ANALISIS MOBILE FORENSIC DENGAN MENGGUNAKAN METODE HYBRID EVIDENCE INVESTIGATION PADA SMARTPHONE

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS MOBILE FORENSIC DENGAN MENGGUNAKAN METODE HYBRID EVIDENCE INVESTIGATION PADA SMARTPHONE"

Transkripsi

1 ANALISIS MOBILE FORENSIC DENGAN MENGGUNAKAN METODE HYBRID EVIDENCE INVESTIGATION PADA SMARTPHONE Sucilawati Permatasari, Acep Irham Gufroni, dan Nur Widiyasono Teknil Informatika, Fakultas Teknik Universitas Siliwangi Tasikmalaya ABSTRACT Advances in technology and the development of smartphone Smartphones has led to the increasing use and reliance on the smartphone. The explosion of its use has caused problems such as fraud, crime, theft, drugs and other crimes that continuously evolve and cause the need for a mobile forensics analysis. Since digital and physical evidence coexist on the scene, there must be existence of a method to conduct the investigation. In this research, a model to investigate the crime scene by using Hybrid Evidence Investigation. This investigative model is to unify the procedures related to the collection of digital evidence-gathering and physical evidence. This model also can be applied in other cases that only digital or just no physical evidence that found in the place of accident. This research aims to analyze how a hybrid method can be used in the investigation, as well as for the acquisition of the data on digital evidence found. Results from these studies is a report of the results of the research conducted in the investigation in order to obtained a data expected. Keywords: Digital Forensics, Mobile Forensics, Hybrid Evidence Investigation ABSTRAK Kemajuan teknologi smartphone dan pengembangan smartphone telah menyebabkan peningkatan penggunaan dan ketergantungan pada smartphone. Ledakan penggunaannya telah menyebabkan masalah seperti penipuan, kriminal, pencurian, narkoba dan kejahatan lainnya yang terus menerus berevolusi dan menyebabkan perlunya analisis forensik mobile. Semenjak bukti digital dan bukti fisik hidup berdampingan di tempat kejadian perkara, harus adanya metode untuk melakukan penyelidikan tersebut. Dalam penelitian ini, sebuah model untuk menyelidiki adegan kejahatan tersebut dengan menggunakan Hybrid Evidence Investigation. Model investigasi ini menyatukan prosedur yang terkait dengan pengumpulan-pengumpulan bukti digital dan bukti fisik. Model ini juga dapat di terapkan dalam kasus lainya yang ditempat kejadian perkara hanya ditemukan bukti digital atau bukti fisik. Penelitian ini bertujuan untuk menganalisis bagaimana sebuah metode hibrida dapat digunakan dalam penyelidikan, serta untuk melakukan akuisisi data pada bukti digital yang ditemukan. Hasil dari penelitian ini merupakan sebuah laporan dari hasil penelitian yang dilakukan dalam penyelidikan agar didapatkan sebuah data yang diharapkan. Kata Kunci: Forensika Digital, Ponsel Forensika, Hybrid Evidence Investigation I. Pendahuluan Penggunaan smartphone di masyarakat saat ini sangat luas dimana hampir di setiap tempat, penggunaan alat komunikasi seperti smartphone telah menjadi salah satu kebutuhan karena smartphone dapat mendukung komunikasi antar masyarakat, seperti yang diketahui dimana komunikasi selalu dilakukan dalam kehidupan sehari - hari. J.E Saheteapy menyatakan dalam tulisannya, bahwa kejahatan erat kaitannya dengan perkembangan masyarakat. Semakin tinggi tingkat budaya masyarakat maka semakin tinggi juga tingkat kejahatan. Hal itu berarti bahwa semakin tinggi tingkat budaya maka semakin modern pula kejahatan itu dalam bentuk, sifat, dan cara pelaksanaanya. Semakin meningkatnya kejahatan berbasis teknologi dalam berbagai modus sebagaimana disebutkan diatas, maka di perlukan suatu mekanisme ilmiah untuk menganalisa dan menelusuri bukti bukti yang ada baik yang disimpan maupun yang ditransmisikan melalui smartphone atau perangkat digital lainnya. Menangani masalah tersebut maka diperlukan metode ilmiah yang dapat menuntun proses pembuktian yang prosedural dan menjaga proses tersebut dari kontaminasi barang bukti sehingga dapat dibuktikan di depan persidangan. Penelitian ini menggunakan metode Hybrid Evidance Investigation karena model ini merupakan kombinasi dua atau lebih teknik/ metode yang bertujuan menggabungkan kekuatan masing-masing teknik/metode tersebut dan meminimalkan kekurangannya, sehingga dapat menjadi alternatif atau solusi untuk mengoptimalkan benar atau tidaknya suatu data yang terkumpul untuk dijadikan bahan dalam proses persidangan. Manfaat dari penelitian ini yaitu agar dapat membantu untuk mengungkapkan informasi yang berguna dalam pemeriksaan forensik dari perangkat Smartphone sebagai bukti digital sehingga dapat dihadapkan di meja persidangan. Tujuan dari penelitian ini yaitu untuk melakukan analisis terhadap smartphone untuk mengungkapkan informasi yang ada pada smartphone tersebut agar 1

2 dapat menjadi sebuah informasi yang berguna dalam sebuah penyelidikan, serta mengimplementasikan metode Hybrid Evidence Investigation untuk proses pencarian informasi yang ada dalam smartphone supaya informasi tersebut dapat segera diketahui. Batasan masalah dari penelitian ini diantaranya: a. berfokus untuk menganalisis data yang berada dalam smartphone berbasis android. b. Metode yang digunakan adalah Hybrid Evidence Investigation c. Data yang dihasilkan berupa log dan file yang berada pada smartphone tersebut. d. Tools yang digunakan dalam penelitian ini menggunakan MobileEdit Forensic. e. Penelitian tidak membahas mengenai jenis barang bukti digital yang lain selain isi log dan file yang terdapat pada smartphone. II. Dasar Teori 2.1 Digital Forensics Forensika digital (Digital Forensics) merupakan aplikasi ilmu pengetahuan dan teknologi komputer untuk melakukan pemeriksaan dan analisis terhadap barang bukti elektronika dan barang bukti digital dalam melihat keterkaitannya dengan kejahatan (Al- Azhar, 2012). Menurut ECCouncil (2006) forensika digital merupakan aplikasi ilmu komputer untuk pencarian kepastian hukum bagi perbuatan criminal dan sejenisnya. 2.2 Digital Forensics Investigation Framework (DFIF) Kerangka kerja forensika digital menurut National Institute of Standards and Technology (NIST) merupakan proses yang harus dilakukan yang mencakup, Identifikasi (Identification), Persiapan (Preparation), Strategi Pendekatan (Approach Strategy), Pengawetan (Preservation), Koleksi (Collection), Pemeriksaan (Examination), Analisa (Analysis), Persentasi (Presentation), Pengembalian Barang Bukti (Returning evidence). 2.3 Investigasi Forensika Cabang ilmu forensika yang ada saat ini begitu luas sesuai perkembangan bidang ilmu pengetahuan. Ilmu forensika saat ini merupakan bidang yang sedang berkembang terutama terkait dengan teknologi informasi. Forensika itu sendiri adalah salah satu proses ilmiah dalam mengumpulkan suatu proses ilmiah dalam mengumpulkan, menganalisis, dan menghadirkan berbagai barang bukti dalam sidang pengadilan terkait adanya suatu kasus hukum. Bidang forensika tersebut juga berkembang terhadap komputer. Forensika komputer adalah suatu proses mengidentifikasi, memelihara, menganalisis, dan menggunakan bukti digital menurut hukum yang berlaku. Ruang lingkup dari komputer forensik merupakan aktivitas yang berhubungan dengan pemeliharaan, identifikasi, pengambilan, penyaringan dan dokumentasi bukti komputer dalam kejahatan komputer. Proses-proses tersebut dapat dilakukan analisis dan penyelidikan untuk menentukan potensi bukti-bukti yang legal. 2.4 Mobile Forensics Mobile forensik merupakan cabang dari forensik digital yang berkaitan dengan pemulihan bukti digital atau data dari perangkat mobile di bawah forensik kondisi suara. Perangkat selular frase biasanya merujuk ke ponsel, namun juga dapat berhubungan dengan perangkat digital yang memiliki baik memori internal dan komunikasi kemampuan. Proses investigasi biasanya difokuskan pada data yang sederhana seperti data panggilan, dan komunikasi seperti atau sms, dan juga data yang sudah terhapus dari media penyimpanan mobile device. Mobile devices biasanya juga bisa digunakan untuk menemukan informasi mengenai lokasi, yaitu mengunakan GPS atau alat pencari lokasi atau melalui cell site logs, yang melacak perangkat yang masuk di dalam range nya. Informasi yang diambil dari perangkat mobile dapat berguna dalam berbagai masalah hukum, administratif dan investigasi seperti: 1. Pencurian Kekayaan Intelektual Perusahaan Penipuan 2. Penyalahgunaan Properti 3. Perceraian & Hukum Keluarga 4. Geo-Lokasi Kontroversi 2.5 Barang Bukti Barang bukti merupakan bagian yang sangat penting dalam sebuah kasus kejahatan. Dari barang bukti ini tim investigasi dan analisis forensic dapat mengungkap kasis dengan kronologis yang lengkap. Menurut Al-azhar (2012) barang bukti diklasifikasikan menjadi 2 bagian: 1. Barang bukti elektronik 2. Barang bukti digital Menurut Kelompok kerja ilmiah Bukti Digital SWGDE (2006), Bukti digital adalah informasi nilai pembuktian yang disimpan atau ditransmisikan dalam biner. Berdasarkan definisi ini, bukti digital termasuk bukti pada perangkat digital apapun seperti portable media player, kamera digital atau perangkat telekomunikasi dan bukan hanya terbatas pada yang ditemukan pada komputer. Selain itu bukti digital dapat ditemukan dan digunakan sebagai bukti, tidak dibatasi hanya untuk komputer tradisional kejahatan seperti hacking dan intruksi. Bukti digital dapat disalin dengan tak terbatas keragaman, dapat dimodifikasi dengan mudah dan tidak bisa dipahami secara langsung tanpa proses teknis. Ada 5 (lima) sifat bukti yang harus dimiliki agar dapat berguna, yaitu: Keaslian, Kelengkapan, Keandalan, Kepercayaan, dan dapat diterima. 2.6 Hybrid Evidence Investigation Bukti hybrid mengacu pada bukti fisik dan digital dan menambahkan kemungkinan bukti fisik tersebut dapat memiliki bukti digital yang tersembunyi, karakteristik ini harus dipertimbangkan 2

3 dalam penyelidikan kejahatan. Contohnya, jam atau pena yang berisi kamera mikro atau mikrofon untuk merekam video dan suara, atau bisa juga selembar kertas memiliki chip RFID yang berisi informasi pelacakan. Model ini dapat digunakan dalam penyelidikan dimana hanya bukti fisik atau bukti digital yang ada. Model Hybrid Evidence Investigation ini memiliki 4 fase utama dan 12 fase sekunder, yaitu : HEI = { Preparation Crime Scene Investigation Laboratory Examination Conclusion } Dimana, - Preparation = {Notification Authorization Preparation } - Crime Scene Investigation = {Preservation Identification Collection Examination Transportation} - Laboratory Examination = {Examination Storage Report} - Conclusion = {Reconstruction Dissemination} Keterangan : - Preparation adalah tahapan persiapan investigasi terkait hak akses dan tool yang akan digunakan - Crime Scene Investigation adalah tahapan olah TKP dan menggali fakta dalamtkp - Laboratory Examination adalah proses menggali fakta pada barang bukti yang diperoleh - Conclusion adalah tahapan dokumentasi dan evaluasi seluruh proses investigasi III. Metodologi Metodologi penelitian yang digunakan dalam memecahkan kasus ini adalah sebagai berikut : Gambar 3.1 Model Hybrid Evidence Investigation Preparation Phase (Tahap Persiapan) Fase persiapan ini, meliputi kedalam beberapa tahapan, yaitu: a. Pemberitahuan Pemberitahuan bahwa kejahatan telah terjadi, seperti halnya dengan menggunakan nomor darurat (112) melaporkan sebuah kejahatan. Kemudian lembaga penegak hukum bertanggung jawab untuk melakukan penyelidikan. Instansi yang bertanggung jawab dapat ditentukan dengan kriteria georafis atau insiden kejahatan tersebut. Proses pemberitahuan ini sangat penting karena dapat digunakan untuk langkah selanjutnya. b. Otorisasi Otorisasi ini diperoleh dari beberapa lembaga yang bertugas untuk melakukan penyelidikan. Bentuk dan rincian otorisasi tergantung pada jenis kejahatan dan hukum acara dari Negara mana yang berkomitmen. Biasanya setelah kejahatan ditemukan, petugas yang ditugaskan dapat melakukan penyelidikan sekaligus memberi informasi kepada pengacara yang bertugas segera mungkin. c. Persiapan Tahapan persiapan ini meliputi meyiapkan persiapan ketersediaan alat yang diperlukan, peralatan dan personil yang mampu melakukan penyelidikannya Crime Scene Investigation Phase (Investigasi Adegan Kejahatan) Pada tahapan ini terdapat beberapa proses, diantanya: a. Pelestarian Investigasi dalam tahapan ini merupakan pengamanan sebuah tempat kejadian perkara (TKP) dari orang-orang yang tidak berwenang untuk mendekati, selain itu juga mungkin sumber bukti fisik dan digital juga harus diakui dan dijamin b. Identifikasi Tahapan identifikasi ini merupakan tugas khusus yang sebaiknya dilakukan oleh ahli investigasi kejahatan. Tugas mereka adalah untuk mengidentifikasi kemungkinan bukti, secara fisik atau digital terkait dengan item di tempat kejadian perkara (TKP). Dalam kejahatan serius, investigasi dapat dilakukan oleh sejumlah teknisi khusus dalam bidang yang berbeda. Mereka bekerja sama dengan tingkat pemahaman mereka masing-masing. Tahapan identifikasi juga mencakup dengan dokumentasi, sketsa da pemetaan TKP juga mengambil catatan barang atau orang yang hadir di tempat kejadian tersebut. c. Koleksi Tahapan ini, pemeriksaan merupakan salah satu sub fase yang paling penting dari tahapan-tahapan yang ada daam model ini. Penyidik harus mengumpulkan sidik jari, item yang berkaitan dengan kejahatan, bahan biologis dan bukti fisik lainnya. Apabila terdapat bukti digital maka penyidik harus terlebih dahulu mencari data volatile. Koleksi atau penyimpanan barang bukti ini kerja sama antara ahli digital dan fisik sangat penting karena pengumpulan bukti fisik dapat menghancurkan bukti digital dan begitu juga sebaliknya. Tahapan ini juga mengandung pemeriksaan, namun pemeriksaan ini belum dilakukan di laboratorium secara langsung. Namun, terkadang sangat penting untuk mendapatkan informasi sebanyak-banyak nya secepat mungkin. Misalnya dalam penyelidikan kejahatan serius hal ini sangat mendesak untuk penyidik untuk mencari ponsel korban misalnya melihat panggilan terakhir 3

4 atau pesan computer pribadi untuk atau posting terbaru di jaringan social d. Transportasi Transportasi bukti biasanya dianggap sebagai prosedur sekunder, selama transportasi langkahlangkah khusus harus diambil untuk menghindari kerusakan bukti. Penyelidik harus hati-hati dengan kemasan, kelembaban dan suhu harus dipertimbangakan untuk menghindari kerusakan bukti fisik atau bukti digital Laboratory Examination Phase (Pemeriksaan Laboratorium) Ditahapan ini, terdapat beberapa sub fase, diantaranya: a. Pemeriksaan Tahapan pemeriksaan bukti dalam lingkungan laboratorium penting untuk penyelidikan karena dapat memberikan penyidik dengan bukti yang terkait dengan kasus ini. Sementara di TKP hanya bagian yang dikumpulkan yang dapat diperiksa, dalam fase ini semua bukti yang benar-benar diperiksa dan dianalisis sesuai dengan sifat dari bukti dan spesifikasi masing-masing kasus. b. Penyimpanan Tahapan penyimpanan ini dilakukan apabila tahapan pemeriksaan telah selesai dilakukan, untuk itu bukti harus disimpan dengan baik dalam terkunci ruang bukti dengan kontrol akses yang ketat. Bukti harus diberi label dan dipisahkan untuk menghindari kontaminasi silang, untuk menghindari kerusakan dan untuk memungkinkan kembali pemeriksaan jika dibutuhkan kembali untuk dipengadilan atau langkah lain dari penyelidikan. c. Laporan Tahapan ini, yaitu untuk menentukan hasil dari pemeriksaan dilaboratorium. Laporan dari laboratorium adalah salah satu dokumen yang paling penting untuk penyidik dan semua pihak yang terlibat dalam kasus (penentuan dan pertahanan) Conclusion Phase (Kesimpulan) a. Rekonstruksi Rekonstruksi dalam tahapan ini merupakan tanggung jawab utama dari penyidik yang mengevaluasi bukti yang dikumpulkan dan diperiksa dan mewakili fakta seperti yang didefinisikan oleh analisis bukti. Langkah ini hanya dari nilai jika sebelumnya langkah ini telah diikuti forensic sehingga siapapun yang mengikuti metode yang sama akan mendapatkan hasil yang sama. b. Diseminasi Diseminasi ini merupakan langkah terakhir dari model. Sebuah tinjauan yang menyeluruh dalam penyelidikan dalam langkah ini untuk melestarikan pengetahuan yang didapat dan mengidentifikasi bidang perbaikan. Pelajaran harus dicatat secara hatihati dan disebarluaskan kepada pihak lain untuk melakukan investigasi yang serupa. IV. Hasil dan Pembahasan Berdasarkan hasil yang dilakukan dalam penelitian ini, dilakukan proses akuisisi pada sebuah smartphone berbasis android. Proses Akuisisi Gambar 4.2 Pembacaan File yang ada di smartphone Gambar 4.3 Proses backup/copy data dari smartphone ke flashdisk Gambar 4.4 Laporan hasil dari Akuisisi File dari smartphone Gambar 4.5 Data Tentang Sim Card Yang Digunakan 4

5 Gambar 4.6 Hasil Akuisisi Pada Smartphone Android Barang bukti digital yang terdapat dalam smartphone saat sudah di akuisisi, proses selanjutnya adalah melakukan pemeriksaan nilai hash dengan menggunakan aplikasi AccessData FTK Imager: Gambar 4.10 Hasil Pemeriksaan File Image Dengan WinHex Pemeriksaan diatas menggunakan aplikasi AccessData FTK Imager dan Winhex diperoleh bahwa dalam hasil akuisisi data tersebut terdapat SMS yang dikirim dari pengirim. Proses Analisis Dengan menggunakan data recovery ini kita dapat mengetahui apa yang telah terjadi, rekaman data, korespondensi dan petunjuk lainnya. Proses recovery data ini menggunakan aplikasi WinHex versi 18.9 dengan memanfaatkan salah satu kelebihan yang dimiliki aplikasi tersebut yaitu menyatukan dan memisahkan file. Tahapan selanjutnya setelah proses recovery adalah analisis metadata file yang didapat dari barang bukti digital yang ditemukan. Berikut metadata file yang telah di recovery: Gambar 4.8 Nilai Hashing MD5 Proses Pemeriksaan Proses pemeriksaan yang dilakukan dengan aplikasi AccessData FTK imager versi dan aplikasi winhex versi 18.5 adalah dengan menggunakan teknik manual browsing yaitu dengan cara memeriksa tipe dara dari isi barang bukti digital melalui nilai hexadecimal yang menunjukan tipe data. Apabila salah satu huruf atau angka dari nilai hexadecimal tersebut berubah, maka isi dari file tersebut sudah berubah atau dimodifikasi. Berikut hasil pemeriksaan isi file dari smartphone: Gambar 4.9 Hasil Pemeriksaan dengan FTK Imager Gambar 4.11 Metadata File Berdasarkan metadata dari masing-masing file, barang bukti digital yang ditemukan tidak mengalami perubahan. Itu ditunjukkan dengan keterangan data created dan data modified. Barang bukti digital yang sudah mengelami perubahan/modifikasi, keterangan data modified-nya akan menunjukkan waktu saat data tersebut dimodifikasi terakhir kali oleh pelaku. Hasil dari data modified ini kemudian diberikan kepada investigator guna penyelidikan lebih lanjut terhadap pelaku. 5

6 V. Kesimpulan 5.1 Kesimpulan Berdasarkan hasil penelitian serta pengujian yang telah dilakukan menggunakan Metode Hybrid Evidence Investigation, maka dapat diambil kesimpulan. Adapun kesimpulan pada tugas akhir ini adalah: 1. Hasil analisis terhadap smartphone yang dilakukan menghasilkan beberapa data yaitu SMS, Call Logs, Phone Book, file image, calendar dan catatan, juga mengambil semua informasi telepon, seperti IMEI, sistem operasi, firmware termasuk rincian SIM (IMSI), ICCID dan yang terakhir digunakan BTS. Membuat laporan bersertifikat dengan data tersangka termasuk panggilan, pesan dan file dalam MS Word, XLS, atau XML. 2. Melakukan akuisis data pada penelitian ini melalui beberapa tahapan, yaitu: menghubungan smartphone berbasis android tersebut ke PC (Personal Computer) atau Laptop. Setelah tehubung pada PC atau Laptop, koneksikan dengan aplikasi Mobiledit Forensic agar dapat dilakukan akuisisi data. Pemilihan data yang akan di copy-kan ke PC atau Laptop untuk dilihat data apa saja yang dianggap perlu pada smartphone tersebut. Sebelum pembuatan laporan tersebut, ada baiknya melakukan pengecekan keaslian data mengguanakan FTK Imager dan Winhex. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan. Pembuatan laporan dari hasil yang analisis data tersebut. 3. Metode hybrid ini dapat diimplementasikan pada proses penyelidikan, karena dengan menggunakan metode ini, bukti fisik dan bukti digital dapat dilakukan secara bersamaan, tanpa harus mengganggu bukti yang lainnya. 5.2 Saran Saran saran yang dapat diberikan sebagai bahan penelitian lebih lanjut adalah sebagai berikut: 1. Model investigasi ini harus di uji coba dan di evaluasi di lingkungan penyelidikan yang nyata agar dapat dikembangkan menjadi lebih baik lagi untuk masa depan. 2. Agar hasil dalam penyelidikan lebih maksimal, coba menggunakan aplikasi yang full license. 3. Dalam penelitian ini tidak dijelaskan algoritma enkripsi yang digunakan terhadap file barang bukti. Untuk penelitian selanjutnya diharapkan dapar menjelaskan algoritma enkripsi yang digunakan sehingga mempermudah pemahaman pembaca mengenai file enkripsi. DAFTAR PUSTAKA Ayers, R., Jansen, W., Cilleros, N., & Daniellou, R. (2007). Cell Phone Forensic Tools: An Overview and Analysis, URL pdf Elsevier Digital Investigation. Hongkong, China. Ghosh, A. (2004). Guidelines for the Management of IT Evidence,URL cuments/apcity/unpan pdf Helplinelaw (2007). Pramod Mahajan Murder Trial:SMS cannot be valid evidence, says defence. URL, 2.php Rizwan A Mobile Forensics: an Overview, Tools, Future trends and Challenges from Law Enforcement perspective. K. Vlachopoulos, E. Magkos and V. Chrissikopoulos, A Model for Hybrid Evidence Investigation. Department of Informatics, Ionian University. Yeni, Yudi Membangun Integrated Digital Forensics Investigation Framework (Idfif) Menggunakan Metode Sequential Logic. Yogyakarta. Tri, Yudi Model Digital Forensic Readiness Index (Difri) Untuk Mengukur Tigkat Kesiapan Institusi Dalam Menanggulangi Aktivitas Cyber Crime. Yogyakarta. Widiyasono, Nur Analisa File Signatures and Fungsi Hash. Yogyakarta: Universitas Islam Indonesia Tarjianto, Ahmad Hash File dan Multiring File. Probolinggo: Sekolah Tinggi Nurul Jahid 6

Analisis Forensik WhatsApp Artefak pada Platform Android

Analisis Forensik WhatsApp Artefak pada Platform Android Analisis Forensik WhatsApp Artefak pada Platform Android Anggie Khristian 1, Yesi Novaria Kunang, S.T., M.Kom 2., Siti Sa uda, M.Kom 3 1) Mahasiswa Teknik Informatika, Universitas Bina Darma 2), 3) Dosen

Lebih terperinci

Mengenal Digital Forensik

Mengenal Digital Forensik Mengenal Digital Forensik Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Sejak dikenalnya internet, kejahatan dunia maya (cybercrime) pun mulai berkembang dengan pesat. Jenis cybercrime

Lebih terperinci

Tujuan IT Forensics. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.

Tujuan IT Forensics. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. IT Forensics Definisi Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara

Lebih terperinci

Penanganan Barang Bukti Forensik Digital

Penanganan Barang Bukti Forensik Digital Penanganan Barang Bukti Forensik Digital Tugas Mata Kuliah Manajemen Investigasi Tindak Kriminal Dosen : Yudi Prayudi, S.Si, M.Kom Disusun Oleh MUSLIM HERI KISWANTO 13917221 Program Pasca Sarjana Fakultas

Lebih terperinci

10. Mobile Device Forensics Part 2

10. Mobile Device Forensics Part 2 10. Mobile Device Forensics Part 2 TopiK Collecting and Handling Cell Phones as Evidence Cell Phone Forensic Tools GPS (Global Positioning System) Isolasi Ponsel Gunakan Faraday bag atau kaleng cat untuk

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Tekhnologi komunikasi terus berkembang dari waktu ke waktu untuk memenuhi kebutuhan manusia. Begitu pula dengan tekhnologi perangkat seluler, baik telepon rumah maupun

Lebih terperinci

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10 Seminar Nasional Sistem Informasi Indonesia, 6 November 2017 ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10 Tayomi Dwi Larasati dan Bekti Cahyo Hidayanto

Lebih terperinci

MEMBANGUN INTEGRATED DIGITAL FORENSICS INVESTIGATION FRAMEWORK (IDFIF) MENGGUNAKAN METODE SEQUENTIAL LOGIC

MEMBANGUN INTEGRATED DIGITAL FORENSICS INVESTIGATION FRAMEWORK (IDFIF) MENGGUNAKAN METODE SEQUENTIAL LOGIC MEMBANGUN INTEGRATED DIGITAL FORENSICS INVESTIGATION FRAMEWORK (IDFIF) MENGGUNAKAN METODE SEQUENTIAL LOGIC Yeni Dwi Rahayu 1, Yudi Prayudi 2 1,2 Magister Teknik Informatika, Fakultas Teknik Industri, Universitas

Lebih terperinci

ANALISIS INVESTIGATION SIMCARD CLONING TERHADAP SMS BANKING (STUDI KASUS PENGGUNA TELKOMSEL DENGAN LAYANAN BNI SMS BANKING)

ANALISIS INVESTIGATION SIMCARD CLONING TERHADAP SMS BANKING (STUDI KASUS PENGGUNA TELKOMSEL DENGAN LAYANAN BNI SMS BANKING) ANALISIS INVESTIGATION SIMCARD CLONING TERHADAP SMS BANKING (STUDI KASUS PENGGUNA TELKOMSEL DENGAN LAYANAN BNI SMS BANKING) Nuril Anwar 1, Imam Riadi 2 1 Teknik Informatika, Fakultas Teknologi Industri,

Lebih terperinci

Analisis Kelayakan Integrated Digital Forensics Investigation Framework Untuk Investigasi Smartphone

Analisis Kelayakan Integrated Digital Forensics Investigation Framework Untuk Investigasi Smartphone Ruuhwan, Analisis Kelayakan Integrated Digital Forensics Investigation Framework Untuk Investigasi Smartphone 265 Analisis Kelayakan Integrated Digital Forensics Investigation Framework Untuk Investigasi

Lebih terperinci

Analisis Deteksi Spyware Pada Platform Android

Analisis Deteksi Spyware Pada Platform Android Analisis Deteksi Spyware Pada Platform Android Rizki Syahrul Alamsyah 1, Irwansyah 2, Kurniawan 3 Mahasiswa Universitas Bina Darma 1 Dosen Universitas Bina Darma 2,3 Jl. A. Yani No.12 Plaju, Palembang

Lebih terperinci

Computer Forensic. Part 1. Abdul Aziz

Computer Forensic. Part 1. Abdul Aziz Part 1 Abdul Aziz abdulazizprakasa@ymail.com Forensik yang identik dengan tindakan kriminal, sampai saat ini hanya sebatas identifikasi, proses, dan analisa pada bagian umum. Untuk kejahatan komputer di

Lebih terperinci

AKUISISI DAN ANALISIS GOOGLE DRIVE PADA SMARTPHONE ANDROID

AKUISISI DAN ANALISIS GOOGLE DRIVE PADA SMARTPHONE ANDROID AKUISISI DAN ANALISIS GOOGLE DRIVE PADA SMARTPHONE ANDROID Anton Yudhana 1), Rusydi Umar 2), Ahwan Ahmadi 3) 1 Program Studi Teknik Elektro Universitas Ahmad Dahlan, Yogyakarta 2 Program Studi Teknik Informatika

Lebih terperinci

Penerapan Integrated Digital Forensic Investigation Framework v2 (IDFIF) pada Proses Investigasi Smartphone

Penerapan Integrated Digital Forensic Investigation Framework v2 (IDFIF) pada Proses Investigasi Smartphone Penerapan Integrated Digital Forensic Investigation Framework v2 (IDFIF) pada Proses Investigasi Smartphone Ruuhwan #1, Imam Riadi *2, Yudi Prayudi #3 #1 Manajemen Informatika, Politeknik Piksi Ganesha

Lebih terperinci

An Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan

An Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan An Introduction to COMPUTER FORENSICS Oleh: Ahmad Syauqi Ahsan 1 LATAR BELAKANG Penyalahgunaan komputer terbagi menjadi dua: komputer digunakan untuk tindakan kriminal, atau komputer sebagai target kriminal

Lebih terperinci

BAB II KAJIAN PUSTAKA

BAB II KAJIAN PUSTAKA BAB II KAJIAN PUSTAKA 1.1. Smartphone Gary (2007), smartphone adalah telepon Internet-enabled yang biasanya menyediakan fungsi Personal Digital Assistant (PDA) seperti fungsi kalender, buku agenda, buku

Lebih terperinci

Presentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.)

Presentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.) Presentasi Data Forensik Disusun untuk memenuhi tugas Manajemen Investigasi Tindak Kriminal (dr. Handayani DU, M.Sc. SpF.) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK

Lebih terperinci

Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid

Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid Okta Riandy 1, Zanial Mazalisa 2, Helda Yudiastuti 3 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Bina

Lebih terperinci

ANALISIS DATA FORENSIK PADA PERANGKAT IPHONE 4S

ANALISIS DATA FORENSIK PADA PERANGKAT IPHONE 4S ANALISIS DATA FORENSIK PADA PERANGKAT IPHONE 4S Ary Evendri 1, Ilman Zuhriyadi 2, Suryayusra 3 Mahasiswa Universitas Bina Darma 1), Dosen Universitas Bina Darma 2),3) Jl.Jend Ahmad Yani No.12 Plaju, Palembang

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-10 Cybercrime Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Pendahuluan Apa itu Cybercrime? Cybercrime = Computer Crime Segala kejahatan yang melibatkan komputer

Lebih terperinci

ANALISIS RECOVERY BUKTI DIGITAL INSTAGRAM MESSANGERS MENGGUNAKAN METODE NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST)

ANALISIS RECOVERY BUKTI DIGITAL INSTAGRAM MESSANGERS MENGGUNAKAN METODE NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST) ANALISIS RECOVERY BUKTI DIGITAL INSTAGRAM MESSANGERS MENGGUNAKAN METODE NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST) 3 Imam Riadi 1), Anton Yudhana 2),Muhamad Caesar Febriansyah Putra 3) 1 Program

Lebih terperinci

DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.

DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M. DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA

Lebih terperinci

TEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC. Abstrak

TEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC. Abstrak TEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC Soni, Yudi Prayudi, Bambang Sugiantoro Magister Teknik Informatika Fakultas Teknologi Industri Universitas Islam Indonesia sony_bkn@yahoo.com

Lebih terperinci

BAB 1 PENDAHULUAN. memberi dampak positif dengan meningkatnya kinerja dan efektivitas kerja pada

BAB 1 PENDAHULUAN. memberi dampak positif dengan meningkatnya kinerja dan efektivitas kerja pada BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan Teknologi informasi pada saat ini sudah berkembang pesat dan memberi dampak positif dengan meningkatnya kinerja dan efektivitas kerja pada aktivitas sehari

Lebih terperinci

PERAN PENYIDIK AHLI DAN BUKTI DIGITAL DI PERSIDANGAN

PERAN PENYIDIK AHLI DAN BUKTI DIGITAL DI PERSIDANGAN PERAN PENYIDIK AHLI DAN BUKTI DIGITAL DI PERSIDANGAN ARTIKEL BUKTI DIGITAL MENGACU PADA BUKU EOGHAN CASSEY BAB III Disusun untuk memenuhi tugas ke V, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi,

Lebih terperinci

AGUS JULIANSYAH

AGUS JULIANSYAH KEAMANAN JARINGAN KOMPUTER DIGITAL FORENSIK OLEH : AGUS JULIANSYAH 09011181320034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 TUGAS : Cari video Teleconference tentang Digital

Lebih terperinci

Pendahuluan Forensik TI

Pendahuluan Forensik TI UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Pendahuluan Forensik TI Pengantar Komputer Forensik Teknologi Informasi 1 Pendahuluan Perkembangan Teknologi Positif ; Memajuan

Lebih terperinci

Anti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika

Anti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Anti Forensik Pengantar Komputer Forensik Teknologi Informasi 1 Pendahuluan Computer forensics adalah suatu metode untuk mengidentifikasi,

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Pesan SMS dapat dijadikan sebagai barang bukti digital dalam kasus tindak kejahatan. Di Indonesia sendiri barang bukti digital dalam pengungkapan tindak kejahatan

Lebih terperinci

4. COLLECTING EVIDENCE

4. COLLECTING EVIDENCE 4. COLLECTING EVIDENCE TOPICS Crime scenes (TKP) Documenting Chain of Custody Forensic cloning Live dan Dead Systems Hashing Final Report PENGAMANAN TKP Orang yang tidak berkepentingan di larang mendekat

Lebih terperinci

PERKEMBANGAN DIGITAL FORENSIK SAAT INI DAN MENDATANG

PERKEMBANGAN DIGITAL FORENSIK SAAT INI DAN MENDATANG PERKEMBANGAN DIGITAL FORENSIK SAAT INI DAN MENDATANG Ruci Meiyanti 1, Ismaniah 2. Dosen Prodi Teknik Informatika, Fakultas Teknik, Universitas Bhayangkara Jakarta Raya Abstrak - Ilmu forensik adalah ilmu

Lebih terperinci

ANALISIS PERBANDINGAN TOOLKIT PURAN FILE RECOVERY, GLARY UNDELETE DAN RECUVA DATA RECOVERY UNTUK DIGITAL FORENSIK

ANALISIS PERBANDINGAN TOOLKIT PURAN FILE RECOVERY, GLARY UNDELETE DAN RECUVA DATA RECOVERY UNTUK DIGITAL FORENSIK ANALISIS PERBANDINGAN TOOLKIT PURAN FILE RECOVERY, GLARY UNDELETE DAN RECUVA DATA RECOVERY UNTUK DIGITAL FORENSIK Handrizal Program Studi Manajemen Informatika, AMIK Tunas Bangsa Pematangsiantar Jln. Jenderal

Lebih terperinci

Gambar 3.1. Metodologi Penelitian

Gambar 3.1. Metodologi Penelitian BAB III METODOLOGI PENELITIAN Pada bab ini menjelaskan cara penelitian dimana terdapat rincian tentang urutan langkah-langkah yang dibuat secara sistematis, logis sehingga dapat dijadikan pedoman yang

Lebih terperinci

PERBANDINGAN APLIKASI RECOVERY HARD DISK UNTUK KEPENTINGAN FORENSIK

PERBANDINGAN APLIKASI RECOVERY HARD DISK UNTUK KEPENTINGAN FORENSIK PERBANDINGAN APLIKASI RECOVERY HARD DISK UNTUK KEPENTINGAN FORENSIK TUGAS AKHIR Oleh : Raja Husnul Khatimah 3310801100 Jesni Herlina 3310801119 Disusun untuk memenuhi syarat kelulusan Program Diploma III

Lebih terperinci

STANDAR METODOLOGI KOMPUTER FORENSIK

STANDAR METODOLOGI KOMPUTER FORENSIK UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika STANDAR METODOLOGI KOMPUTER FORENSIK Pengantar Komputer Forensik teknologi Informasi 1 Pendahuluan Apakah diperlukan standarisasi

Lebih terperinci

BAB I PENDAHULUAN. macam fasilitas teknologi telekomunikasi terus dikembangkan agar user dapat

BAB I PENDAHULUAN. macam fasilitas teknologi telekomunikasi terus dikembangkan agar user dapat BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan telekomunikasi dewasa ini sangat pesat, seiring dengan kebutuhan masyarakat akan mobilitas komunikasi yang meningkat. Berbagai macam fasilitas teknologi

Lebih terperinci

SEKILAS MENGENAI FORENSIK DIGITAL. Budi Rahardjo 1 Kata kunci: forensik, keamanan, teknologi informasi

SEKILAS MENGENAI FORENSIK DIGITAL. Budi Rahardjo 1   Kata kunci: forensik, keamanan, teknologi informasi SEKILAS MENGENAI FORENSIK DIGITAL Budi Rahardjo 1 Email: br@paume.itb.ac.id ABSTRAK Forensik digital merupakan bagian dari ilmu forensik yang melingkupi penemuan dan investigasi materi (data) yang ditemukan

Lebih terperinci

PERATURAN KEPALA KEPOLISIAN NEGARA REPUBLIK INDONESIA NOMOR 5 TAHUN 2010 TENTANG TATA CARA PENYADAPAN PADA PUSAT PEMANTAUAN

PERATURAN KEPALA KEPOLISIAN NEGARA REPUBLIK INDONESIA NOMOR 5 TAHUN 2010 TENTANG TATA CARA PENYADAPAN PADA PUSAT PEMANTAUAN PERATURAN KEPALA KEPOLISIAN NEGARA REPUBLIK INDONESIA NOMOR 5 TAHUN 2010 TENTANG TATA CARA PENYADAPAN PADA PUSAT PEMANTAUAN KEPOLISIAN NEGARA REPUBLIK INDONESIA DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA

Lebih terperinci

HUKUM PEMBUKTIAN KEJAHATAN TI

HUKUM PEMBUKTIAN KEJAHATAN TI UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika HUKUM PEMBUKTIAN KEJAHATAN TI Pengantar komputer forensik teknologi informasi 1 HUKUM PEMBUKTIAN KEJAHATAN TEKNOLOGI INFORMASI

Lebih terperinci

PENYIDIKAN TINDAK PIDANA KORUPSI OLEH KOMISI PEMBERANTASAN KORUPSI (KPK)

PENYIDIKAN TINDAK PIDANA KORUPSI OLEH KOMISI PEMBERANTASAN KORUPSI (KPK) PENYIDIKAN TINDAK PIDANA KORUPSI OLEH KOMISI PEMBERANTASAN KORUPSI (KPK) Oleh : I Gusti Ayu Dwi Andarijati I Nengah Suharta Bagian Peradilan Fakultas Hukum Universitas Udayana ABSTRAK Korupsi adalah masalah

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini pemerintah Indonesia sedang giat-giatnya

BAB I PENDAHULUAN. Di masa sekarang ini pemerintah Indonesia sedang giat-giatnya BAB I PENDAHULUAN A. Latar Belakang Masalah Di masa sekarang ini pemerintah Indonesia sedang giat-giatnya melaksanakan pembangunan di segala bidang, baik pembangunan fisik maupun pembangunan mental spiritual

Lebih terperinci

Memanfaatkan kemajuan teknologi informasi dalam bidang mobile adalah solusinya. Aplikasi mobile berbasis Android untuk memanggil ambulans masyarakat

Memanfaatkan kemajuan teknologi informasi dalam bidang mobile adalah solusinya. Aplikasi mobile berbasis Android untuk memanggil ambulans masyarakat BAB I PENDAHULUAN 1. Latar Belakang Sektor telekomunikasi saat ini berkembang pesat karena adanya kemajuan teknologi global khususnya di bidang handphone dan internet. Salah satunya adalah kemajuan pada

Lebih terperinci

ANALISIS KONTEN DUGAAN TINDAK KEJAHATAN DENGAN BARANG BUKTI DIGITAL BLACKBERRY MESSENGER. Abstrak

ANALISIS KONTEN DUGAAN TINDAK KEJAHATAN DENGAN BARANG BUKTI DIGITAL BLACKBERRY MESSENGER. Abstrak ANALISIS KONTEN DUGAAN TINDAK KEJAHATAN DENGAN BARANG BUKTI DIGITAL BLACKBERRY MESSENGER Dedy Hariyadi1, Wing Wahyu Winarno2, Ahmad Luthfi3 Magister Informatika Fakultas Teknologi Industri Universitas

Lebih terperinci

IDENTIFIKASI BUKTI DIGITAL PADA SIM CARD UNTUK MOBILE FORENSIC DIGITAL EVIDENCE IDENTIFICATION ON SIM CARD FOR MOBILE FORENSIC

IDENTIFIKASI BUKTI DIGITAL PADA SIM CARD UNTUK MOBILE FORENSIC DIGITAL EVIDENCE IDENTIFICATION ON SIM CARD FOR MOBILE FORENSIC IDENTIFIKASI BUKTI DIGITAL PADA SIM CARD UNTUK MOBILE FORENSIC DIGITAL EVIDENCE IDENTIFICATION ON SIM CARD FOR MOBILE FORENSIC Agung Prasetiyo Prodi S1 Teknik Informatika, Fakultas Teknik, Universitas

Lebih terperinci

Network Security: Digital Forensic Investigation

Network Security: Digital Forensic Investigation 1 Network Security: Digital Forensic Investigation Judul Video : TOP 10 FREE TOOLS for Digital Forensic Investigation Link : https://www.youtube.com/watch?v=zjk-jthlg_y Pembicara : Christina Goggi (Web

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai

Lebih terperinci

PEMANFAATAN RASPBERRY PI UNTUK MENDAPATKAN BUKTI DIGITAL PADA JARINGAN

PEMANFAATAN RASPBERRY PI UNTUK MENDAPATKAN BUKTI DIGITAL PADA JARINGAN PEMANFAATAN RASPBERRY PI UNTUK MENDAPATKAN BUKTI DIGITAL PADA JARINGAN Ilham Taufiqurrohman 1, Husni Mubarok 2, Nur Widiyasono 3 1,2,3 Jurusan Teknik Informatika Fakultas Teknik Universitas Siliwangi Jl.

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

BAB 1 PENDAHULUAN. dibuat secara wireless oleh karena mobilitasnya yang tinggi dan kemudahan

BAB 1 PENDAHULUAN. dibuat secara wireless oleh karena mobilitasnya yang tinggi dan kemudahan BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dengan kemajuan teknologi yang telah dicapai saat ini, banyak peralatan dibuat secara wireless oleh karena mobilitasnya yang tinggi dan kemudahan pengoperasiannya.

Lebih terperinci

Panduan Ringkas Nokia N70. Copyright 2006 Nokia. All rights reserved.

Panduan Ringkas Nokia N70. Copyright 2006 Nokia. All rights reserved. Panduan Ringkas Nokia N70 2006 Nokia. Semua hak dilindungi undang-undang. Nokia, Nokia Connecting People, dan Pop-Port adalah merek dagang atau merek dagang terdaftar dari Nokia Corporation. Produk dan

Lebih terperinci

Analisis Mobile Forensik Investigasi Studi kasus pada LINE Chat MESSENGER Artikel Ilmiah

Analisis Mobile Forensik Investigasi Studi kasus pada LINE Chat MESSENGER Artikel Ilmiah Analisis Mobile Forensik Investigasi Studi kasus pada LINE Chat MESSENGER Artikel Ilmiah Peneliti : Peter Deo Saksono (672012152) Dr. Irwan Sembiring, S.T., M.Kom Program Studi Teknik Informatika Fakultas

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Metadata adalah informasi terstruktur yang mendeskripsikan, menjelaskan, menemukan, atau menjadikan suatu informasi mudah untuk ditemukan kembali, digunakan, atau

Lebih terperinci

BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN

BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN 3.1 Perencanaan Kebutuhan Telepon seluler merupakan salah satu sarana penunjang yang mendukung setiap orang beraktivitas setiap hari. Karena itu, tentunya

Lebih terperinci

Nama : Muhamad Yusup NIM :

Nama : Muhamad Yusup NIM : Nama : Muhamad Yusup NIM : 09011281419061 Komputer forensik atau yang juga dikenal juga dengan istilah digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang dapat

Lebih terperinci

BAB I PENDAHULUAN 1. Latar Belakang

BAB I PENDAHULUAN 1. Latar Belakang BAB I PENDAHULUAN 1. Latar Belakang Simcard atau disebut juga Kartu SIM (Subscriber Identity Module) adalah sebuah kartu pintar (SmartCard) seukuran perangko yang dibenamkan pada telepon genggam serta

Lebih terperinci

ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQL

ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQL ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQL Carles 1, Yesi Novaria Kunang, S.T.,M.Kom 2, Fitri Purwaningtias, M.Kom 3 Dosen Universitas Bina Darma 1, Mahasiswa Universitas Bina Darma 2 Jalan Jendral

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA PIMPINAN LEMBAGA PERLINDUNGAN SAKSI DAN KORBAN,

DENGAN RAHMAT TUHAN YANG MAHA ESA PIMPINAN LEMBAGA PERLINDUNGAN SAKSI DAN KORBAN, PERATURAN LEMBAGA PERLINDUNGAN SAKSI DAN KORBAN NOMOR 1 TAHUN 2011 TENTANG PEDOMAN PELAYANAN PERMOHONAN PERLINDUNGAN PADA LEMBAGA PERLINDUNGAN SAKSI DAN KORBAN DENGAN RAHMAT TUHAN YANG MAHA ESA PIMPINAN

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA PIMPINAN LEMBAGA PERLINDUNGAN SAKSI DAN KORBAN REPUBLLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA PIMPINAN LEMBAGA PERLINDUNGAN SAKSI DAN KORBAN REPUBLLIK INDONESIA, PERATURAN LEMBAGA PERLINDUNGAN SAKSI DAN KORBAN REPUBLIK INDONESIA NOMOR 1 TAHUN 2011 TENTANG PEDOMAN PELAYANAN PERMOHONAN PERLINDUNGAN PADA LEMBAGA PERLINDUNGAN SAKSI DAN KORBAN DENGAN RAHMAT TUHAN YANG

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

AUREN: Sistem Pengamanan Smartphone dengan Penghapusan Informasi Berharga dan Pengiriman Informasi untuk Pelacakan Otomatis

AUREN: Sistem Pengamanan Smartphone dengan Penghapusan Informasi Berharga dan Pengiriman Informasi untuk Pelacakan Otomatis AUREN: Sistem Pengamanan Smartphone dengan Penghapusan Informasi Berharga dan Pengiriman Informasi untuk Pelacakan Otomatis Narenda Wicaksono Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung

Lebih terperinci

DATA RECOVERY DENGAN KEAMANAN KODE PASSWORD PADA SMARTPHONE BLACKBERRY

DATA RECOVERY DENGAN KEAMANAN KODE PASSWORD PADA SMARTPHONE BLACKBERRY DATA RECOVERY DENGAN KEAMANAN KODE PASSWORD PADA SMARTPHONE BLACKBERRY Andesta 1, Syahril Rizal 2, Taqrim Ibadi 3. 1) Mahasiswa Teknik Informatika Universitas Bina Darma 2) Dosen Ilmu Komputer 3) Dosen

Lebih terperinci

BAB I PENDAHULUAN. melakukan komunikasi. Salah satu media komunikasi yang berkembang pesat

BAB I PENDAHULUAN. melakukan komunikasi. Salah satu media komunikasi yang berkembang pesat BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi komunikasi semakin mempermudah manusia dalam melakukan komunikasi. Salah satu media komunikasi yang berkembang pesat adalah Mobile Phone. Mobile

Lebih terperinci

ANALISIS FORENSIK PADA PLATFORM ANDROID

ANALISIS FORENSIK PADA PLATFORM ANDROID ANALISIS FORENSIK PADA PLATFORM ANDROID Ilman Zuhri Yadi 1), Yesi Novaria Kunang 2) 1), 2) Program Studi Sistem rmasi, Ilmu Komputer, Universitas Bina Darma Universitas Bina Darma, Jl. Ahmad Yani no. 3

Lebih terperinci

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses

Lebih terperinci

PERANAN SIDIK JARI DALAM PROSES PENYELIDIKAN SEBAGAI SALAH SATU ALAT BUKTI UNTUK MENGUNGKAP SUATU TINDAK PIDANA PENCURIAN

PERANAN SIDIK JARI DALAM PROSES PENYELIDIKAN SEBAGAI SALAH SATU ALAT BUKTI UNTUK MENGUNGKAP SUATU TINDAK PIDANA PENCURIAN PERANAN SIDIK JARI DALAM PROSES PENYELIDIKAN SEBAGAI SALAH SATU ALAT BUKTI UNTUK MENGUNGKAP SUATU TINDAK PIDANA PENCURIAN (Studi Kasus di Polres Gianyar) Oleh: Satya Haprabu Hasibuan Pembimbing : I Gusti

Lebih terperinci

ANALISIS DAN IMPLEMENTASI MOBILE FORENSIK PEMULIHAN DATA YANG HILANG PADA SMARTPHONE BERBASIS SISTEM OPERASI ANDROID

ANALISIS DAN IMPLEMENTASI MOBILE FORENSIK PEMULIHAN DATA YANG HILANG PADA SMARTPHONE BERBASIS SISTEM OPERASI ANDROID ANALISIS DAN IMPLEMENTASI MOBILE FORENSIK PEMULIHAN DATA YANG HILANG PADA SMARTPHONE BERBASIS SISTEM OPERASI ANDROID ANALYSIS AND IMPLEMENTATION OF MOBILE FORENSIC RECOVERY DATA LOST ON ANDROID SMARTPHONE

Lebih terperinci

Upaya Pencegahan dan Pemberantasan Narkotika Oleh: Yeni Handayani * Naskah diterima: 8 Oktober 2015; disetujui: 15 Oktober 2015

Upaya Pencegahan dan Pemberantasan Narkotika Oleh: Yeni Handayani * Naskah diterima: 8 Oktober 2015; disetujui: 15 Oktober 2015 Upaya Pencegahan dan Pemberantasan Narkotika Oleh: Yeni Handayani * Naskah diterima: 8 Oktober 2015; disetujui: 15 Oktober 2015 Permasalahan narkotika merupakan salah satu permasalahan global yang selalu

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara tidak langsung aktivitas kehidupan kita termasuk identitas pribadi tercatat dan terekam pada perangkat teknologi informasi dan komunikasi. Sebagai dampaknya,

Lebih terperinci

USB ANALISYS TOOL UNTUK INVESTIGASI FORENSIKA DIGITAL. Fietyata Yudha ABSTRACT

USB ANALISYS TOOL UNTUK INVESTIGASI FORENSIKA DIGITAL. Fietyata Yudha ABSTRACT USB ANALISYS TOOL UNTUK INVESTIGASI FORENSIKA DIGITAL Fietyata Yudha Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia, Jl. Kaliurang Km. 14,5, Ngemplak, Sleman, Yogyakarta,

Lebih terperinci

Tips penting. N91 dan N91 8GB umum. Nokia PC Suite (terutama Nokia Audio Manager) Manajemen File

Tips penting. N91 dan N91 8GB umum. Nokia PC Suite (terutama Nokia Audio Manager) Manajemen File Tips penting N91 dan N91 8GB umum Nokia PC Suite (terutama Nokia Audio Manager) Nokia PC Suite dioptimalkan untuk manajemen data pada Memori telepon [C:]. Nokia PC Suite dianjurkan untuk mengelola kontak,

Lebih terperinci

Profesi Ahli Forensik TI

Profesi Ahli Forensik TI UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Profesi Ahli Forensik TI Pengantar Komputer Forensik Teknologi Informasi 1 Pendahuluan Meningkatnya kejahatan dibidang TI, menyebabkan

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan ilmu pengetahuan, teknologi informasi dan komunikasi yang pesat, sangat

BAB 1 PENDAHULUAN. Perkembangan ilmu pengetahuan, teknologi informasi dan komunikasi yang pesat, sangat BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan, teknologi informasi dan komunikasi yang pesat, sangat berpengaruh dan memiliki arti penting terhadap kehidupan manusia saat ini. Hal

Lebih terperinci

EKSPLORASI BUKTI DIGITAL PADA SIM CARD

EKSPLORASI BUKTI DIGITAL PADA SIM CARD Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 EKSPLORASI BUKTI DIGITAL PADA SIM CARD Yudi Prayudi 1 Fachreza Rifandi 1 Pusat Studi Forensika Digital, Jurusan Teknik Informatika Fakultas

Lebih terperinci

TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik

TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik Devi Purnama 09011281320016 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Komputer forensik Di dalam keamananan jaringan, pasti akan

Lebih terperinci

PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH BAB I PENDAHULUAN

PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH BAB I PENDAHULUAN 2012, No.808 4 LAMPIRAN PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2012 TENTANG PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH A. LATAR BELAKANG PEDOMAN PENGELOLAAN

Lebih terperinci

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir

Lebih terperinci

Analisis Forensik Digital Pada Line Messenger Untuk Penanganan Cybercrime

Analisis Forensik Digital Pada Line Messenger Untuk Penanganan Cybercrime Analisis Forensik Digital Pada Line Messenger Untuk Penanganan Cybercrime Ammar Fauzan, Imam Riadi, Abdul Fadlil Magister Teknik Informatika Universitas Ahmad Dahlan Yogyakarta, Indonesia fauzan.ammar@gmail.com,

Lebih terperinci

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan

Lebih terperinci

1.4. Intelektual properti. Intelektual properti meliputi: 1. Paten 2. Copyright 3. Trade Secret 4. Trademark

1.4. Intelektual properti. Intelektual properti meliputi: 1. Paten 2. Copyright 3. Trade Secret 4. Trademark Kerangka Acuan Tugas Mata Kuliah PROTEKSI DAN TEKNIK KEAMANAN SISTEM INFORMASI Kelompok 129pagi Anggota: MUHAMMAD BAGIR 7204000306 LAWS, INVESTIGATIONS AND ETHICS 1. Hukum Ada banyak bentuk sistem hukum

Lebih terperinci

Computer Forensic. Part 2. Abdul Aziz

Computer Forensic. Part 2. Abdul Aziz Computer Forensic Part 2 Abdul Aziz abdulazizprakasa@ymail.com Data Recovery Data recovery (Pemulihan Data) merupakan bagian dari analisa forensik di mana hal ini merupakan komponen penting di dalam mengetahui

Lebih terperinci

Jurnal Masyarakat Informatika (Jumanji) Volume 01 Nomor 01 Oktober 2017 Model Enkripsi XML Pada Output DFXML untuk Pengamanan Metadata Bukti Digital

Jurnal Masyarakat Informatika (Jumanji) Volume 01 Nomor 01 Oktober 2017 Model Enkripsi XML Pada Output DFXML untuk Pengamanan Metadata Bukti Digital Model Enkripsi XML Pada Output DFXML untuk Pengamanan Metadata Bukti Digital Danar Cahyo Prakoso Magister Informatika, Forensika Digital Fakultas Teknologi Industri Universitas Islam Indonesia Jl. Kaliurang

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dalam dunia perdagangan, kode yang banyak dipakai adalah barcode (kode batang). Hampir semua barang yang dijual di toko grosir, department store sudah menggunakan dan

Lebih terperinci

RESUME SECURITY AND ETHICAL CHALLENGES

RESUME SECURITY AND ETHICAL CHALLENGES RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar

Lebih terperinci

Kebijakan Privasi (Privacy Policy)

Kebijakan Privasi (Privacy Policy) Halaman 1 Kebijakan Privasi (Privacy Policy) Tanggal perubahan terakhir: 18 Mei 2017 Mitrateladan.org merupakan layanan yang memberikan informasi secara umum dan khusus kepada anggota, dan menjadi aset

Lebih terperinci

APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64

APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64 APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64 SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Pada Jurusan Ilmu Komputer / Informatika Disusun oleh:

Lebih terperinci

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan Merancang dan merealisasikan

Lebih terperinci

PENGEMBANGAN SISTEM INFORMASI MANAJEMEN PRAKTIK INDUSTRI DI JURUSAN PENDIDIKAN TEKNIK ELKTRONIKA UNY BERBASIS WEBSITE MENGGUNAKAN YII FRAMEWORK

PENGEMBANGAN SISTEM INFORMASI MANAJEMEN PRAKTIK INDUSTRI DI JURUSAN PENDIDIKAN TEKNIK ELKTRONIKA UNY BERBASIS WEBSITE MENGGUNAKAN YII FRAMEWORK PENGEMBANGAN SISTEM INFORMASI MANAJEMEN PRAKTIK INDUSTRI DI JURUSAN PENDIDIKAN TEKNIK ELKTRONIKA UNY BERBASIS WEBSITE MENGGUNAKAN YII FRAMEWORK Agung Rizki Subhan & Handaru Jati Universitas Negeri Yogyakarta

Lebih terperinci

Syarat dan Ketentuan Mega Syariah Mobile

Syarat dan Ketentuan Mega Syariah Mobile Syarat dan Ketentuan Mega Syariah Mobile I. Istilah 1. Mega Syariah Mobile adalah layanan e-banking untuk melakukan transaksi finansial dan non-finansial yang dapat diakses melalui handphone dengan berbasis

Lebih terperinci

4.3 Langkah-Langkah Forensik Komputer Pada Data Backup

4.3 Langkah-Langkah Forensik Komputer Pada Data Backup DAFTAR ISI HALAMAN JUDUL LUAR... i HALAMAN JUDUL DALAM... ii LEMBAR PENGESAHAN TUGAS AKHIR... iii TANDA LULUS MEMPERTAHANKAN TUGAS AKHIR... iv LEMBAR PERNYATAAN KEASLIAN... v KATA PENGANTAR... vi DAFTAR

Lebih terperinci

SKRIPSI PENERAPAN AKUNTANSI FORENSIK DAN AUDIT INVESTIGASI DALAM MENDETEKSI FRAUD DI LINGKUNGAN DIGITAL OLEH DIAN DARA SWARNA

SKRIPSI PENERAPAN AKUNTANSI FORENSIK DAN AUDIT INVESTIGASI DALAM MENDETEKSI FRAUD DI LINGKUNGAN DIGITAL OLEH DIAN DARA SWARNA SKRIPSI PENERAPAN AKUNTANSI FORENSIK DAN AUDIT INVESTIGASI DALAM MENDETEKSI FRAUD DI LINGKUNGAN DIGITAL OLEH DIAN DARA SWARNA 080503212 PROGRAM STUDI S1 AKUNTANSI DEPARTEMEN AKUNTANSI FAKULTAS EKONOMI

Lebih terperinci

HARDDISK VOLUME/PARTITION SYSTEM FORENSICS. Universitas Gunadarma Magister Sistem Informasi

HARDDISK VOLUME/PARTITION SYSTEM FORENSICS. Universitas Gunadarma Magister Sistem Informasi 1 HARDDISK VOLUME/PARTITION SYSTEM FORENSICS Universitas Gunadarma Magister Sistem Informasi Tugas Matakuliah Teknologi Informasi Lanjut http://lcpro.wordpress.com/2011/08/05/til dr tb maulana/ Oleh: Lucky

Lebih terperinci

KONSEKUENSI HUKUM PENGINGKARAN ISI BERITA ACARA PEMERIKSAAN OLEH TERDAKWA DI PERSIDANGAN Oleh :

KONSEKUENSI HUKUM PENGINGKARAN ISI BERITA ACARA PEMERIKSAAN OLEH TERDAKWA DI PERSIDANGAN Oleh : KONSEKUENSI HUKUM PENGINGKARAN ISI BERITA ACARA PEMERIKSAAN OLEH TERDAKWA DI PERSIDANGAN Oleh : Cintya Dwi Santoso Cangi Gde Made Swardhana Bagian Hukum Peradilan, Fakultas Hukum Universitas Udayana ABSTRACT

Lebih terperinci

Mobile forensic. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika UNIVERSITAS GUNADARMA

Mobile forensic. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika UNIVERSITAS GUNADARMA Mobile forensic Pengantar Komputer Forensik Teknologi Informasi UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika 1 Komputer Forensik 2010 Handheld devices Cellular Phone GSM,

Lebih terperinci

KERANGKA INVESTIGASI FORENSIK PADA PELADEN PERTUKARAN BERKAS SAMBA BERDASARKAN SNI ISO/IEC 27037:2014

KERANGKA INVESTIGASI FORENSIK PADA PELADEN PERTUKARAN BERKAS SAMBA BERDASARKAN SNI ISO/IEC 27037:2014 TELEMATIKA, Vol. 14, No. 01, BULAN, TAHUN, Pp. 62 67 ISSN 1829-667X KERANGKA INVESTIGASI FORENSIK PADA PELADEN PERTUKARAN BERKAS SAMBA BERDASARKAN SNI ISO/IEC 27037:2014 Dedy Hariyadi (1), Abdul Rohman

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya

Lebih terperinci

APLIKASI PESAN ANTAR MAKANAN DENGAN MENGGUNAKAN LBS PADA SMARTPHONE ANDROID

APLIKASI PESAN ANTAR MAKANAN DENGAN MENGGUNAKAN LBS PADA SMARTPHONE ANDROID APLIKASI PESAN ANTAR MAKANAN DENGAN MENGGUNAKAN LBS PADA SMARTPHONE ANDROID Hanggara eko nugraha Iqbal ali al maarij Abdullah idrus alkaff kho.anggara@gmail.com larcnoize@yahoo.com abdul_kaff@yahoo.com

Lebih terperinci

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER BAB V PENIPUAN DAN PENGAMANAN KOMPUTER A. Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : 1. Pencurian sesuatu yang berharga 2. Konversi ke uang tunai 3. Penyembunyian

Lebih terperinci

BAB III PERANCANGAN 3.1. SPESIFIKASI SISTEM

BAB III PERANCANGAN 3.1. SPESIFIKASI SISTEM BAB III PERANCANGAN 3.1. SPESIFIKASI SISTEM Pada perancangan, menspesifikasikan sistem yang akan dibuat menjadi dua kategori yaitu spesifikasi perangkat keras dan spesifikasi perangkat lunak, sebagai berikut

Lebih terperinci

LAPORAN TUGAS AKHIR RANCANG BANGUN APLIKASI PENJUALAN HANDPHONE BERBASIS MOBILE (THE DEVELOPMENT OF MOBILE SALES APPLICATION HANDPHONE)

LAPORAN TUGAS AKHIR RANCANG BANGUN APLIKASI PENJUALAN HANDPHONE BERBASIS MOBILE (THE DEVELOPMENT OF MOBILE SALES APPLICATION HANDPHONE) LAPORAN TUGAS AKHIR RANCANG BANGUN APLIKASI PENJUALAN HANDPHONE BERBASIS MOBILE (THE DEVELOPMENT OF MOBILE SALES APPLICATION HANDPHONE) Diajukan untuk memenuhi salah satu syarat memperoleh derajat Sarjana

Lebih terperinci