ANALISIS MOBILE FORENSIC DENGAN MENGGUNAKAN METODE HYBRID EVIDENCE INVESTIGATION PADA SMARTPHONE
|
|
- Suryadi Kusuma
- 7 tahun lalu
- Tontonan:
Transkripsi
1 ANALISIS MOBILE FORENSIC DENGAN MENGGUNAKAN METODE HYBRID EVIDENCE INVESTIGATION PADA SMARTPHONE Sucilawati Permatasari, Acep Irham Gufroni, dan Nur Widiyasono Teknil Informatika, Fakultas Teknik Universitas Siliwangi Tasikmalaya ABSTRACT Advances in technology and the development of smartphone Smartphones has led to the increasing use and reliance on the smartphone. The explosion of its use has caused problems such as fraud, crime, theft, drugs and other crimes that continuously evolve and cause the need for a mobile forensics analysis. Since digital and physical evidence coexist on the scene, there must be existence of a method to conduct the investigation. In this research, a model to investigate the crime scene by using Hybrid Evidence Investigation. This investigative model is to unify the procedures related to the collection of digital evidence-gathering and physical evidence. This model also can be applied in other cases that only digital or just no physical evidence that found in the place of accident. This research aims to analyze how a hybrid method can be used in the investigation, as well as for the acquisition of the data on digital evidence found. Results from these studies is a report of the results of the research conducted in the investigation in order to obtained a data expected. Keywords: Digital Forensics, Mobile Forensics, Hybrid Evidence Investigation ABSTRAK Kemajuan teknologi smartphone dan pengembangan smartphone telah menyebabkan peningkatan penggunaan dan ketergantungan pada smartphone. Ledakan penggunaannya telah menyebabkan masalah seperti penipuan, kriminal, pencurian, narkoba dan kejahatan lainnya yang terus menerus berevolusi dan menyebabkan perlunya analisis forensik mobile. Semenjak bukti digital dan bukti fisik hidup berdampingan di tempat kejadian perkara, harus adanya metode untuk melakukan penyelidikan tersebut. Dalam penelitian ini, sebuah model untuk menyelidiki adegan kejahatan tersebut dengan menggunakan Hybrid Evidence Investigation. Model investigasi ini menyatukan prosedur yang terkait dengan pengumpulan-pengumpulan bukti digital dan bukti fisik. Model ini juga dapat di terapkan dalam kasus lainya yang ditempat kejadian perkara hanya ditemukan bukti digital atau bukti fisik. Penelitian ini bertujuan untuk menganalisis bagaimana sebuah metode hibrida dapat digunakan dalam penyelidikan, serta untuk melakukan akuisisi data pada bukti digital yang ditemukan. Hasil dari penelitian ini merupakan sebuah laporan dari hasil penelitian yang dilakukan dalam penyelidikan agar didapatkan sebuah data yang diharapkan. Kata Kunci: Forensika Digital, Ponsel Forensika, Hybrid Evidence Investigation I. Pendahuluan Penggunaan smartphone di masyarakat saat ini sangat luas dimana hampir di setiap tempat, penggunaan alat komunikasi seperti smartphone telah menjadi salah satu kebutuhan karena smartphone dapat mendukung komunikasi antar masyarakat, seperti yang diketahui dimana komunikasi selalu dilakukan dalam kehidupan sehari - hari. J.E Saheteapy menyatakan dalam tulisannya, bahwa kejahatan erat kaitannya dengan perkembangan masyarakat. Semakin tinggi tingkat budaya masyarakat maka semakin tinggi juga tingkat kejahatan. Hal itu berarti bahwa semakin tinggi tingkat budaya maka semakin modern pula kejahatan itu dalam bentuk, sifat, dan cara pelaksanaanya. Semakin meningkatnya kejahatan berbasis teknologi dalam berbagai modus sebagaimana disebutkan diatas, maka di perlukan suatu mekanisme ilmiah untuk menganalisa dan menelusuri bukti bukti yang ada baik yang disimpan maupun yang ditransmisikan melalui smartphone atau perangkat digital lainnya. Menangani masalah tersebut maka diperlukan metode ilmiah yang dapat menuntun proses pembuktian yang prosedural dan menjaga proses tersebut dari kontaminasi barang bukti sehingga dapat dibuktikan di depan persidangan. Penelitian ini menggunakan metode Hybrid Evidance Investigation karena model ini merupakan kombinasi dua atau lebih teknik/ metode yang bertujuan menggabungkan kekuatan masing-masing teknik/metode tersebut dan meminimalkan kekurangannya, sehingga dapat menjadi alternatif atau solusi untuk mengoptimalkan benar atau tidaknya suatu data yang terkumpul untuk dijadikan bahan dalam proses persidangan. Manfaat dari penelitian ini yaitu agar dapat membantu untuk mengungkapkan informasi yang berguna dalam pemeriksaan forensik dari perangkat Smartphone sebagai bukti digital sehingga dapat dihadapkan di meja persidangan. Tujuan dari penelitian ini yaitu untuk melakukan analisis terhadap smartphone untuk mengungkapkan informasi yang ada pada smartphone tersebut agar 1
2 dapat menjadi sebuah informasi yang berguna dalam sebuah penyelidikan, serta mengimplementasikan metode Hybrid Evidence Investigation untuk proses pencarian informasi yang ada dalam smartphone supaya informasi tersebut dapat segera diketahui. Batasan masalah dari penelitian ini diantaranya: a. berfokus untuk menganalisis data yang berada dalam smartphone berbasis android. b. Metode yang digunakan adalah Hybrid Evidence Investigation c. Data yang dihasilkan berupa log dan file yang berada pada smartphone tersebut. d. Tools yang digunakan dalam penelitian ini menggunakan MobileEdit Forensic. e. Penelitian tidak membahas mengenai jenis barang bukti digital yang lain selain isi log dan file yang terdapat pada smartphone. II. Dasar Teori 2.1 Digital Forensics Forensika digital (Digital Forensics) merupakan aplikasi ilmu pengetahuan dan teknologi komputer untuk melakukan pemeriksaan dan analisis terhadap barang bukti elektronika dan barang bukti digital dalam melihat keterkaitannya dengan kejahatan (Al- Azhar, 2012). Menurut ECCouncil (2006) forensika digital merupakan aplikasi ilmu komputer untuk pencarian kepastian hukum bagi perbuatan criminal dan sejenisnya. 2.2 Digital Forensics Investigation Framework (DFIF) Kerangka kerja forensika digital menurut National Institute of Standards and Technology (NIST) merupakan proses yang harus dilakukan yang mencakup, Identifikasi (Identification), Persiapan (Preparation), Strategi Pendekatan (Approach Strategy), Pengawetan (Preservation), Koleksi (Collection), Pemeriksaan (Examination), Analisa (Analysis), Persentasi (Presentation), Pengembalian Barang Bukti (Returning evidence). 2.3 Investigasi Forensika Cabang ilmu forensika yang ada saat ini begitu luas sesuai perkembangan bidang ilmu pengetahuan. Ilmu forensika saat ini merupakan bidang yang sedang berkembang terutama terkait dengan teknologi informasi. Forensika itu sendiri adalah salah satu proses ilmiah dalam mengumpulkan suatu proses ilmiah dalam mengumpulkan, menganalisis, dan menghadirkan berbagai barang bukti dalam sidang pengadilan terkait adanya suatu kasus hukum. Bidang forensika tersebut juga berkembang terhadap komputer. Forensika komputer adalah suatu proses mengidentifikasi, memelihara, menganalisis, dan menggunakan bukti digital menurut hukum yang berlaku. Ruang lingkup dari komputer forensik merupakan aktivitas yang berhubungan dengan pemeliharaan, identifikasi, pengambilan, penyaringan dan dokumentasi bukti komputer dalam kejahatan komputer. Proses-proses tersebut dapat dilakukan analisis dan penyelidikan untuk menentukan potensi bukti-bukti yang legal. 2.4 Mobile Forensics Mobile forensik merupakan cabang dari forensik digital yang berkaitan dengan pemulihan bukti digital atau data dari perangkat mobile di bawah forensik kondisi suara. Perangkat selular frase biasanya merujuk ke ponsel, namun juga dapat berhubungan dengan perangkat digital yang memiliki baik memori internal dan komunikasi kemampuan. Proses investigasi biasanya difokuskan pada data yang sederhana seperti data panggilan, dan komunikasi seperti atau sms, dan juga data yang sudah terhapus dari media penyimpanan mobile device. Mobile devices biasanya juga bisa digunakan untuk menemukan informasi mengenai lokasi, yaitu mengunakan GPS atau alat pencari lokasi atau melalui cell site logs, yang melacak perangkat yang masuk di dalam range nya. Informasi yang diambil dari perangkat mobile dapat berguna dalam berbagai masalah hukum, administratif dan investigasi seperti: 1. Pencurian Kekayaan Intelektual Perusahaan Penipuan 2. Penyalahgunaan Properti 3. Perceraian & Hukum Keluarga 4. Geo-Lokasi Kontroversi 2.5 Barang Bukti Barang bukti merupakan bagian yang sangat penting dalam sebuah kasus kejahatan. Dari barang bukti ini tim investigasi dan analisis forensic dapat mengungkap kasis dengan kronologis yang lengkap. Menurut Al-azhar (2012) barang bukti diklasifikasikan menjadi 2 bagian: 1. Barang bukti elektronik 2. Barang bukti digital Menurut Kelompok kerja ilmiah Bukti Digital SWGDE (2006), Bukti digital adalah informasi nilai pembuktian yang disimpan atau ditransmisikan dalam biner. Berdasarkan definisi ini, bukti digital termasuk bukti pada perangkat digital apapun seperti portable media player, kamera digital atau perangkat telekomunikasi dan bukan hanya terbatas pada yang ditemukan pada komputer. Selain itu bukti digital dapat ditemukan dan digunakan sebagai bukti, tidak dibatasi hanya untuk komputer tradisional kejahatan seperti hacking dan intruksi. Bukti digital dapat disalin dengan tak terbatas keragaman, dapat dimodifikasi dengan mudah dan tidak bisa dipahami secara langsung tanpa proses teknis. Ada 5 (lima) sifat bukti yang harus dimiliki agar dapat berguna, yaitu: Keaslian, Kelengkapan, Keandalan, Kepercayaan, dan dapat diterima. 2.6 Hybrid Evidence Investigation Bukti hybrid mengacu pada bukti fisik dan digital dan menambahkan kemungkinan bukti fisik tersebut dapat memiliki bukti digital yang tersembunyi, karakteristik ini harus dipertimbangkan 2
3 dalam penyelidikan kejahatan. Contohnya, jam atau pena yang berisi kamera mikro atau mikrofon untuk merekam video dan suara, atau bisa juga selembar kertas memiliki chip RFID yang berisi informasi pelacakan. Model ini dapat digunakan dalam penyelidikan dimana hanya bukti fisik atau bukti digital yang ada. Model Hybrid Evidence Investigation ini memiliki 4 fase utama dan 12 fase sekunder, yaitu : HEI = { Preparation Crime Scene Investigation Laboratory Examination Conclusion } Dimana, - Preparation = {Notification Authorization Preparation } - Crime Scene Investigation = {Preservation Identification Collection Examination Transportation} - Laboratory Examination = {Examination Storage Report} - Conclusion = {Reconstruction Dissemination} Keterangan : - Preparation adalah tahapan persiapan investigasi terkait hak akses dan tool yang akan digunakan - Crime Scene Investigation adalah tahapan olah TKP dan menggali fakta dalamtkp - Laboratory Examination adalah proses menggali fakta pada barang bukti yang diperoleh - Conclusion adalah tahapan dokumentasi dan evaluasi seluruh proses investigasi III. Metodologi Metodologi penelitian yang digunakan dalam memecahkan kasus ini adalah sebagai berikut : Gambar 3.1 Model Hybrid Evidence Investigation Preparation Phase (Tahap Persiapan) Fase persiapan ini, meliputi kedalam beberapa tahapan, yaitu: a. Pemberitahuan Pemberitahuan bahwa kejahatan telah terjadi, seperti halnya dengan menggunakan nomor darurat (112) melaporkan sebuah kejahatan. Kemudian lembaga penegak hukum bertanggung jawab untuk melakukan penyelidikan. Instansi yang bertanggung jawab dapat ditentukan dengan kriteria georafis atau insiden kejahatan tersebut. Proses pemberitahuan ini sangat penting karena dapat digunakan untuk langkah selanjutnya. b. Otorisasi Otorisasi ini diperoleh dari beberapa lembaga yang bertugas untuk melakukan penyelidikan. Bentuk dan rincian otorisasi tergantung pada jenis kejahatan dan hukum acara dari Negara mana yang berkomitmen. Biasanya setelah kejahatan ditemukan, petugas yang ditugaskan dapat melakukan penyelidikan sekaligus memberi informasi kepada pengacara yang bertugas segera mungkin. c. Persiapan Tahapan persiapan ini meliputi meyiapkan persiapan ketersediaan alat yang diperlukan, peralatan dan personil yang mampu melakukan penyelidikannya Crime Scene Investigation Phase (Investigasi Adegan Kejahatan) Pada tahapan ini terdapat beberapa proses, diantanya: a. Pelestarian Investigasi dalam tahapan ini merupakan pengamanan sebuah tempat kejadian perkara (TKP) dari orang-orang yang tidak berwenang untuk mendekati, selain itu juga mungkin sumber bukti fisik dan digital juga harus diakui dan dijamin b. Identifikasi Tahapan identifikasi ini merupakan tugas khusus yang sebaiknya dilakukan oleh ahli investigasi kejahatan. Tugas mereka adalah untuk mengidentifikasi kemungkinan bukti, secara fisik atau digital terkait dengan item di tempat kejadian perkara (TKP). Dalam kejahatan serius, investigasi dapat dilakukan oleh sejumlah teknisi khusus dalam bidang yang berbeda. Mereka bekerja sama dengan tingkat pemahaman mereka masing-masing. Tahapan identifikasi juga mencakup dengan dokumentasi, sketsa da pemetaan TKP juga mengambil catatan barang atau orang yang hadir di tempat kejadian tersebut. c. Koleksi Tahapan ini, pemeriksaan merupakan salah satu sub fase yang paling penting dari tahapan-tahapan yang ada daam model ini. Penyidik harus mengumpulkan sidik jari, item yang berkaitan dengan kejahatan, bahan biologis dan bukti fisik lainnya. Apabila terdapat bukti digital maka penyidik harus terlebih dahulu mencari data volatile. Koleksi atau penyimpanan barang bukti ini kerja sama antara ahli digital dan fisik sangat penting karena pengumpulan bukti fisik dapat menghancurkan bukti digital dan begitu juga sebaliknya. Tahapan ini juga mengandung pemeriksaan, namun pemeriksaan ini belum dilakukan di laboratorium secara langsung. Namun, terkadang sangat penting untuk mendapatkan informasi sebanyak-banyak nya secepat mungkin. Misalnya dalam penyelidikan kejahatan serius hal ini sangat mendesak untuk penyidik untuk mencari ponsel korban misalnya melihat panggilan terakhir 3
4 atau pesan computer pribadi untuk atau posting terbaru di jaringan social d. Transportasi Transportasi bukti biasanya dianggap sebagai prosedur sekunder, selama transportasi langkahlangkah khusus harus diambil untuk menghindari kerusakan bukti. Penyelidik harus hati-hati dengan kemasan, kelembaban dan suhu harus dipertimbangakan untuk menghindari kerusakan bukti fisik atau bukti digital Laboratory Examination Phase (Pemeriksaan Laboratorium) Ditahapan ini, terdapat beberapa sub fase, diantaranya: a. Pemeriksaan Tahapan pemeriksaan bukti dalam lingkungan laboratorium penting untuk penyelidikan karena dapat memberikan penyidik dengan bukti yang terkait dengan kasus ini. Sementara di TKP hanya bagian yang dikumpulkan yang dapat diperiksa, dalam fase ini semua bukti yang benar-benar diperiksa dan dianalisis sesuai dengan sifat dari bukti dan spesifikasi masing-masing kasus. b. Penyimpanan Tahapan penyimpanan ini dilakukan apabila tahapan pemeriksaan telah selesai dilakukan, untuk itu bukti harus disimpan dengan baik dalam terkunci ruang bukti dengan kontrol akses yang ketat. Bukti harus diberi label dan dipisahkan untuk menghindari kontaminasi silang, untuk menghindari kerusakan dan untuk memungkinkan kembali pemeriksaan jika dibutuhkan kembali untuk dipengadilan atau langkah lain dari penyelidikan. c. Laporan Tahapan ini, yaitu untuk menentukan hasil dari pemeriksaan dilaboratorium. Laporan dari laboratorium adalah salah satu dokumen yang paling penting untuk penyidik dan semua pihak yang terlibat dalam kasus (penentuan dan pertahanan) Conclusion Phase (Kesimpulan) a. Rekonstruksi Rekonstruksi dalam tahapan ini merupakan tanggung jawab utama dari penyidik yang mengevaluasi bukti yang dikumpulkan dan diperiksa dan mewakili fakta seperti yang didefinisikan oleh analisis bukti. Langkah ini hanya dari nilai jika sebelumnya langkah ini telah diikuti forensic sehingga siapapun yang mengikuti metode yang sama akan mendapatkan hasil yang sama. b. Diseminasi Diseminasi ini merupakan langkah terakhir dari model. Sebuah tinjauan yang menyeluruh dalam penyelidikan dalam langkah ini untuk melestarikan pengetahuan yang didapat dan mengidentifikasi bidang perbaikan. Pelajaran harus dicatat secara hatihati dan disebarluaskan kepada pihak lain untuk melakukan investigasi yang serupa. IV. Hasil dan Pembahasan Berdasarkan hasil yang dilakukan dalam penelitian ini, dilakukan proses akuisisi pada sebuah smartphone berbasis android. Proses Akuisisi Gambar 4.2 Pembacaan File yang ada di smartphone Gambar 4.3 Proses backup/copy data dari smartphone ke flashdisk Gambar 4.4 Laporan hasil dari Akuisisi File dari smartphone Gambar 4.5 Data Tentang Sim Card Yang Digunakan 4
5 Gambar 4.6 Hasil Akuisisi Pada Smartphone Android Barang bukti digital yang terdapat dalam smartphone saat sudah di akuisisi, proses selanjutnya adalah melakukan pemeriksaan nilai hash dengan menggunakan aplikasi AccessData FTK Imager: Gambar 4.10 Hasil Pemeriksaan File Image Dengan WinHex Pemeriksaan diatas menggunakan aplikasi AccessData FTK Imager dan Winhex diperoleh bahwa dalam hasil akuisisi data tersebut terdapat SMS yang dikirim dari pengirim. Proses Analisis Dengan menggunakan data recovery ini kita dapat mengetahui apa yang telah terjadi, rekaman data, korespondensi dan petunjuk lainnya. Proses recovery data ini menggunakan aplikasi WinHex versi 18.9 dengan memanfaatkan salah satu kelebihan yang dimiliki aplikasi tersebut yaitu menyatukan dan memisahkan file. Tahapan selanjutnya setelah proses recovery adalah analisis metadata file yang didapat dari barang bukti digital yang ditemukan. Berikut metadata file yang telah di recovery: Gambar 4.8 Nilai Hashing MD5 Proses Pemeriksaan Proses pemeriksaan yang dilakukan dengan aplikasi AccessData FTK imager versi dan aplikasi winhex versi 18.5 adalah dengan menggunakan teknik manual browsing yaitu dengan cara memeriksa tipe dara dari isi barang bukti digital melalui nilai hexadecimal yang menunjukan tipe data. Apabila salah satu huruf atau angka dari nilai hexadecimal tersebut berubah, maka isi dari file tersebut sudah berubah atau dimodifikasi. Berikut hasil pemeriksaan isi file dari smartphone: Gambar 4.9 Hasil Pemeriksaan dengan FTK Imager Gambar 4.11 Metadata File Berdasarkan metadata dari masing-masing file, barang bukti digital yang ditemukan tidak mengalami perubahan. Itu ditunjukkan dengan keterangan data created dan data modified. Barang bukti digital yang sudah mengelami perubahan/modifikasi, keterangan data modified-nya akan menunjukkan waktu saat data tersebut dimodifikasi terakhir kali oleh pelaku. Hasil dari data modified ini kemudian diberikan kepada investigator guna penyelidikan lebih lanjut terhadap pelaku. 5
6 V. Kesimpulan 5.1 Kesimpulan Berdasarkan hasil penelitian serta pengujian yang telah dilakukan menggunakan Metode Hybrid Evidence Investigation, maka dapat diambil kesimpulan. Adapun kesimpulan pada tugas akhir ini adalah: 1. Hasil analisis terhadap smartphone yang dilakukan menghasilkan beberapa data yaitu SMS, Call Logs, Phone Book, file image, calendar dan catatan, juga mengambil semua informasi telepon, seperti IMEI, sistem operasi, firmware termasuk rincian SIM (IMSI), ICCID dan yang terakhir digunakan BTS. Membuat laporan bersertifikat dengan data tersangka termasuk panggilan, pesan dan file dalam MS Word, XLS, atau XML. 2. Melakukan akuisis data pada penelitian ini melalui beberapa tahapan, yaitu: menghubungan smartphone berbasis android tersebut ke PC (Personal Computer) atau Laptop. Setelah tehubung pada PC atau Laptop, koneksikan dengan aplikasi Mobiledit Forensic agar dapat dilakukan akuisisi data. Pemilihan data yang akan di copy-kan ke PC atau Laptop untuk dilihat data apa saja yang dianggap perlu pada smartphone tersebut. Sebelum pembuatan laporan tersebut, ada baiknya melakukan pengecekan keaslian data mengguanakan FTK Imager dan Winhex. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan. Pembuatan laporan dari hasil yang analisis data tersebut. 3. Metode hybrid ini dapat diimplementasikan pada proses penyelidikan, karena dengan menggunakan metode ini, bukti fisik dan bukti digital dapat dilakukan secara bersamaan, tanpa harus mengganggu bukti yang lainnya. 5.2 Saran Saran saran yang dapat diberikan sebagai bahan penelitian lebih lanjut adalah sebagai berikut: 1. Model investigasi ini harus di uji coba dan di evaluasi di lingkungan penyelidikan yang nyata agar dapat dikembangkan menjadi lebih baik lagi untuk masa depan. 2. Agar hasil dalam penyelidikan lebih maksimal, coba menggunakan aplikasi yang full license. 3. Dalam penelitian ini tidak dijelaskan algoritma enkripsi yang digunakan terhadap file barang bukti. Untuk penelitian selanjutnya diharapkan dapar menjelaskan algoritma enkripsi yang digunakan sehingga mempermudah pemahaman pembaca mengenai file enkripsi. DAFTAR PUSTAKA Ayers, R., Jansen, W., Cilleros, N., & Daniellou, R. (2007). Cell Phone Forensic Tools: An Overview and Analysis, URL pdf Elsevier Digital Investigation. Hongkong, China. Ghosh, A. (2004). Guidelines for the Management of IT Evidence,URL cuments/apcity/unpan pdf Helplinelaw (2007). Pramod Mahajan Murder Trial:SMS cannot be valid evidence, says defence. URL, 2.php Rizwan A Mobile Forensics: an Overview, Tools, Future trends and Challenges from Law Enforcement perspective. K. Vlachopoulos, E. Magkos and V. Chrissikopoulos, A Model for Hybrid Evidence Investigation. Department of Informatics, Ionian University. Yeni, Yudi Membangun Integrated Digital Forensics Investigation Framework (Idfif) Menggunakan Metode Sequential Logic. Yogyakarta. Tri, Yudi Model Digital Forensic Readiness Index (Difri) Untuk Mengukur Tigkat Kesiapan Institusi Dalam Menanggulangi Aktivitas Cyber Crime. Yogyakarta. Widiyasono, Nur Analisa File Signatures and Fungsi Hash. Yogyakarta: Universitas Islam Indonesia Tarjianto, Ahmad Hash File dan Multiring File. Probolinggo: Sekolah Tinggi Nurul Jahid 6
Analisis Forensik WhatsApp Artefak pada Platform Android
Analisis Forensik WhatsApp Artefak pada Platform Android Anggie Khristian 1, Yesi Novaria Kunang, S.T., M.Kom 2., Siti Sa uda, M.Kom 3 1) Mahasiswa Teknik Informatika, Universitas Bina Darma 2), 3) Dosen
Lebih terperinciMengenal Digital Forensik
Mengenal Digital Forensik Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Sejak dikenalnya internet, kejahatan dunia maya (cybercrime) pun mulai berkembang dengan pesat. Jenis cybercrime
Lebih terperinciTujuan IT Forensics. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.
IT Forensics Definisi Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara
Lebih terperinciPenanganan Barang Bukti Forensik Digital
Penanganan Barang Bukti Forensik Digital Tugas Mata Kuliah Manajemen Investigasi Tindak Kriminal Dosen : Yudi Prayudi, S.Si, M.Kom Disusun Oleh MUSLIM HERI KISWANTO 13917221 Program Pasca Sarjana Fakultas
Lebih terperinci10. Mobile Device Forensics Part 2
10. Mobile Device Forensics Part 2 TopiK Collecting and Handling Cell Phones as Evidence Cell Phone Forensic Tools GPS (Global Positioning System) Isolasi Ponsel Gunakan Faraday bag atau kaleng cat untuk
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Tekhnologi komunikasi terus berkembang dari waktu ke waktu untuk memenuhi kebutuhan manusia. Begitu pula dengan tekhnologi perangkat seluler, baik telepon rumah maupun
Lebih terperinciANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10
Seminar Nasional Sistem Informasi Indonesia, 6 November 2017 ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10 Tayomi Dwi Larasati dan Bekti Cahyo Hidayanto
Lebih terperinciMEMBANGUN INTEGRATED DIGITAL FORENSICS INVESTIGATION FRAMEWORK (IDFIF) MENGGUNAKAN METODE SEQUENTIAL LOGIC
MEMBANGUN INTEGRATED DIGITAL FORENSICS INVESTIGATION FRAMEWORK (IDFIF) MENGGUNAKAN METODE SEQUENTIAL LOGIC Yeni Dwi Rahayu 1, Yudi Prayudi 2 1,2 Magister Teknik Informatika, Fakultas Teknik Industri, Universitas
Lebih terperinciANALISIS INVESTIGATION SIMCARD CLONING TERHADAP SMS BANKING (STUDI KASUS PENGGUNA TELKOMSEL DENGAN LAYANAN BNI SMS BANKING)
ANALISIS INVESTIGATION SIMCARD CLONING TERHADAP SMS BANKING (STUDI KASUS PENGGUNA TELKOMSEL DENGAN LAYANAN BNI SMS BANKING) Nuril Anwar 1, Imam Riadi 2 1 Teknik Informatika, Fakultas Teknologi Industri,
Lebih terperinciAnalisis Kelayakan Integrated Digital Forensics Investigation Framework Untuk Investigasi Smartphone
Ruuhwan, Analisis Kelayakan Integrated Digital Forensics Investigation Framework Untuk Investigasi Smartphone 265 Analisis Kelayakan Integrated Digital Forensics Investigation Framework Untuk Investigasi
Lebih terperinciAnalisis Deteksi Spyware Pada Platform Android
Analisis Deteksi Spyware Pada Platform Android Rizki Syahrul Alamsyah 1, Irwansyah 2, Kurniawan 3 Mahasiswa Universitas Bina Darma 1 Dosen Universitas Bina Darma 2,3 Jl. A. Yani No.12 Plaju, Palembang
Lebih terperinciComputer Forensic. Part 1. Abdul Aziz
Part 1 Abdul Aziz abdulazizprakasa@ymail.com Forensik yang identik dengan tindakan kriminal, sampai saat ini hanya sebatas identifikasi, proses, dan analisa pada bagian umum. Untuk kejahatan komputer di
Lebih terperinciAKUISISI DAN ANALISIS GOOGLE DRIVE PADA SMARTPHONE ANDROID
AKUISISI DAN ANALISIS GOOGLE DRIVE PADA SMARTPHONE ANDROID Anton Yudhana 1), Rusydi Umar 2), Ahwan Ahmadi 3) 1 Program Studi Teknik Elektro Universitas Ahmad Dahlan, Yogyakarta 2 Program Studi Teknik Informatika
Lebih terperinciPenerapan Integrated Digital Forensic Investigation Framework v2 (IDFIF) pada Proses Investigasi Smartphone
Penerapan Integrated Digital Forensic Investigation Framework v2 (IDFIF) pada Proses Investigasi Smartphone Ruuhwan #1, Imam Riadi *2, Yudi Prayudi #3 #1 Manajemen Informatika, Politeknik Piksi Ganesha
Lebih terperinciAn Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan
An Introduction to COMPUTER FORENSICS Oleh: Ahmad Syauqi Ahsan 1 LATAR BELAKANG Penyalahgunaan komputer terbagi menjadi dua: komputer digunakan untuk tindakan kriminal, atau komputer sebagai target kriminal
Lebih terperinciBAB II KAJIAN PUSTAKA
BAB II KAJIAN PUSTAKA 1.1. Smartphone Gary (2007), smartphone adalah telepon Internet-enabled yang biasanya menyediakan fungsi Personal Digital Assistant (PDA) seperti fungsi kalender, buku agenda, buku
Lebih terperinciPresentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.)
Presentasi Data Forensik Disusun untuk memenuhi tugas Manajemen Investigasi Tindak Kriminal (dr. Handayani DU, M.Sc. SpF.) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK
Lebih terperinciAnalisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid
Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid Okta Riandy 1, Zanial Mazalisa 2, Helda Yudiastuti 3 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Bina
Lebih terperinciANALISIS DATA FORENSIK PADA PERANGKAT IPHONE 4S
ANALISIS DATA FORENSIK PADA PERANGKAT IPHONE 4S Ary Evendri 1, Ilman Zuhriyadi 2, Suryayusra 3 Mahasiswa Universitas Bina Darma 1), Dosen Universitas Bina Darma 2),3) Jl.Jend Ahmad Yani No.12 Plaju, Palembang
Lebih terperinciManajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-10 Cybercrime Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Pendahuluan Apa itu Cybercrime? Cybercrime = Computer Crime Segala kejahatan yang melibatkan komputer
Lebih terperinciANALISIS RECOVERY BUKTI DIGITAL INSTAGRAM MESSANGERS MENGGUNAKAN METODE NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST)
ANALISIS RECOVERY BUKTI DIGITAL INSTAGRAM MESSANGERS MENGGUNAKAN METODE NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST) 3 Imam Riadi 1), Anton Yudhana 2),Muhamad Caesar Febriansyah Putra 3) 1 Program
Lebih terperinciDEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.
DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA
Lebih terperinciTEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC. Abstrak
TEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC Soni, Yudi Prayudi, Bambang Sugiantoro Magister Teknik Informatika Fakultas Teknologi Industri Universitas Islam Indonesia sony_bkn@yahoo.com
Lebih terperinciBAB 1 PENDAHULUAN. memberi dampak positif dengan meningkatnya kinerja dan efektivitas kerja pada
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan Teknologi informasi pada saat ini sudah berkembang pesat dan memberi dampak positif dengan meningkatnya kinerja dan efektivitas kerja pada aktivitas sehari
Lebih terperinciPERAN PENYIDIK AHLI DAN BUKTI DIGITAL DI PERSIDANGAN
PERAN PENYIDIK AHLI DAN BUKTI DIGITAL DI PERSIDANGAN ARTIKEL BUKTI DIGITAL MENGACU PADA BUKU EOGHAN CASSEY BAB III Disusun untuk memenuhi tugas ke V, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi,
Lebih terperinciAGUS JULIANSYAH
KEAMANAN JARINGAN KOMPUTER DIGITAL FORENSIK OLEH : AGUS JULIANSYAH 09011181320034 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 TUGAS : Cari video Teleconference tentang Digital
Lebih terperinciPendahuluan Forensik TI
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Pendahuluan Forensik TI Pengantar Komputer Forensik Teknologi Informasi 1 Pendahuluan Perkembangan Teknologi Positif ; Memajuan
Lebih terperinciAnti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Anti Forensik Pengantar Komputer Forensik Teknologi Informasi 1 Pendahuluan Computer forensics adalah suatu metode untuk mengidentifikasi,
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pesan SMS dapat dijadikan sebagai barang bukti digital dalam kasus tindak kejahatan. Di Indonesia sendiri barang bukti digital dalam pengungkapan tindak kejahatan
Lebih terperinci4. COLLECTING EVIDENCE
4. COLLECTING EVIDENCE TOPICS Crime scenes (TKP) Documenting Chain of Custody Forensic cloning Live dan Dead Systems Hashing Final Report PENGAMANAN TKP Orang yang tidak berkepentingan di larang mendekat
Lebih terperinciPERKEMBANGAN DIGITAL FORENSIK SAAT INI DAN MENDATANG
PERKEMBANGAN DIGITAL FORENSIK SAAT INI DAN MENDATANG Ruci Meiyanti 1, Ismaniah 2. Dosen Prodi Teknik Informatika, Fakultas Teknik, Universitas Bhayangkara Jakarta Raya Abstrak - Ilmu forensik adalah ilmu
Lebih terperinciANALISIS PERBANDINGAN TOOLKIT PURAN FILE RECOVERY, GLARY UNDELETE DAN RECUVA DATA RECOVERY UNTUK DIGITAL FORENSIK
ANALISIS PERBANDINGAN TOOLKIT PURAN FILE RECOVERY, GLARY UNDELETE DAN RECUVA DATA RECOVERY UNTUK DIGITAL FORENSIK Handrizal Program Studi Manajemen Informatika, AMIK Tunas Bangsa Pematangsiantar Jln. Jenderal
Lebih terperinciGambar 3.1. Metodologi Penelitian
BAB III METODOLOGI PENELITIAN Pada bab ini menjelaskan cara penelitian dimana terdapat rincian tentang urutan langkah-langkah yang dibuat secara sistematis, logis sehingga dapat dijadikan pedoman yang
Lebih terperinciPERBANDINGAN APLIKASI RECOVERY HARD DISK UNTUK KEPENTINGAN FORENSIK
PERBANDINGAN APLIKASI RECOVERY HARD DISK UNTUK KEPENTINGAN FORENSIK TUGAS AKHIR Oleh : Raja Husnul Khatimah 3310801100 Jesni Herlina 3310801119 Disusun untuk memenuhi syarat kelulusan Program Diploma III
Lebih terperinciSTANDAR METODOLOGI KOMPUTER FORENSIK
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika STANDAR METODOLOGI KOMPUTER FORENSIK Pengantar Komputer Forensik teknologi Informasi 1 Pendahuluan Apakah diperlukan standarisasi
Lebih terperinciBAB I PENDAHULUAN. macam fasilitas teknologi telekomunikasi terus dikembangkan agar user dapat
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan telekomunikasi dewasa ini sangat pesat, seiring dengan kebutuhan masyarakat akan mobilitas komunikasi yang meningkat. Berbagai macam fasilitas teknologi
Lebih terperinciSEKILAS MENGENAI FORENSIK DIGITAL. Budi Rahardjo 1 Kata kunci: forensik, keamanan, teknologi informasi
SEKILAS MENGENAI FORENSIK DIGITAL Budi Rahardjo 1 Email: br@paume.itb.ac.id ABSTRAK Forensik digital merupakan bagian dari ilmu forensik yang melingkupi penemuan dan investigasi materi (data) yang ditemukan
Lebih terperinciPERATURAN KEPALA KEPOLISIAN NEGARA REPUBLIK INDONESIA NOMOR 5 TAHUN 2010 TENTANG TATA CARA PENYADAPAN PADA PUSAT PEMANTAUAN
PERATURAN KEPALA KEPOLISIAN NEGARA REPUBLIK INDONESIA NOMOR 5 TAHUN 2010 TENTANG TATA CARA PENYADAPAN PADA PUSAT PEMANTAUAN KEPOLISIAN NEGARA REPUBLIK INDONESIA DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA
Lebih terperinciHUKUM PEMBUKTIAN KEJAHATAN TI
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika HUKUM PEMBUKTIAN KEJAHATAN TI Pengantar komputer forensik teknologi informasi 1 HUKUM PEMBUKTIAN KEJAHATAN TEKNOLOGI INFORMASI
Lebih terperinciPENYIDIKAN TINDAK PIDANA KORUPSI OLEH KOMISI PEMBERANTASAN KORUPSI (KPK)
PENYIDIKAN TINDAK PIDANA KORUPSI OLEH KOMISI PEMBERANTASAN KORUPSI (KPK) Oleh : I Gusti Ayu Dwi Andarijati I Nengah Suharta Bagian Peradilan Fakultas Hukum Universitas Udayana ABSTRAK Korupsi adalah masalah
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini pemerintah Indonesia sedang giat-giatnya
BAB I PENDAHULUAN A. Latar Belakang Masalah Di masa sekarang ini pemerintah Indonesia sedang giat-giatnya melaksanakan pembangunan di segala bidang, baik pembangunan fisik maupun pembangunan mental spiritual
Lebih terperinciMemanfaatkan kemajuan teknologi informasi dalam bidang mobile adalah solusinya. Aplikasi mobile berbasis Android untuk memanggil ambulans masyarakat
BAB I PENDAHULUAN 1. Latar Belakang Sektor telekomunikasi saat ini berkembang pesat karena adanya kemajuan teknologi global khususnya di bidang handphone dan internet. Salah satunya adalah kemajuan pada
Lebih terperinciANALISIS KONTEN DUGAAN TINDAK KEJAHATAN DENGAN BARANG BUKTI DIGITAL BLACKBERRY MESSENGER. Abstrak
ANALISIS KONTEN DUGAAN TINDAK KEJAHATAN DENGAN BARANG BUKTI DIGITAL BLACKBERRY MESSENGER Dedy Hariyadi1, Wing Wahyu Winarno2, Ahmad Luthfi3 Magister Informatika Fakultas Teknologi Industri Universitas
Lebih terperinciIDENTIFIKASI BUKTI DIGITAL PADA SIM CARD UNTUK MOBILE FORENSIC DIGITAL EVIDENCE IDENTIFICATION ON SIM CARD FOR MOBILE FORENSIC
IDENTIFIKASI BUKTI DIGITAL PADA SIM CARD UNTUK MOBILE FORENSIC DIGITAL EVIDENCE IDENTIFICATION ON SIM CARD FOR MOBILE FORENSIC Agung Prasetiyo Prodi S1 Teknik Informatika, Fakultas Teknik, Universitas
Lebih terperinciNetwork Security: Digital Forensic Investigation
1 Network Security: Digital Forensic Investigation Judul Video : TOP 10 FREE TOOLS for Digital Forensic Investigation Link : https://www.youtube.com/watch?v=zjk-jthlg_y Pembicara : Christina Goggi (Web
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai
Lebih terperinciPEMANFAATAN RASPBERRY PI UNTUK MENDAPATKAN BUKTI DIGITAL PADA JARINGAN
PEMANFAATAN RASPBERRY PI UNTUK MENDAPATKAN BUKTI DIGITAL PADA JARINGAN Ilham Taufiqurrohman 1, Husni Mubarok 2, Nur Widiyasono 3 1,2,3 Jurusan Teknik Informatika Fakultas Teknik Universitas Siliwangi Jl.
Lebih terperinciPENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciBAB 1 PENDAHULUAN. dibuat secara wireless oleh karena mobilitasnya yang tinggi dan kemudahan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dengan kemajuan teknologi yang telah dicapai saat ini, banyak peralatan dibuat secara wireless oleh karena mobilitasnya yang tinggi dan kemudahan pengoperasiannya.
Lebih terperinciPanduan Ringkas Nokia N70. Copyright 2006 Nokia. All rights reserved.
Panduan Ringkas Nokia N70 2006 Nokia. Semua hak dilindungi undang-undang. Nokia, Nokia Connecting People, dan Pop-Port adalah merek dagang atau merek dagang terdaftar dari Nokia Corporation. Produk dan
Lebih terperinciAnalisis Mobile Forensik Investigasi Studi kasus pada LINE Chat MESSENGER Artikel Ilmiah
Analisis Mobile Forensik Investigasi Studi kasus pada LINE Chat MESSENGER Artikel Ilmiah Peneliti : Peter Deo Saksono (672012152) Dr. Irwan Sembiring, S.T., M.Kom Program Studi Teknik Informatika Fakultas
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Metadata adalah informasi terstruktur yang mendeskripsikan, menjelaskan, menemukan, atau menjadikan suatu informasi mudah untuk ditemukan kembali, digunakan, atau
Lebih terperinciBAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN
BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN 3.1 Perencanaan Kebutuhan Telepon seluler merupakan salah satu sarana penunjang yang mendukung setiap orang beraktivitas setiap hari. Karena itu, tentunya
Lebih terperinciNama : Muhamad Yusup NIM :
Nama : Muhamad Yusup NIM : 09011281419061 Komputer forensik atau yang juga dikenal juga dengan istilah digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang dapat
Lebih terperinciBAB I PENDAHULUAN 1. Latar Belakang
BAB I PENDAHULUAN 1. Latar Belakang Simcard atau disebut juga Kartu SIM (Subscriber Identity Module) adalah sebuah kartu pintar (SmartCard) seukuran perangko yang dibenamkan pada telepon genggam serta
Lebih terperinciANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQL
ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQL Carles 1, Yesi Novaria Kunang, S.T.,M.Kom 2, Fitri Purwaningtias, M.Kom 3 Dosen Universitas Bina Darma 1, Mahasiswa Universitas Bina Darma 2 Jalan Jendral
Lebih terperinciDENGAN RAHMAT TUHAN YANG MAHA ESA PIMPINAN LEMBAGA PERLINDUNGAN SAKSI DAN KORBAN,
PERATURAN LEMBAGA PERLINDUNGAN SAKSI DAN KORBAN NOMOR 1 TAHUN 2011 TENTANG PEDOMAN PELAYANAN PERMOHONAN PERLINDUNGAN PADA LEMBAGA PERLINDUNGAN SAKSI DAN KORBAN DENGAN RAHMAT TUHAN YANG MAHA ESA PIMPINAN
Lebih terperinciDENGAN RAHMAT TUHAN YANG MAHA ESA PIMPINAN LEMBAGA PERLINDUNGAN SAKSI DAN KORBAN REPUBLLIK INDONESIA,
PERATURAN LEMBAGA PERLINDUNGAN SAKSI DAN KORBAN REPUBLIK INDONESIA NOMOR 1 TAHUN 2011 TENTANG PEDOMAN PELAYANAN PERMOHONAN PERLINDUNGAN PADA LEMBAGA PERLINDUNGAN SAKSI DAN KORBAN DENGAN RAHMAT TUHAN YANG
Lebih terperinciPengendalian Sistem Informasi Berdasarkan Komputer
Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.
Lebih terperinciAUREN: Sistem Pengamanan Smartphone dengan Penghapusan Informasi Berharga dan Pengiriman Informasi untuk Pelacakan Otomatis
AUREN: Sistem Pengamanan Smartphone dengan Penghapusan Informasi Berharga dan Pengiriman Informasi untuk Pelacakan Otomatis Narenda Wicaksono Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
Lebih terperinciDATA RECOVERY DENGAN KEAMANAN KODE PASSWORD PADA SMARTPHONE BLACKBERRY
DATA RECOVERY DENGAN KEAMANAN KODE PASSWORD PADA SMARTPHONE BLACKBERRY Andesta 1, Syahril Rizal 2, Taqrim Ibadi 3. 1) Mahasiswa Teknik Informatika Universitas Bina Darma 2) Dosen Ilmu Komputer 3) Dosen
Lebih terperinciBAB I PENDAHULUAN. melakukan komunikasi. Salah satu media komunikasi yang berkembang pesat
BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi komunikasi semakin mempermudah manusia dalam melakukan komunikasi. Salah satu media komunikasi yang berkembang pesat adalah Mobile Phone. Mobile
Lebih terperinciANALISIS FORENSIK PADA PLATFORM ANDROID
ANALISIS FORENSIK PADA PLATFORM ANDROID Ilman Zuhri Yadi 1), Yesi Novaria Kunang 2) 1), 2) Program Studi Sistem rmasi, Ilmu Komputer, Universitas Bina Darma Universitas Bina Darma, Jl. Ahmad Yani no. 3
Lebih terperinciAUDIT SISTEM INFORMASI BERBASIS KOMPUTER
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses
Lebih terperinciPERANAN SIDIK JARI DALAM PROSES PENYELIDIKAN SEBAGAI SALAH SATU ALAT BUKTI UNTUK MENGUNGKAP SUATU TINDAK PIDANA PENCURIAN
PERANAN SIDIK JARI DALAM PROSES PENYELIDIKAN SEBAGAI SALAH SATU ALAT BUKTI UNTUK MENGUNGKAP SUATU TINDAK PIDANA PENCURIAN (Studi Kasus di Polres Gianyar) Oleh: Satya Haprabu Hasibuan Pembimbing : I Gusti
Lebih terperinciANALISIS DAN IMPLEMENTASI MOBILE FORENSIK PEMULIHAN DATA YANG HILANG PADA SMARTPHONE BERBASIS SISTEM OPERASI ANDROID
ANALISIS DAN IMPLEMENTASI MOBILE FORENSIK PEMULIHAN DATA YANG HILANG PADA SMARTPHONE BERBASIS SISTEM OPERASI ANDROID ANALYSIS AND IMPLEMENTATION OF MOBILE FORENSIC RECOVERY DATA LOST ON ANDROID SMARTPHONE
Lebih terperinciUpaya Pencegahan dan Pemberantasan Narkotika Oleh: Yeni Handayani * Naskah diterima: 8 Oktober 2015; disetujui: 15 Oktober 2015
Upaya Pencegahan dan Pemberantasan Narkotika Oleh: Yeni Handayani * Naskah diterima: 8 Oktober 2015; disetujui: 15 Oktober 2015 Permasalahan narkotika merupakan salah satu permasalahan global yang selalu
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara tidak langsung aktivitas kehidupan kita termasuk identitas pribadi tercatat dan terekam pada perangkat teknologi informasi dan komunikasi. Sebagai dampaknya,
Lebih terperinciUSB ANALISYS TOOL UNTUK INVESTIGASI FORENSIKA DIGITAL. Fietyata Yudha ABSTRACT
USB ANALISYS TOOL UNTUK INVESTIGASI FORENSIKA DIGITAL Fietyata Yudha Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia, Jl. Kaliurang Km. 14,5, Ngemplak, Sleman, Yogyakarta,
Lebih terperinciTips penting. N91 dan N91 8GB umum. Nokia PC Suite (terutama Nokia Audio Manager) Manajemen File
Tips penting N91 dan N91 8GB umum Nokia PC Suite (terutama Nokia Audio Manager) Nokia PC Suite dioptimalkan untuk manajemen data pada Memori telepon [C:]. Nokia PC Suite dianjurkan untuk mengelola kontak,
Lebih terperinciProfesi Ahli Forensik TI
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Profesi Ahli Forensik TI Pengantar Komputer Forensik Teknologi Informasi 1 Pendahuluan Meningkatnya kejahatan dibidang TI, menyebabkan
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan ilmu pengetahuan, teknologi informasi dan komunikasi yang pesat, sangat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan, teknologi informasi dan komunikasi yang pesat, sangat berpengaruh dan memiliki arti penting terhadap kehidupan manusia saat ini. Hal
Lebih terperinciEKSPLORASI BUKTI DIGITAL PADA SIM CARD
Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 EKSPLORASI BUKTI DIGITAL PADA SIM CARD Yudi Prayudi 1 Fachreza Rifandi 1 Pusat Studi Forensika Digital, Jurusan Teknik Informatika Fakultas
Lebih terperinciTUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik
TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik Devi Purnama 09011281320016 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Komputer forensik Di dalam keamananan jaringan, pasti akan
Lebih terperinciPEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH BAB I PENDAHULUAN
2012, No.808 4 LAMPIRAN PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2012 TENTANG PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH A. LATAR BELAKANG PEDOMAN PENGELOLAAN
Lebih terperinciPERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION
Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir
Lebih terperinciAnalisis Forensik Digital Pada Line Messenger Untuk Penanganan Cybercrime
Analisis Forensik Digital Pada Line Messenger Untuk Penanganan Cybercrime Ammar Fauzan, Imam Riadi, Abdul Fadlil Magister Teknik Informatika Universitas Ahmad Dahlan Yogyakarta, Indonesia fauzan.ammar@gmail.com,
Lebih terperinciBAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan
Lebih terperinci1.4. Intelektual properti. Intelektual properti meliputi: 1. Paten 2. Copyright 3. Trade Secret 4. Trademark
Kerangka Acuan Tugas Mata Kuliah PROTEKSI DAN TEKNIK KEAMANAN SISTEM INFORMASI Kelompok 129pagi Anggota: MUHAMMAD BAGIR 7204000306 LAWS, INVESTIGATIONS AND ETHICS 1. Hukum Ada banyak bentuk sistem hukum
Lebih terperinciComputer Forensic. Part 2. Abdul Aziz
Computer Forensic Part 2 Abdul Aziz abdulazizprakasa@ymail.com Data Recovery Data recovery (Pemulihan Data) merupakan bagian dari analisa forensik di mana hal ini merupakan komponen penting di dalam mengetahui
Lebih terperinciJurnal Masyarakat Informatika (Jumanji) Volume 01 Nomor 01 Oktober 2017 Model Enkripsi XML Pada Output DFXML untuk Pengamanan Metadata Bukti Digital
Model Enkripsi XML Pada Output DFXML untuk Pengamanan Metadata Bukti Digital Danar Cahyo Prakoso Magister Informatika, Forensika Digital Fakultas Teknologi Industri Universitas Islam Indonesia Jl. Kaliurang
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam dunia perdagangan, kode yang banyak dipakai adalah barcode (kode batang). Hampir semua barang yang dijual di toko grosir, department store sudah menggunakan dan
Lebih terperinciRESUME SECURITY AND ETHICAL CHALLENGES
RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar
Lebih terperinciKebijakan Privasi (Privacy Policy)
Halaman 1 Kebijakan Privasi (Privacy Policy) Tanggal perubahan terakhir: 18 Mei 2017 Mitrateladan.org merupakan layanan yang memberikan informasi secara umum dan khusus kepada anggota, dan menjadi aset
Lebih terperinciAPLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64
APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64 SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Pada Jurusan Ilmu Komputer / Informatika Disusun oleh:
Lebih terperinciBAB I PENDAHULUAN 1.2. Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan Merancang dan merealisasikan
Lebih terperinciPENGEMBANGAN SISTEM INFORMASI MANAJEMEN PRAKTIK INDUSTRI DI JURUSAN PENDIDIKAN TEKNIK ELKTRONIKA UNY BERBASIS WEBSITE MENGGUNAKAN YII FRAMEWORK
PENGEMBANGAN SISTEM INFORMASI MANAJEMEN PRAKTIK INDUSTRI DI JURUSAN PENDIDIKAN TEKNIK ELKTRONIKA UNY BERBASIS WEBSITE MENGGUNAKAN YII FRAMEWORK Agung Rizki Subhan & Handaru Jati Universitas Negeri Yogyakarta
Lebih terperinciSyarat dan Ketentuan Mega Syariah Mobile
Syarat dan Ketentuan Mega Syariah Mobile I. Istilah 1. Mega Syariah Mobile adalah layanan e-banking untuk melakukan transaksi finansial dan non-finansial yang dapat diakses melalui handphone dengan berbasis
Lebih terperinci4.3 Langkah-Langkah Forensik Komputer Pada Data Backup
DAFTAR ISI HALAMAN JUDUL LUAR... i HALAMAN JUDUL DALAM... ii LEMBAR PENGESAHAN TUGAS AKHIR... iii TANDA LULUS MEMPERTAHANKAN TUGAS AKHIR... iv LEMBAR PERNYATAAN KEASLIAN... v KATA PENGANTAR... vi DAFTAR
Lebih terperinciSKRIPSI PENERAPAN AKUNTANSI FORENSIK DAN AUDIT INVESTIGASI DALAM MENDETEKSI FRAUD DI LINGKUNGAN DIGITAL OLEH DIAN DARA SWARNA
SKRIPSI PENERAPAN AKUNTANSI FORENSIK DAN AUDIT INVESTIGASI DALAM MENDETEKSI FRAUD DI LINGKUNGAN DIGITAL OLEH DIAN DARA SWARNA 080503212 PROGRAM STUDI S1 AKUNTANSI DEPARTEMEN AKUNTANSI FAKULTAS EKONOMI
Lebih terperinciHARDDISK VOLUME/PARTITION SYSTEM FORENSICS. Universitas Gunadarma Magister Sistem Informasi
1 HARDDISK VOLUME/PARTITION SYSTEM FORENSICS Universitas Gunadarma Magister Sistem Informasi Tugas Matakuliah Teknologi Informasi Lanjut http://lcpro.wordpress.com/2011/08/05/til dr tb maulana/ Oleh: Lucky
Lebih terperinciKONSEKUENSI HUKUM PENGINGKARAN ISI BERITA ACARA PEMERIKSAAN OLEH TERDAKWA DI PERSIDANGAN Oleh :
KONSEKUENSI HUKUM PENGINGKARAN ISI BERITA ACARA PEMERIKSAAN OLEH TERDAKWA DI PERSIDANGAN Oleh : Cintya Dwi Santoso Cangi Gde Made Swardhana Bagian Hukum Peradilan, Fakultas Hukum Universitas Udayana ABSTRACT
Lebih terperinciMobile forensic. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika UNIVERSITAS GUNADARMA
Mobile forensic Pengantar Komputer Forensik Teknologi Informasi UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika 1 Komputer Forensik 2010 Handheld devices Cellular Phone GSM,
Lebih terperinciKERANGKA INVESTIGASI FORENSIK PADA PELADEN PERTUKARAN BERKAS SAMBA BERDASARKAN SNI ISO/IEC 27037:2014
TELEMATIKA, Vol. 14, No. 01, BULAN, TAHUN, Pp. 62 67 ISSN 1829-667X KERANGKA INVESTIGASI FORENSIK PADA PELADEN PERTUKARAN BERKAS SAMBA BERDASARKAN SNI ISO/IEC 27037:2014 Dedy Hariyadi (1), Abdul Rohman
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya
Lebih terperinciAPLIKASI PESAN ANTAR MAKANAN DENGAN MENGGUNAKAN LBS PADA SMARTPHONE ANDROID
APLIKASI PESAN ANTAR MAKANAN DENGAN MENGGUNAKAN LBS PADA SMARTPHONE ANDROID Hanggara eko nugraha Iqbal ali al maarij Abdullah idrus alkaff kho.anggara@gmail.com larcnoize@yahoo.com abdul_kaff@yahoo.com
Lebih terperinciBAB V PENIPUAN DAN PENGAMANAN KOMPUTER
BAB V PENIPUAN DAN PENGAMANAN KOMPUTER A. Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : 1. Pencurian sesuatu yang berharga 2. Konversi ke uang tunai 3. Penyembunyian
Lebih terperinciBAB III PERANCANGAN 3.1. SPESIFIKASI SISTEM
BAB III PERANCANGAN 3.1. SPESIFIKASI SISTEM Pada perancangan, menspesifikasikan sistem yang akan dibuat menjadi dua kategori yaitu spesifikasi perangkat keras dan spesifikasi perangkat lunak, sebagai berikut
Lebih terperinciLAPORAN TUGAS AKHIR RANCANG BANGUN APLIKASI PENJUALAN HANDPHONE BERBASIS MOBILE (THE DEVELOPMENT OF MOBILE SALES APPLICATION HANDPHONE)
LAPORAN TUGAS AKHIR RANCANG BANGUN APLIKASI PENJUALAN HANDPHONE BERBASIS MOBILE (THE DEVELOPMENT OF MOBILE SALES APPLICATION HANDPHONE) Diajukan untuk memenuhi salah satu syarat memperoleh derajat Sarjana
Lebih terperinci