pada data yang sederhana seperti data panggilan, dan komunikasi seperti atau sms, dan juga data yang sudah terhapus dari media penyimpanan mobile device. mobile devices biasanya juga bisa digunakan untuk menemukan informasi mengenai lokasi, yaitu mengunakan

4 GPS atau alat pencari lokasi atau melalui cell site logs, yang melacak perangkat yang masuk di dalam range nya. Network Forensics Network forensics berkonsentrasi pada monitoring dan analisa traffic data pada jaringan komputer, baik lokal maupun WAN/Internet, untuk mendapatkan informasi, evidence collection, ataupun deteksi serangan. Database forensics Database forensics adalah cabang dari digital forennsics yang mempelajari aktivitas forensics pada database dan metadatanya. investigasi dijalankan menggunakan kontent dari database, log files, dan pada data RAM untuk membangun suatu informasi yang berkaitan untuk di recover. Penutup Kehadiran internet telah melahirkan sebuah kejahatan baru, yaitu kejahatan dunia maya (cybercrime) yang marak terjadi di jaman sekarang yang serba terkomputerisasi. Untuk mengantisipasi dan menangani kasus cybercrime tersebut, maka lahirlah sebuah konsep bernama digital forensik, yaitu sebuah cabang dalam ilmu komputer yang mempelajari mengenai investigasi, analisa, recovery, dan management data dari media digital yang biasanya setelah terjadi aksi cybercrime. Akhir kata, penulis berharap semoga ini menambah wawasan kita semua. Aamiin. Referensi Belajar dan Berbagi. Mengenal Digital Forensik. Diperoleh 22 April 2014, dari pcbolong. Digital Forensic. Diperoleh 22 April 2014, dari

5 Biografi Ray Indra Taufik Wijaya atau sering dipanggil dengan Ray, lahir di Bandung pada tanggal 15 Oktober Hobi menulis, bermain games dan menonton film. Penulis adalah mahasiswa Jurusan Sistem Informasi dengan Konsentrasi Business Intelligence di Perguruan Tinggi Raharja Tangerang dan sedang fokus menjalani KKP (Kuliah Kerja Praktek) bersama Averroes Group dengan pembimbing Pak Ir. Untung Raharja, M.T.I menangani Project itunes U. Penulis bisa dihubungi via dan bisa juga via Terima kasih.

Menyembunyikan File dengan Teknik Steganografi

Menyembunyikan File dengan Teknik Steganografi Menyembunyikan File dengan Teknik Steganografi Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Steganografi adalah salahsatu teknik dalam keamanan komputer, seperti halnya teknik

Lebih terperinci

Membuat Social Network dengan Egg

Membuat Social Network dengan Egg Membuat Social Network dengan Egg Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Social network saat ini sangat menjamur, dari yang jadul seperti Friendster, Myspace hingga kini

Lebih terperinci

Membuat Kriptografi Sederhana dengan VB 6.0

Membuat Kriptografi Sederhana dengan VB 6.0 Membuat Kriptografi Sederhana dengan VB 6.0 Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Keamanan komputer adalah salahsatu hal yang sangat penting dalam dunia IT. Di era digital

Lebih terperinci

Membuat VPN Di Windows 7

Membuat VPN Di Windows 7 Membuat VPN Di Windows 7 Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau

Lebih terperinci

Anti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika

Anti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Anti Forensik Pengantar Komputer Forensik Teknologi Informasi 1 Pendahuluan Computer forensics adalah suatu metode untuk mengidentifikasi,

Lebih terperinci

An Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan

An Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan An Introduction to COMPUTER FORENSICS Oleh: Ahmad Syauqi Ahsan 1 LATAR BELAKANG Penyalahgunaan komputer terbagi menjadi dua: komputer digunakan untuk tindakan kriminal, atau komputer sebagai target kriminal

Lebih terperinci

Presentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.)

Presentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.) Presentasi Data Forensik Disusun untuk memenuhi tugas Manajemen Investigasi Tindak Kriminal (dr. Handayani DU, M.Sc. SpF.) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK

Lebih terperinci

Bab 1. Pendahuluan. 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses

Lebih terperinci

Computer Forensic. Part 1. Abdul Aziz

Computer Forensic. Part 1. Abdul Aziz Part 1 Abdul Aziz abdulazizprakasa@ymail.com Forensik yang identik dengan tindakan kriminal, sampai saat ini hanya sebatas identifikasi, proses, dan analisa pada bagian umum. Untuk kejahatan komputer di

Lebih terperinci

Tujuan IT Forensics. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.

Tujuan IT Forensics. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. IT Forensics Definisi Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara

Lebih terperinci

10. Mobile Device Forensics Part 2

10. Mobile Device Forensics Part 2 10. Mobile Device Forensics Part 2 TopiK Collecting and Handling Cell Phones as Evidence Cell Phone Forensic Tools GPS (Global Positioning System) Isolasi Ponsel Gunakan Faraday bag atau kaleng cat untuk

Lebih terperinci

TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik

TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik Devi Purnama 09011281320016 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Komputer forensik Di dalam keamananan jaringan, pasti akan

Lebih terperinci

KEAMANAN KOMPUTER. Leo kumoro sakti. Abstrak. Pendahuluan.

KEAMANAN KOMPUTER. Leo kumoro sakti. Abstrak. Pendahuluan. KEAMANAN KOMPUTER Leo kumoro sakti leokumorosakti@ymail.com Abstrak Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah

Lebih terperinci

Perkembangan Cybercrime di Indonesia

Perkembangan Cybercrime di Indonesia Perkembangan Cybercrime di Indonesia Devi Pursitasari Devi.pursitasari@raharja.info Abstrak Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan

Lebih terperinci

Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid

Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid Okta Riandy 1, Zanial Mazalisa 2, Helda Yudiastuti 3 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Bina

Lebih terperinci

AGUS JULIANSYAH

AGUS JULIANSYAH KEAMANAN JARINGAN KOMPUTER DIGITAL FORENSIK OLEH : AGUS JULIANSYAH 09011181320034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 TUGAS : Cari video Teleconference tentang Digital

Lebih terperinci

HUKUM PEMBUKTIAN KEJAHATAN TI

HUKUM PEMBUKTIAN KEJAHATAN TI UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika HUKUM PEMBUKTIAN KEJAHATAN TI Pengantar komputer forensik teknologi informasi 1 HUKUM PEMBUKTIAN KEJAHATAN TEKNOLOGI INFORMASI

Lebih terperinci

JENIS - JENIS ROM (READ ONLY MEMORY)

JENIS - JENIS ROM (READ ONLY MEMORY) JENIS - JENIS ROM (READ ONLY MEMORY) Tyan Suhesti tyansuhesti30@yahoo.co.id :: http://tyansuhesti.blogspot.com Abstrak ROM merupakan singkatan dari Read Only Memory. ROM adalah perangkat atau peralatan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan lingkungan merupakan sistem perlindungan bagi warga di lingkungan dan sekitarnya dari gangguan kejahatan baik yang datang dari luar lingkungan ataupun

Lebih terperinci

Dewi Wijayanti, S.Kom

Dewi Wijayanti, S.Kom PERALATAN DAN PERKEMBANGAN TEKNOLOGI INFORMASI DAN KOMUNIKASI (T.I.K) 1 Dewi Wijayanti, S.Kom Bahan Ajar Kelas VII Semester I SMP Islam Al-Abidin SURAKARTA PENDAHULUAN Teknologi Informasi adalah ilmu yang

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-10 Cybercrime Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Pendahuluan Apa itu Cybercrime? Cybercrime = Computer Crime Segala kejahatan yang melibatkan komputer

Lebih terperinci

Chipset Motherboard. Leo kumoro sakti. Abstrak. Pendahuluan

Chipset Motherboard. Leo kumoro sakti. Abstrak. Pendahuluan Chipset Motherboard Leo kumoro sakti Abstrak Kita sering mengear kata chipset sekiranya kita melihat spesifikasi sesuatu motherboard. Kadangkala juga ada yang menekankan chipset motherboard bisa menentukan

Lebih terperinci

Virus Komputer. Heni Handayani.

Virus Komputer. Heni Handayani. Virus Komputer Heni Handayani Henihandayani61@yahoo.com Abstrak virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen

Lebih terperinci

ANALISIS PERBANDINGAN TOOLKIT PURAN FILE RECOVERY, GLARY UNDELETE DAN RECUVA DATA RECOVERY UNTUK DIGITAL FORENSIK

ANALISIS PERBANDINGAN TOOLKIT PURAN FILE RECOVERY, GLARY UNDELETE DAN RECUVA DATA RECOVERY UNTUK DIGITAL FORENSIK ANALISIS PERBANDINGAN TOOLKIT PURAN FILE RECOVERY, GLARY UNDELETE DAN RECUVA DATA RECOVERY UNTUK DIGITAL FORENSIK Handrizal Program Studi Manajemen Informatika, AMIK Tunas Bangsa Pematangsiantar Jln. Jenderal

Lebih terperinci

DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.

DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M. DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA

Lebih terperinci

SEKILAS MENGENAI FORENSIK DIGITAL. Budi Rahardjo 1 Kata kunci: forensik, keamanan, teknologi informasi

SEKILAS MENGENAI FORENSIK DIGITAL. Budi Rahardjo 1   Kata kunci: forensik, keamanan, teknologi informasi SEKILAS MENGENAI FORENSIK DIGITAL Budi Rahardjo 1 Email: br@paume.itb.ac.id ABSTRAK Forensik digital merupakan bagian dari ilmu forensik yang melingkupi penemuan dan investigasi materi (data) yang ditemukan

Lebih terperinci

Computer Forensic. Part 2. Abdul Aziz

Computer Forensic. Part 2. Abdul Aziz Computer Forensic Part 2 Abdul Aziz abdulazizprakasa@ymail.com Data Recovery Data recovery (Pemulihan Data) merupakan bagian dari analisa forensik di mana hal ini merupakan komponen penting di dalam mengetahui

Lebih terperinci

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10 Seminar Nasional Sistem Informasi Indonesia, 6 November 2017 ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10 Tayomi Dwi Larasati dan Bekti Cahyo Hidayanto

Lebih terperinci

PERBANDINGAN APLIKASI RECOVERY HARD DISK UNTUK KEPENTINGAN FORENSIK

PERBANDINGAN APLIKASI RECOVERY HARD DISK UNTUK KEPENTINGAN FORENSIK PERBANDINGAN APLIKASI RECOVERY HARD DISK UNTUK KEPENTINGAN FORENSIK TUGAS AKHIR Oleh : Raja Husnul Khatimah 3310801100 Jesni Herlina 3310801119 Disusun untuk memenuhi syarat kelulusan Program Diploma III

Lebih terperinci

PENGERTIAN CYBER CRIME

PENGERTIAN CYBER CRIME PENGERTIAN CYBER CRIME Taufan Aditya Pratama Taufan@raharja.info Abstrak Perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi,

Lebih terperinci

BAB 1 PENDAHULUAN. memberi dampak positif dengan meningkatnya kinerja dan efektivitas kerja pada

BAB 1 PENDAHULUAN. memberi dampak positif dengan meningkatnya kinerja dan efektivitas kerja pada BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan Teknologi informasi pada saat ini sudah berkembang pesat dan memberi dampak positif dengan meningkatnya kinerja dan efektivitas kerja pada aktivitas sehari

Lebih terperinci

Cara Mengatasi MicroSD Bermasalah, Error, Tidak Terbaca, dan Rusak

Cara Mengatasi MicroSD Bermasalah, Error, Tidak Terbaca, dan Rusak Cara Mengatasi MicroSD Bermasalah, Error, Tidak Terbaca, dan Rusak Febby Triana Girnanda ftriana1430@gmail.com Abstrak MicroSD adalah salah satu kartu memori flash non-volatile yang dikembangkan oleh SD

Lebih terperinci

CARA MELACAK HP ANDROID YANG HILANG

CARA MELACAK HP ANDROID YANG HILANG CARA MELACAK HP ANDROID YANG HILANG Sirmauli irmasirmauli.coa@gmail.com :: http://irmasirmauli.blogspot.com Abstrak Android Device Manager ( ADM ) merupakan aplikasi baru yang dirilis Google awal September

Lebih terperinci

Pelanggaran Hak Cipta

Pelanggaran Hak Cipta LOGO Pelanggaran Hak Cipta Hak cipta adalah hak bagi seseorang atau kelompok orang atas sebuah hasil ciptaan untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin kepada pihak lain untuk

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada bab ini akan dibahas mengenai latar belakang masalah, rumusan masalah, tujuan, batasan kegiatan yang mendefinisikan ruang lingkup penelitian tugas akhir serta metodologi yang digunakan

Lebih terperinci

Muhammad Azriansyah Keamanan Jaringan Komputer

Muhammad Azriansyah Keamanan Jaringan Komputer Analisis Praktikum kjk komputer forensik Definis komputer forensik Secara garis besar, di rangkum dari berbagai sumber : "suatu rangkaian metodologi yang terdiri dari teknik dan prosedur untuk mengumpulkan

Lebih terperinci

TUGAS KEAMANAN JARINGAN KOMPUTER. Computer Forensik

TUGAS KEAMANAN JARINGAN KOMPUTER. Computer Forensik TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik NAMA : DESY MARITA NIM : 09011281320017 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Di dalam keamananan jaringan, pasti

Lebih terperinci

Membersihkan Fie Sampah

Membersihkan Fie Sampah Membersihkan Fie Sampah Rizki Mandala Anugerah qiqibob@gmail.com Abstrak Salah satu penyebab Android Lemot adalah memori terpakai penuh atau space yang tersisa tinggal sedikit. Biasanya yang menjadi biang

Lebih terperinci

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property

Lebih terperinci

4. COLLECTING EVIDENCE

4. COLLECTING EVIDENCE 4. COLLECTING EVIDENCE TOPICS Crime scenes (TKP) Documenting Chain of Custody Forensic cloning Live dan Dead Systems Hashing Final Report PENGAMANAN TKP Orang yang tidak berkepentingan di larang mendekat

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Pesan SMS dapat dijadikan sebagai barang bukti digital dalam kasus tindak kejahatan. Di Indonesia sendiri barang bukti digital dalam pengungkapan tindak kejahatan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Tekhnologi komunikasi terus berkembang dari waktu ke waktu untuk memenuhi kebutuhan manusia. Begitu pula dengan tekhnologi perangkat seluler, baik telepon rumah maupun

Lebih terperinci

Melacak GPS Sebuah Ponsel

Melacak GPS Sebuah Ponsel Melacak GPS Sebuah Ponsel Devi Agustin devi@raharja.info Abstrak Telepon Genggam Pintar (smartphones) seperti Blackberry, Android, iphone, dan Windows Mobile kesemuanya sudah mempunyai aplikasi bawaan

Lebih terperinci

Cyber Crime. Ade Sarah H., M.Kom

Cyber Crime. Ade Sarah H., M.Kom Cyber Crime Ade Sarah H., M.Kom Cybercrime adalah perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Karakteristik

Lebih terperinci

INFORMATION SYSTEM AND SOCIAL ETHICS

INFORMATION SYSTEM AND SOCIAL ETHICS INFORMATION SYSTEM AND SOCIAL ETHICS Chapter 5 Management Information Systems, 10th Edition, Raymond McLeod,Jr, George P. Schell, Pearson Education Pokok Bahasan Hubungan SI dengan isu-isu etika dan sosial

Lebih terperinci

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Salah satu perkembangan teknologi yang demikian pesat adalah teknologi komunikasi data, baik melalui perangkat-perangkat mobile seperti handphone, PDA dan sebagainya,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Metadata adalah informasi terstruktur yang mendeskripsikan, menjelaskan, menemukan, atau menjadikan suatu informasi mudah untuk ditemukan kembali, digunakan, atau

Lebih terperinci

CARA MENGEMBALIKAN FILE ATAU DATA YANG TERHAPUS DI ANDROID

CARA MENGEMBALIKAN FILE ATAU DATA YANG TERHAPUS DI ANDROID CARA MENGEMBALIKAN FILE ATAU DATA YANG TERHAPUS DI ANDROID Nita Yuliani Abstrak Pada era teknologi dijaman modern ini, sebagian besar aktivitas kita banyak disimpan dalam bentuk media misalnya foto, video

Lebih terperinci

Mengumpulkan Bukti Digital Forensik Freezing the scene

Mengumpulkan Bukti Digital Forensik Freezing the scene UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Mengumpulkan Bukti Digital Forensik Freezing the scene Pengantar Komputer Forensik Teknologi Informasi 2011 Komputer Forensik

Lebih terperinci

Keamanan dan Kontrol Sistem Informasi

Keamanan dan Kontrol Sistem Informasi YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting

Lebih terperinci

Keamanan Jaringan Komputer

Keamanan Jaringan Komputer Keamanan Jaringan Komputer Heni Handayani Henihandayani61@yahoo.com :: http://penulis.com Abstrak Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga

Lebih terperinci

Penjelasan Tentang File Recorvery

Penjelasan Tentang File Recorvery Penjelasan Tentang Active@ File Recorvery Andy Nova Wijaya Andynova.wijaya@yahoo.com Abstrak Active@ File Recovery merupakan sebuah software yang bisa digunakan untuk mengembalikan file yang tidak sengaja

Lebih terperinci

CYBER CRIME: PENGGUNAAN SKIMMER TERHADAP PEMBOBOLAN ATM

CYBER CRIME: PENGGUNAAN SKIMMER TERHADAP PEMBOBOLAN ATM CYBER CRIME: PENGGUNAAN SKIMMER TERHADAP PEMBOBOLAN ATM DEWI MUSTARI mustaridewi@yahoo.com Program Studi Teknik Informatika Fakultas Teknik, Matematika dan Ilmu Pengetahuan Alam Universitas Indraprasta

Lebih terperinci

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data 1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP

Lebih terperinci

Penanganan Barang Bukti Forensik Digital

Penanganan Barang Bukti Forensik Digital Penanganan Barang Bukti Forensik Digital Tugas Mata Kuliah Manajemen Investigasi Tindak Kriminal Dosen : Yudi Prayudi, S.Si, M.Kom Disusun Oleh MUSLIM HERI KISWANTO 13917221 Program Pasca Sarjana Fakultas

Lebih terperinci

Pentingnya Android Device Manager Bagi Pengguna Smartphone Android

Pentingnya Android Device Manager Bagi Pengguna Smartphone Android Pentingnya Android Device Manager Bagi Pengguna Smartphone Android Fahmi Muhammad fahmi.muhammad@raharja.info :: Abstrak Banyak orang saat ini sudah bahkan hampir semua orang menggunakan hp smartphone

Lebih terperinci

Pendahuluan Forensik TI

Pendahuluan Forensik TI UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Pendahuluan Forensik TI Pengantar Komputer Forensik Teknologi Informasi 1 Pendahuluan Perkembangan Teknologi Positif ; Memajuan

Lebih terperinci

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya CYBER ESPIONAGE Etika Profesi TI M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya Kata Pengantar Puji Syukur penyusun panjatkan kehadirat Allah SWT atas segala limpahan rahmat dan karunia-nya

Lebih terperinci

Analisis Deteksi Spyware Pada Platform Android

Analisis Deteksi Spyware Pada Platform Android Analisis Deteksi Spyware Pada Platform Android Rizki Syahrul Alamsyah 1, Irwansyah 2, Kurniawan 3 Mahasiswa Universitas Bina Darma 1 Dosen Universitas Bina Darma 2,3 Jl. A. Yani No.12 Plaju, Palembang

Lebih terperinci

Etika dalam Sistem Informasi

Etika dalam Sistem Informasi 1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi

Lebih terperinci

IV. HASIL PENELITIAN DAN PEMBAHASAN. Sebelum penulis menguraikan hasil penelitian dan pembahasan, dan untuk menjawab

IV. HASIL PENELITIAN DAN PEMBAHASAN. Sebelum penulis menguraikan hasil penelitian dan pembahasan, dan untuk menjawab IV. HASIL PENELITIAN DAN PEMBAHASAN A. Karakteristik Responden Sebelum penulis menguraikan hasil penelitian dan pembahasan, dan untuk menjawab permasalahan dalam penulisan skripsi ini, maka penulis melakukan

Lebih terperinci

Mobile forensic. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika UNIVERSITAS GUNADARMA

Mobile forensic. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika UNIVERSITAS GUNADARMA Mobile forensic Pengantar Komputer Forensik Teknologi Informasi UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika 1 Komputer Forensik 2010 Handheld devices Cellular Phone GSM,

Lebih terperinci

SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA

SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA Oleh : MEILANY NONSI TENTUA Dosen Tetap Program Studi Teknik Informatika, Universitas PGRI Yogyakarta ABSTRAK Kejahatan di dunia maya atau lebih sering

Lebih terperinci

BAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin

BAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin BAB I PENDAHULUAN A. Latar Belakang Masalah Kemajuan teknologi dan industri yang merupakan hasil dari budaya manusia membawa dampak positif, dalam arti teknologi dapat di daya gunakan untuk kepentingan

Lebih terperinci

Network Security: Digital Forensic Investigation

Network Security: Digital Forensic Investigation 1 Network Security: Digital Forensic Investigation Judul Video : TOP 10 FREE TOOLS for Digital Forensic Investigation Link : https://www.youtube.com/watch?v=zjk-jthlg_y Pembicara : Christina Goggi (Web

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

ANALISIS COMPUTER FORENSIC UNTUK MENDUKUNG PROSES PENYELIDIKAN DALAM KASUS KEJAHATAN

ANALISIS COMPUTER FORENSIC UNTUK MENDUKUNG PROSES PENYELIDIKAN DALAM KASUS KEJAHATAN ANALISIS COMPUTER FORENSIC UNTUK MENDUKUNG PROSES PENYELIDIKAN DALAM KASUS KEJAHATAN Makalah Program Studi Informatika Fakultas Komunikasi dan Informatika Diajukan Oleh : Aan Widayat Wisnu Budi Muhammad

Lebih terperinci

BAB I PENDAHULUAN. Saat ini perkembangan transaksi online di indonesia memperlihatkan

BAB I PENDAHULUAN. Saat ini perkembangan transaksi online di indonesia memperlihatkan BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini perkembangan transaksi online di indonesia memperlihatkan perkembangan yang cukup baik terutama pada usaha-usaha kecil. Perkembangan tersebut didasarkan karena

Lebih terperinci

Berdasarkan fungsinya, perangkat keras komputer dibagi menjadi : Komponen dasar pada komputer terdiri dari input, process, output dan storage.

Berdasarkan fungsinya, perangkat keras komputer dibagi menjadi : Komponen dasar pada komputer terdiri dari input, process, output dan storage. Hardware Komputer Muhammad Qhorry Satrio Diningrat nazriel.irham21@gmail.com Hardware Komputer adalah salah satu komponen dari sebuah komputer yang sifat alat nya bisa dilihat dan diraba secara langsung

Lebih terperinci

SLOT EXPANSI. Leo kumoro sakti. Abstrak. Pendahuluan

SLOT EXPANSI. Leo kumoro sakti. Abstrak. Pendahuluan SLOT EXPANSI Leo kumoro sakti Abstrak Slot adalah alat dimana tempat komponen - komponen penting pada komputer menempel dan slot jga terbagi beberapa bagian. Contonya : slot VGA, slot PCI dan slot ISA.

Lebih terperinci

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta [ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta Anggota Kelompok Wisnu R. Riyadi Yuwono F. Widodo Fathur Rahman Yherry Afriandi Rendy Pranalelza Pengertian Cybercrime

Lebih terperinci

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Belakangan ini, kemajuan informasi terutama komputer dari segi piranti keras dan lunak berkembang begitu pesat. Hampir semua pengolahan data dan informasi

Lebih terperinci

ANALISIS DATA FORENSIK PADA PERANGKAT IPHONE 4S

ANALISIS DATA FORENSIK PADA PERANGKAT IPHONE 4S ANALISIS DATA FORENSIK PADA PERANGKAT IPHONE 4S Ary Evendri 1, Ilman Zuhriyadi 2, Suryayusra 3 Mahasiswa Universitas Bina Darma 1), Dosen Universitas Bina Darma 2),3) Jl.Jend Ahmad Yani No.12 Plaju, Palembang

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1 E Payment suatu sistem menyediakan alat alat untuk pembayaran jasa atau barang barang yang dilakukan di Internet. Didalam membandingkan dengan sistem pembayaran konvensional, pelanggan mengirimkan semua

Lebih terperinci

DATA RECOVERY DENGAN KEAMANAN KODE PASSWORD PADA SMARTPHONE BLACKBERRY

DATA RECOVERY DENGAN KEAMANAN KODE PASSWORD PADA SMARTPHONE BLACKBERRY DATA RECOVERY DENGAN KEAMANAN KODE PASSWORD PADA SMARTPHONE BLACKBERRY Andesta 1, Syahril Rizal 2, Taqrim Ibadi 3. 1) Mahasiswa Teknik Informatika Universitas Bina Darma 2) Dosen Ilmu Komputer 3) Dosen

Lebih terperinci

TUGAS AKHIR JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI S U R A B A Y A 2011 ARFENDI MUHAMAD NPM

TUGAS AKHIR JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI S U R A B A Y A 2011 ARFENDI MUHAMAD NPM RANCANG BANGUN MODEL SISTEM PENDETEKSIAN PELANGGARAN LAMPU MERAH MENGGUNAKAN INFRA MERAH DAN WEBCAM TUGAS AKHIR Oleh ARFENDI MUHAMAD NPM. 0534110337 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

Lebih terperinci

ANALISIS MOBILE FORENSIC DENGAN MENGGUNAKAN METODE HYBRID EVIDENCE INVESTIGATION PADA SMARTPHONE

ANALISIS MOBILE FORENSIC DENGAN MENGGUNAKAN METODE HYBRID EVIDENCE INVESTIGATION PADA SMARTPHONE ANALISIS MOBILE FORENSIC DENGAN MENGGUNAKAN METODE HYBRID EVIDENCE INVESTIGATION PADA SMARTPHONE Sucilawati Permatasari, Acep Irham Gufroni, dan Nur Widiyasono Teknil Informatika, Fakultas Teknik Universitas

Lebih terperinci

Pengertian Perangkat Bergerak (Mobile Device) Perangkat yang bisa dibawa kemana-mana, bergerak (mobile) Pertemuan-1

Pengertian Perangkat Bergerak (Mobile Device) Perangkat yang bisa dibawa kemana-mana, bergerak (mobile) Pertemuan-1 Definisi Perangkat Bergerak (mobile application) Karakteristik Perangkat Bergerak (mobile application) Aplikasi Perangkat Bergerak (mobile application) Jenis-jenisAplikasi Perangkat Bergerak (mobile application)

Lebih terperinci

TEKNOLOGI KOMPUTER DI DUNIA BISNIS PERBANKAN BAIK DI JAMAN DULU SEKARANG MASA DEPAN ABSTRAK

TEKNOLOGI KOMPUTER DI DUNIA BISNIS PERBANKAN BAIK DI JAMAN DULU SEKARANG MASA DEPAN ABSTRAK TEKNOLOGI KOMPUTER DI DUNIA BISNIS PERBANKAN BAIK DI JAMAN DULU SEKARANG MASA DEPAN ABSTRAK Dalam karya ilmiah ini bagaimana cara berbisnis dalam jaringan komputer yang menggunakan teknologi komputer di

Lebih terperinci

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Teknologi informasi saat ini semakin berkembang dan berdampak

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Teknologi informasi saat ini semakin berkembang dan berdampak 1 BAB I PENDAHULUAN A. Latar Belakang Masalah Teknologi informasi saat ini semakin berkembang dan berdampak terhadap perilaku sosial masyarakat, termasuk juga perkembangan jenis kejahatan di dalamnya.

Lebih terperinci

Teknik Live Forensics Pada Aktivitas Zeus Malware Untuk Mendukung Investigasi Malware Forensics

Teknik Live Forensics Pada Aktivitas Zeus Malware Untuk Mendukung Investigasi Malware Forensics HACKING AND DIGITAL FORENSICS EXPOSE (H@DFEX 2014) ISSN: 2338-0276 Teknik Live Forensics Pada Aktivitas Zeus Malware Untuk Mendukung Investigasi Malware Forensics Aan Kurniawan Magister Teknik Informatika

Lebih terperinci

1.4. Intelektual properti. Intelektual properti meliputi: 1. Paten 2. Copyright 3. Trade Secret 4. Trademark

1.4. Intelektual properti. Intelektual properti meliputi: 1. Paten 2. Copyright 3. Trade Secret 4. Trademark Kerangka Acuan Tugas Mata Kuliah PROTEKSI DAN TEKNIK KEAMANAN SISTEM INFORMASI Kelompok 129pagi Anggota: MUHAMMAD BAGIR 7204000306 LAWS, INVESTIGATIONS AND ETHICS 1. Hukum Ada banyak bentuk sistem hukum

Lebih terperinci

Etika dan Keamanan Sistem Informasi

Etika dan Keamanan Sistem Informasi Etika dan Keamanan Sistem Informasi Makalah Ini Disusun Sebagai Tugas Mata Kuliah Konsep Sistem Informasi Dosen Pembina: Putri Taqwa Prasetyaningrum Ditulis Oleh: Dedy Irawan 14111094 Teknik Informatika

Lebih terperinci

Hardware Komputer. Sinta Puspita Dewi. Abstrak. Pendahuluan.

Hardware Komputer. Sinta Puspita Dewi. Abstrak. Pendahuluan. Hardware Komputer Sinta Puspita Dewi Pusdewsinta.dewi@gmail.com Abstrak Pengertian dari hardware atau dalam bahasa indonesia-nya disebut juga dengan nama perangkat keras adalah salah satu komponen dari

Lebih terperinci

JURNAL ILMIAH KENDALA POLDA DIY DALAM MENGUNGKAP TINDAK PIDANA PENIPUAN MELALUI INTERNET DI PROVINSI DAERAH ISTIMEWA YOGYAKARTA

JURNAL ILMIAH KENDALA POLDA DIY DALAM MENGUNGKAP TINDAK PIDANA PENIPUAN MELALUI INTERNET DI PROVINSI DAERAH ISTIMEWA YOGYAKARTA JURNAL ILMIAH KENDALA POLDA DIY DALAM MENGUNGKAP TINDAK PIDANA PENIPUAN MELALUI INTERNET DI PROVINSI DAERAH ISTIMEWA YOGYAKARTA Disusun oleh : SAUT MANATAR TUA HASUGIAN NPM : 08 05 09821 Program Studi

Lebih terperinci

HARDDISK VOLUME/PARTITION SYSTEM FORENSICS. Universitas Gunadarma Magister Sistem Informasi

HARDDISK VOLUME/PARTITION SYSTEM FORENSICS. Universitas Gunadarma Magister Sistem Informasi 1 HARDDISK VOLUME/PARTITION SYSTEM FORENSICS Universitas Gunadarma Magister Sistem Informasi Tugas Matakuliah Teknologi Informasi Lanjut http://lcpro.wordpress.com/2011/08/05/til dr tb maulana/ Oleh: Lucky

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

PEMANFAATAN RASPBERRY PI UNTUK MENDAPATKAN BUKTI DIGITAL PADA JARINGAN

PEMANFAATAN RASPBERRY PI UNTUK MENDAPATKAN BUKTI DIGITAL PADA JARINGAN PEMANFAATAN RASPBERRY PI UNTUK MENDAPATKAN BUKTI DIGITAL PADA JARINGAN Ilham Taufiqurrohman 1, Husni Mubarok 2, Nur Widiyasono 3 1,2,3 Jurusan Teknik Informatika Fakultas Teknik Universitas Siliwangi Jl.

Lebih terperinci

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) A. Pengertian Cyber Crime Membahas masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi

Lebih terperinci

Penanganan Insiden pada Media Penyimpanan Terenkripsi

Penanganan Insiden pada Media Penyimpanan Terenkripsi Penanganan Insiden pada Media Penyimpanan Terenkripsi Sevierda Raniprima 23214328 Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Indonesia sevierda@students.itb.ac.id Abstrak Media

Lebih terperinci

KURIKULUM PROGRAM STUDI S1 - SISTEM INFORMASI KONSENTRASI DATABASE STMIK STIKOM BALI 2011/2012

KURIKULUM PROGRAM STUDI S1 - SISTEM INFORMASI KONSENTRASI DATABASE STMIK STIKOM BALI 2011/2012 KONSENTRASI DATABASE 8 423740 Pengembangan Sistem Informasi 2 Semester 6 (Konsentrasi Database) 1 425301 Kewirausahaan 2 1 423514 Sistem Basis Data II 3 2 425602 Komunikasi Interpersonal 2 2 423515 Praktikum

Lebih terperinci

Cara Membuat Android Jadi CCTV

Cara Membuat Android Jadi CCTV Cara Membuat Android Jadi CCTV Rio Putu rio@raharja.info Abstrak CCTV (Closed Circuit Television) sudah banyak dipasang di tempat-tempat yang biasanya sering terjadi pencurian dan perampokan. CCTV berguna

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Yogyakarta merupakan salah satu tempat pariwisata yang banyak dikunjungi wisatawan baik dalam maupun luar negeri. Dalam berwisata ke Yogyakarta seringkali wisatawan-wisatawan

Lebih terperinci

Embedded System : sistem kecil nan handal yang jarang dikenal

Embedded System : sistem kecil nan handal yang jarang dikenal Embedded System : sistem kecil nan handal yang jarang dikenal disusun sebagai : Tugas Mata Kuliah Kapita Selekta Ditulis oleh : Fauzan Azmi 113068018 JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI TEKNOLOGI

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan perkembangan teknologi informasi saat sekarang ini semakin berkembang dengan pesatnya. Perkembangan teknologi informasi itu ditandai dengan semakin mudahnya

Lebih terperinci

Cara Mengcopy DVD yang terproteksi dengan ISOBUSTER

Cara Mengcopy DVD yang terproteksi dengan ISOBUSTER Cara Mengcopy DVD yang terproteksi dengan ISOBUSTER Febby Triana Girnanda ftriana1430@gmail.com Abstrak Isobuster yaitu software ini memiliki fitur yang banyak dan dapat digunakan untuk menyelamatkan data.

Lebih terperinci