PROSEDUR PENANGANAN BUKTI DIGITAL. Disusun untuk memenuhi tugas ke II, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.
|
|
- Sucianty Irawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 PROSEDUR PENANGANAN BUKTI DIGITAL Disusun untuk memenuhi tugas ke II, MK. Digital Evidence (Dsen Pengampu : Yudi Prayudi, S.Si, M.Km) Fathirma ruf PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK INDUSTRI UNIVERSITAS ISLAM INDONESIA YOGYAKARTA 2014
2 MATERI PENANGANAN BUKTI DIGITAL Pendahuluan Perkembangan cyber crime di indnesia Bentuk kejahatan cyber yang pernah terjadi aantara lain yaitu : carding, cyber fraud, web deface thd situs kpu, sftware piracy, phising (tindakan untuk memperleh infrmasi pribadi seperti user id, pin, dll), penyebaran virus, cyber prstitutin, cyber gambling, cyber terrrism, dan penghinaan. Cybercrime juga termasuk didalamnya white clar crime dimana kejahatan tsb dlm kegiatannya menggunakan sarana IT, white clar crime sendiri dapat dikategrikan menjadi 4 kategri yaitu : Organizatinal ccupatinal crime (kejahatan krprasi) dilakukan leh para pelaku yang bisa saja para eksekutif yangg dalam hal ini melaksanakan kegiatan illegal yang dapat merugikan rang lain demi keuntungan krprasi. Gvernment ccupatinal crime à pelakunya adalah pejabat/birkrat. Prfesinal ccupatinal crime à adalahl mereka yang melakukan kesalahan prfesinal dengan disengaja. Cnth para penilai (adjuster, akuntan), mal praktek dll. Individual ccupatinal crime à prilaku menyimpang yang dilakukan leh pemilik mdal pengusaha atau rang-rang yang independent Cnth kasus Cyber crime di indnesia Pencurian dan penggunaan accunt internet rang lain. Membajak situs web. Prbing dan prt scanning. Denial f service (ds) dan distributed ds (dds) attack. Kejahatan yang berhubungan dg nama dmain. Sendmail wrm System security
3 PROSEDUR PENANGANAN (Klasifikasi Barang bukti) Barang bukti elektrnik - fisik Kmputer pc, laptp, netbk, tablet Handphne, smartphne Flashdisk/thumb drive Flppydisk Harddisk Cd/dvd Ruter, switch, hub Kamera vide, cctv Kamera digital Digital recrder Music/vide player, dan lain-lain Barang bukti digital (infrmasi / dkumen elektrnik) Lgical file Deleted file Lst file File slack Lg file Encrypted file Stegangraphy file Office file Audi file Vide file Image file User id dan passwrd Sms (shrt message service) Mms (multimedia message service) Call lgs : incming, utging & missed
4 Persiapan 1. Administrasi penyidikan : surat perintah penggeledahan & penyitaan. 2. Kamera digital, untuk memtret tkp & barang bukti (bb) scr ftgrafi frensik yaitu ft umum, menengah & clse up. 3. Peralatan tulis, untuk mencatat spesifikasi teknis kmputer & keterangan para saksi. 4. Nmr, skala ukur & label lembaga serta sticker label ksng, untuk menandai setiap barang bukti elektrnik yg ditemukan di tkp (tempat kejadian perkara). 5. Frmulir penerimaan barang bukti, uuntuk kepentingan chain f custdy, yaitu metdlgi untuk jaga keutuhan bb dimulai dari tkp (tempat kejadian perkara). 6. Triage tls, untuk kegiatan triage frensik terhadap barang bukti kmputer yang ditemukan dlm keadaan hidup (n). Prsedur ketika kmputer dalam keadaan ff (mati) 1. Pastikan kmputer tsb dlm keadaan mati, dg cara geser muse sedikit / lihat lampu indikatr pwer. 2. Catat spesifikasi teknis dari bb kmputer : merk, mdel & serial number (s/n) atau prduct number (p/n). 3. Lakukan ftgrafi frensik thd bb kmputer tsb, dilengkapi nmr, skala ukur & label. Ftgrafi frensik ini cakup ft umum (tkp scr keseluruhan), menengah (bb elektrnik dg benda di sekitarnya) & clse up (ft khusus barang bukti). Ft diusahakan diambil dari 4 arah yg berbeda. Untuk ft clse up, lakukan ftgrafi thd name plate yang biasanya berada di sisi bawah / belakang. 4. Catat keterangan saksi terkait bb kmputer tsb. 5. Bungkus bb kmputer, kemudian beri catatan di sisi luarnya untuk menandakan jenis kmputer yg ada dlm bungkusan tsb. Untuk hal sifatnya mendesak, bb kmputer dpt tidak dibungkus, namun tetap diberi catatan di sisi casing luarnya dg gunakan sticker label ksng.
5 6. Isi frmulir penerimaan bb. Tulis dg jelas tanggal & tempat tkp serta spesifikasi teknis setiap bb elektrnik & ditandatangani investigatr & frensic analyst. 7. Bawa bb kmputer tsb berikut catatannya & ftnya ke labratrium u/ pemeriksaan & analisa lebih lanjut. 8. Catatan penting : jangan pernah hidupkan kembali bb kmputer yg ditemukan dlm keadaan sudah mati (ff)! Krn sama saja investigatr/analyst lakukan kntaminasi. Ketika kmputer dalam keadaan n (hidup) 1. Catat apa yg sedang running & tertampil di layar mnitr dari bb kmputer. 2. Catat spesifikasi teknis dari bb kmputer & tanggal/waktu dari kmputer (biasanya di pjk kanan bawah, bandingkan dg tanggal/waktu lkal sebenarnya. 3. Lakukan ftgrafi frensik, tambahkan u/ lakukan ftgrafi tanggal/waktu dari kmputer tsb disandingkan dg waktu lkal yang sebenarnya. Ini erat kaitannya dengan time stamps suatu file berupa created date (tanggal pertama kali file dibuat & tercatat di file system yg sedang berjalan), mdified date (tanggal terakhir kali file dimdifikasi & tercatat, bisa di file system sebelumnya atau yg sedang berjalan), dan accessed date (tanggal terakhir kali file diakses & tercatat di file system yang sedang berjalan). 4. Catat keterangan saksi-saksi terkait bb kmputer tsb. 5. Lakukan triage frensik sesuai triage tls. 6. Salah satu tahapan triage yg sangat penting adalah ram imaging, yaitu suatu prses frensic imaging (penggandaan secara physical bit per bit) thd ram (randm access memry) dari bb kmputer yg dlm keadaan n. Ram ini menyimpan banyak infrmasi dari semua prses dan aplikasi yg sedang running (berjalan) sejak kmputer dihidupkan. Selain ram imaging, data yg masih tersimpan di kmputer yg dpt diperleh scr cepat, misalnya :
6 Encripted File Infrmasi sistem File histry Internet brwser histry On/ff histry Cntents searching Ram mapping. Usb histry Passwrd dumping 7. setelah prses triage frensik selesai, bb kmputer harus dimatikan secara kasar, artinya tidak lewat prsedur shut dwn, namun dimatikan dg cara memutus aliran listriknya secara langsung untuk jaga keutuhan dari page file (yaitu space/ruang harddisk yang digunakan sbg memry sementara ketika kmputer dlm keadaan hidup yg mana page file ini menyimpan prses / aplikasi yg sedang running). 8. Untuk kmputer sebagai server gunakan prsedur shutdwn secara nrmal guna jaga keutuhan database server dari kemungkinan rusak jika dimatikan secara kasar. 9. membungkus bb kmputer, beri catatan di sisi luarnya untuk menandakan jenis kmputer, kecuali dalam hal mendesak, dpt tidak dibungkus, namun tetap diberi catatan di sisi casing luarnya dg sticker label ksng. 10. mengisi frmulir penerimaan bb dg tulis tanggal & tempat tkp serta spesifikasi teknis setiap bb ditandatangani leh investigatr & frensic analyst. 11. membawa bb kmputer catatan & ftnya ke labratrium untuk pemeriksaan & analisa lebih lanjut. DAFTAR PUSTAKA Materi perkuliahan Bapak AKBP Bhakti Andrin dalam matakuliah Manajemen Investigasi tindak criminal prgram pascasarjana Universitas Islam Indnesia
7
DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.
DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA
Lebih terperinciKejahatan Mayantara (Cybercrime)
Kejahatan Mayantara (Cybercrime) Dalam era globalisasi memberikan pengaruh thd perkembangan teknologi informasi, shg telah memberikan pengaruh thd terjadinya berbagai bentuk kejahatan yg sifatnya modern
Lebih terperinciLAMPIRAN IT POLICY. komputer bagi karyawan yang masuk dan karyawan yang keluar serta bagi
LAMPIRAN IT POLICY Ruang Lingkup IT plicy ini mencakup hal hal seperti: 1. Karyawan baru dan karyawan keluar 2. Penggunaan kmputer 3. Pengendalian akses kntrl 4. Keamanan data 5. Hardware 6. Pengendalian
Lebih terperinciBAB 1 PENDAHULUAN. Setiap usaha yang didirikan dengan orientasi laba (keuntungan) mempunyai
BAB 1 PENDAHULUAN 1.1 Latar Belakang. Setiap usaha yang didirikan dengan rientasi laba (keuntungan) mempunyai tujuan untuk mencapai laba (keuntungan) yang ptimal, sehingga kelangsungan hidup badan usaha
Lebih terperinciSILABUS TEKNOLOGI INFORMASI DAN KOMUNIKASI
SILABUS TEKNOLOGI INFORMASI DAN KOMUNIKASI Nama Seklah : Mata Pelajaran : Teknlgi Infrmasi dan Kmunikasi Kelas / Semester : XI/1 Standar Kmpetensi : 1. untuk keperluan infrmasi dan kmunikasi Kmpetensi
Lebih terperinciBAB 3. Gambaran Umum Sistem Informasi Yang Sedang Berjalan
BAB 3 Gambaran Umum Sistem Infrmasi Yang Sedang Berjalan 3.1 Gambaran Umum Perusahaan 3.1.1 Latar Belakang Perusahaan PT. Prima Sarana Slusi adalah sebuah perusahaan distributr dan penyedia aplikasi dan
Lebih terperinciBAB IV 4. DESKRIPSI KERJA PRAKTIK
BAB IV 4. DESKRIPSI KERJA PRAKTIK 4.1. Analisa Sistem Pada pengembangan teknlgi infrmasi pada era ini dibutuhkan analisisa dan perancangan sistem penglahan data yang baik. Sistem penglahan data tersebut
Lebih terperinciCyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan
CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan
Lebih terperinciKebijakan Privasi Loketagen.com. (Privasi Policy)
Kebijakan Privasi Lketagen.cm (Privasi Plicy) Kebijakan privasi adalah ketentuan yang mengatur akun Anda dan infrmasi yang Anda berikan kepada Perusahaan yang meliputi hal-hal sebagai berikut: 1. Ikhtisar
Lebih terperinciBAB IV PERANCANGAN SISTEM. praktek ini, baik di dalam memperoleh data, menyelesaikan, dan memecahkan
BAB IV PERANCANGAN SISTEM 4.1. Prsedur Kerja Praktek Cara pengumpulan data yang akan digunakan untuk menyelesaikan kerja praktek ini, baik di dalam memperleh data, menyelesaikan, dan memecahkan permasalahan
Lebih terperinciPaulus Artha Sasmita 22/TI Metode DNS Spoofing
Paulus Artha Sasmita 12111081 22/TI 11-6-2015 Metde DNS Spfing Metde-Metde DNS Attack Serangan DNS Spfing/Cache Pisning DNS spfing atau cache pisning adalah teknik untuk memasukkan atau meracuni cache
Lebih terperinciBAB 1 Pengenalan Pemrograman Komputer
BAB 1 Pengenalan Pemrgraman Kmputer 1.1 Tujuan Bagian ini akan membahas dasar dasar kmpnen dari kmputer meliputi hardware (perangkat keras) dan sftware (perangkat lunak). Kami juga akan menyertakan gambaran
Lebih terperinciKOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom
KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue
Lebih terperinciTugas e-learning 1 Komputer Masyarakat
Materi P2 : Menurut anda : Apa dampak psitif dan negative perkembangan cmputer terhadap anda dan lingkungan pekerjaan anda? Dalam lingkungan pekerjaan saya perkembangan cmputer memiliki peranan yang sangat
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM. Identifikasi permasalahan merupakan langkah awal yang harus dilakukan
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Identifikasi Permasalahan Identifikasi permasalahan merupakan langkah awal yang harus dilakukan dalam membuat suatu sistem yang baru. Langkah awal yang dilakukan
Lebih terperinciSeminar Nasional IT Ethics, Regulation & Cyber Law III
Seminar Nasional IT Ethics, Regulation & Cyber Law III Tema : Kejahatan Multimedia di Media Sosial @HOM Platinum Hotel Yogyakarta, 17 Nopember 2015 Dr. Mochamad Wahyudi, MM, M.Kom, M.Pd, CEH, CHFI wahyudi@bsi.ac.id
Lebih terperinciFasilitas Google untuk Membuat Naskah Matematika Secara Online Fadjar Noer Hidayat
Fasilitas Ggle untuk Membuat Naskah Matematika Secara Online Fadjar Ner Hidayat Ggle memberikan fasilitas untuk membuat dan menyimpan file dkumen secara nline. File-file dkumen tersebut bisa berbentuk
Lebih terperinciBAB IV DESKRIPSI PEKERJAAN
BAB IV DESKRIPSI PEKERJAAN 2. DESKRIPSI PEKERJAAN 4.1 Analisis Sistem Berdasarkan hasil survei dan pengamatan yang dilakukan di labratrium kmputer, maka didapatkan prses-prses yang terjadi dalam transaksi
Lebih terperinciBAB V HASIL DAN PEMBAHASAN. Pengelolaan Kas Fakultas Teknik Universitas 45 Surabaya memiliki
BAB V HASIL DAN PEMBAHASAN Pengellaan Kas Fakultas Teknik Universitas 45 Surabaya memiliki prsedur sistem yang sedikit berbeda dengan beberapa Fakultas. Hal ini diakibatkan karena sistem yang dijalankan
Lebih terperinciBab IV. Deskripsi Kerja Praktek. UPADAYA PT.PLN (Persero) Surabaya, maka didapatkan proses-proses yang terjadi
Bab IV. Deskripsi Kerja Praktek 4.1 Analisa Sistem Berdasarkan hasil survey dan pengamatan yang dilakukan di Bagian KOPEG UPADAYA PT.PLN (Perser) Surabaya, maka didapatkan prses-prses yang terjadi dalam
Lebih terperinciRANGKUMAN APLIKASI PENGOLAHAN DATABASE (Menggunakan Microsoft Access 2007)
RANGKUMAN APLIKASI PENGOLAHAN DATABASE (Menggunakan Micrsft Access 2007) A. PENGERTIAN DATABASE Kata Database berasal dari bahasa inggris, dalam bahasa Indnesia database diartikan dengan Pangkalan Data
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTIK. tersebut, diperlukan langkah-langkah sebagai berikut. di harapkan akan dapat menyelesaikan permasalahan yang ada.
BAB IV DESKRIPSI KERJA PRAKTIK 4.1 Prsedur Kerja Berdasarkan hasil pengamatan dan survey yang dilakukan pada saat kerja praktik di PT. Karana Line, terdapat permasalahan tentang prses penggajian yang menggunakan
Lebih terperinciPROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER RancangBangun Aplikasi Berbasis Web Peringatan Lwngan Pekerjaan MenggunakanSMS Gateway IDENTITAS PENGUSUL
Lebih terperinciSistem Informasi Akademis NextGeneration UNIVERSITAS INDONESIA. Panduan Pengisian Isian Rencana Studi (IRS) Khusus Fakultas Kedokteran
Sistem Infrmasi Akademis NextGeneratin UNIVERSITAS INDONESIA Panduan Pengisian Isian Rencana Studi (IRS) Khusus Fakultas Kedkteran 2010 Disusun leh: Peter Pratama, 2010 Diadaptasi dari: Manual Untuk Mahasiswa:
Lebih terperinciMANUAL BOOK SYSTEM INFORMASI KEGIATAN AIPNI (SIKAIPNI) Versi Untuk Institusi AIPNI-AINEC
MANUAL BOOK SYSTEM INFORMASI KEGIATAN AIPNI (SIKAIPNI) Versi Untuk Institusi AIPNI-AINEC WWW.SIKAIPNI.AIPNI-AINEC.COM DAFTAR ISI DAFTAR ISI... 1 HALAMAN PESERTA KEGIATAN... 2 1. Link Halaman Umum Web...
Lebih terperinciMEMBANGUN E-GOVERNMENT
1 MEMBANGUN E-GOVERNMENT 1. Pendahuluan Di era refrmasi ini, kebutuhan masyarakat akan transparansi pelayanan pemerintah sangatlah penting diperhatikan. Perkembangan teknlgi infrmasi menghasilkan titik
Lebih terperinciRENCANA PELAKSANAAN PEMBELAJARAN
RENCANA PELAKSANAAN PEMBELAJARAN Satuan Pendidikan Mata Pelajaran : SMK Negeri Makassar : KKPI Kelas/Semester : X / 2 Pertemuan : 10 & 11 Alkasi Waktu : 6 x 45 Menit I.Standar Kmpetensi : Mengperasikan
Lebih terperinciTechnology Solution PENDAHULUAN
1 PENDAHULUAN INAMO tech merupakan penyedia Jasa Knsultansi dalam bidang Teknlgi Infrmasi yang telah berpengalaman dan diakui sejak tahun 2013 leh perusahaan dari kalangan besar maupun kecil, berasal dari
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Game edukasi yang berbasiskan game 3D dengan nama Edu Fun Race
BAB 4 IMPLEMENTASI DAN EVALUASI Game edukasi yang berbasiskan game 3D dengan nama Edu Fun Race merupakan game yang secara khusus dirancang untuk memtivasi pemain untuk mengetahui / mempelajari pengetahuan
Lebih terperinciUNSUR PENGELOLAAN WEB SITE ATAU SITUS Disampaikan oleh Soekartono, S.IP., M.Si
UNSUR PENGELOLAAN WEB SITE ATAU SITUS Disampaikan leh Sekartn, S.IP., M.Si Pengertian Web Site Atau Situs Situs Dapat Diartikan Sebagai Kumpulan Halaman-Halaman Yang Digunakan Untuk Menampilkan Infrmasi,
Lebih terperinciANALISIS KELEMAHAN SISTEM LAMA Hanif Al Fatta M.Kom
ANALISIS KELEMAHAN SISTEM LAMA Hanif Al Fatta M.Km Abstraks Dalam teri rekayasa perangkat lunak ada 2 jenis prduk perangkat lunak. Prduk generik, yaitu prduk yang dibuat dan ditentukan fungsinalitasnya
Lebih terperinciDATA & INFORMASI DALAM SISTEM INFORMASI BISNIS ASIH ROHMANI,M.KOM
DATA & INFORMASI DALAM SISTEM INFORMASI BISNIS ASIH ROHMANI,M.KOM PENGERTIAN DATA Data adalah kenyataan yang menggambarkan suatu kejadian-kejadian dan kesatuan nyata. PENGERTIAN DATA Data adalah deskripsi
Lebih terperinciPEDOMAN PEMBIMBINGAN PENULISAN KARYA TULIS ILMIAH ONLINE (KTI ONLINE) TAHUN 2010 BAB I PENDAHULUAN
PEDOMAN PEMBIMBINGAN PENULISAN KARYA TULIS ILMIAH ONLINE (KTI ONLINE) TAHUN 2010 BAB I PENDAHULUAN A. LATAR BELAKANG Peningkatan mutu pendidikan dapat dicapai melalui berbagai cara antara lain melalui
Lebih terperinciKEAMANAN KOMPUTER. Mengapa Keamanan Komputer Sangat Dibutuhkan?
KEAMANAN KOMPUTER Mengapa Keamanan Kmputer Sangat Dibutuhkan? Infrmatin Based Sciety menyebabkan infrmasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan infrmasi secara tepat
Lebih terperinciFathirma ruf
Pandangan hukum dan analisa kasus pada tindak kejahatan komputer (black market) Disusun untuk memenuhi tugas ke IV, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTEK. agar pekerjaan jauh lebih efisien serta meminimalisir terjadinya human eror. Untuk
BAB IV DESKRIPSI KERJA PRAKTEK Berdasarkan hasil analisis sistem yang sedang berjalan pada CV. Sinergi Design, prses perhitungan gaji masih menggunakan rumus sendiri sehingga dalam prses pembuatan lapran
Lebih terperinciCybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.
Cybercrime Edy eddy_cuang@yahoo.com Abstrak Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal hal yang yang positif. Salah satu hal yang negative yang merupakan efek sampingnya
Lebih terperinciBAB IV ANALISIS HASIL DAN PEMBAHASAN
BAB IV ANALISIS HASIL DAN PEMBAHASAN A. Prsedur Pendaftaran Sistem Pendaftaran Wajib Pajak Masal Selama ini pandangan masyarakat terhadap instansi-instansi pemerintah identik dengan birkrasi yang berbelit-belit,
Lebih terperinciBAB IV. Deskripsi Kerja Praktek. perancangan sistem pengoahan data yang baik dengan analisa yang matang, maka
BAB IV Deskripsi Kerja Praktek 1.1. Analisis Sistem Menurut Kendall (2006:7), Analisa dan Perancangan Sistem dipergunakan untuk menganalisis, merancang, dan mengimplementasikan peningkatanpeningkatan fungsi
Lebih terperinciPENGERTIAN CYBER CRIME
PENGERTIAN CYBER CRIME Taufan Aditya Pratama Taufan@raharja.info Abstrak Perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi,
Lebih terperinciSOP CMS WEBSITE. - Berikut adalah penjelasan pada menu bagian atas o Home
SOP CMS WEBSITE Berikut adalah daftar SOP untuk pengimputan CMS pada website PT. Cybersama Technlgy. 1. Input Kategri 2. Input Subkategri (khusus cybernte.c.id, kuncihtel.cm, thehtellck.cm) 3. Input Prduk
Lebih terperinciDefinisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)
Definisi Cybercrime Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK
Lebih terperinciRAHASIA UNGGULAN: Cara Mendapatkan Uang Dari Internet Hanya Dalam Waktu 30 Menit
RAHASIA UNGGULAN: Cara Mendapatkan Uang Dari Internet Hanya Dalam Waktu 30 Menit Assalamu alaikum Wr. Wb. Saudaraku seiman, Idzinkanlah saya berbagai kepada anda. Saya akan ajarkan kepada anda bagaimana
Lebih terperinciOleh Peserta PKL beranggotakan : Mokhammad Ali Imron Jamaal Wira Prasaja Candra Mukti Wijaya Ilham Mashudi. Dosen Pembimbing : Anita, S.
SISTEM INFORMASI GEOGRAFIS FASILITAS KEBERSIHAN DI KOTA MALANG DENGAN MEMANFAATKAN FITUR PEMETAAN LEAFLET (Studi Kasus Pada Dinas Kebersihan dan Pertamanan Kta Malang) Oleh Peserta PKL beranggtakan : Mkhammad
Lebih terperinciPERANCANGAN FORM PEMERIKSAAN BUKTI DIGITAL DALAM KASUS
PERANCANGAN FORM PEMERIKSAAN BUKTI DIGITAL DALAM KASUS Disusun untuk memenuhi tugas ke IV, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK
Lebih terperinciBAB IV ANALISIS DAN DESAIN SISTEM. menginginkan adanya pelaporan yang dapat dilakukan secara berkala tiap periode.
BAB IV ANALISIS DAN DESAIN SISTEM Berasarkan hasil survey yang penulis lakukan pada saat kerja praktek di PT Semen Gresik, secara garis besar saat ini pada divisi diklat khususnya seksi perencanaan telah
Lebih terperinciPenanganan Barang Bukti Forensik Digital
Penanganan Barang Bukti Forensik Digital Tugas Mata Kuliah Manajemen Investigasi Tindak Kriminal Dosen : Yudi Prayudi, S.Si, M.Kom Disusun Oleh MUSLIM HERI KISWANTO 13917221 Program Pasca Sarjana Fakultas
Lebih terperinciDindin Nugraha. I. Otomatiskan Semuanya. Lisensi Dokumen:
Kuliah Umum IlmuKmputer.Cm Cpyright 2003 IlmuKmputer.Cm Pengantar Pengellaan Sistem Dindin Nugraha dinesea@lycs.cm Lisensi Dkumen: Cpyright 2003 IlmuKmputer.Cm Seluruh dkumen di IlmuKmputer.Cm dapat digunakan,
Lebih terperinciPelanggaran Hak Cipta
LOGO Pelanggaran Hak Cipta Hak cipta adalah hak bagi seseorang atau kelompok orang atas sebuah hasil ciptaan untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin kepada pihak lain untuk
Lebih terperinciBohal K. Simorangkir UTSU Agustus 2013
BASIS DATA I 1 Bhal K. Simrangkir UTSU Agustus 2013 PENDAHULUAN (1) Aplikasi basis data tradisinal merupakan infrmasi yang disimpan dan diakses melalui kumpulan data dalam bentuk data teks maupun numerik.
Lebih terperinciLinux Ubuntu Lucid Lynx
Open Yur Mind With Open Surce Sftware STEP BY STEP MENGINSTALL SISTEM OPERASI LINUX Linux Ubuntu 10.04 Lucid Lynx DESKTOP EDITION Open Yur Mind With Open Surce Sftware Menjalankan Linux Ubuntu 10.04 Masukkan
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. Membuat Database. IMPLEMENTASI Implement asi aplikasi. Uji coba interface. Evaluasi. aplikasi
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Tahap ini merupakan implementasi dari analisa dan desain sistem yang telah dibuat. Implementasi yang dibuat berdasarkan kebutuhan RSU Haji Surabaya
Lebih terperinciMengenal Digital Forensik
Mengenal Digital Forensik Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Sejak dikenalnya internet, kejahatan dunia maya (cybercrime) pun mulai berkembang dengan pesat. Jenis cybercrime
Lebih terperinciBAB IV DESKRIPSI PEKERJAAN. dan harus menyampaikan perintah disposisi tersebut.
BAB IV DESKRIPSI PEKERJAAN 4.1. Analisis Dan Desain Sistem Berdasarkan hasil survey dan wawancara pada PDAM Surya Sembada Surabaya ditemukan prses bisnis dispsisi yang masih manual dalam hal pencatatan
Lebih terperinciManajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-10 Cybercrime Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Pendahuluan Apa itu Cybercrime? Cybercrime = Computer Crime Segala kejahatan yang melibatkan komputer
Lebih terperinciBAB IV DESKRIPSI PEKERJAAN. kerja praktek di CV. Sinergi Design adalah melakukan pengenalan terhadap
BAB IV DESKRIPSI PEKERJAAN 4.1 Identifikasi Masalah Sebelum melakukan prses analisa, tahapan pertama ketika melakukan kerja praktek di CV. Sinergi Design adalah melakukan pengenalan terhadap perusahaan
Lebih terperinciBAB V KESIMPULAN DAN SARAN
76 BAB V KESIMPULAN DAN SARAN 5.1. Kesimpulan Analisa-analisa yang penulis telah lakukan pada bab sebelumnya memiliki tujuan untuk dapat memberikan kesimpulan pada bab ini mengenai masalah-masalah yang
Lebih terperincie-security: keamanan teknologi informasi
: keamanan teknologi informasi IT Dalam Kehidupan Seharihari Kita sudah bergantung kepada Teknologi Informasi dalam kehidupan sehari-hari Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi Internet
Lebih terperinciMulai saat ini Anda dapat menggunakan layanan ini sementara peningkatan sistem dan penambahan fitur akan dilakukan dalam waktu mendatang.
Umum Apakah Internet Banking Bank Eknmi? Internet Banking Bank Eknmi adalah layanan nline yang memudahkan Anda untuk melakukan transaksi perbankan secara nline dimana saja dan kapan saja melalui akses
Lebih terperinciPenyalahgunaaan TIK serta Dampaknya
Penyalahgunaaan TIK serta Dampaknya Goals 1. Memahami berbagai dampak negatif penggunaan teknologi informasi dan komunikasi serta masalahmasalah yang ditimbulkan 2. Membentengi diri dari dampak buruk yang
Lebih terperinciSYARAT DAN KETENTUAN PROGRAM DIPLOMA TIGA (D.III)
SYARAT DAN KETENTUAN PROGRAM DIPLOMA TIGA (D.III) BAB I TERTIB PENDAFTARAN MAHASISWA BARU PASAL 1 Ketentuan Pendaftaran 1. Caln mahasiswa BSI adalah lulusan SLTA dengan nilai rata-rata lebih besar sama
Lebih terperinci1. Mendiskusikan Metoda backup dan recovery dalam organisasi dan keamanan data
Materi Merancang web data base untuk cntent server Kmpetensi dasar : Menentukan kebutuhan system Tujuan Pembelajaran : Setelah mempelajari materi ini, diharapkan siswa mampu : 1. Mendiskusikan Metda backup
Lebih terperinciBAB I PENDAHULUAN 1.1 REVOLUSI KOMUNIKASI KOMPUTER
BAB I PENDAHULUAN 1.1 REVOLUSI KOMUNIKASI KOMPUTER Di tahun 1970-an dan awal 1980-an terlihat perpaduan dari bidang ilmu kmputer dan kmunikasi data yang secara mendalam mengubah teknlgi, prduksi-prduksi
Lebih terperinciRANGKUMAN BAB 1 OPERASI DASAR KOMPUTER
RANGKUMAN BAB 1 OPERASI DASAR KOMPUTER A. PENGENALAN KOMPUTER Istilah kmputer berasal dari kata cmpute, yang berarti menghitung. Artinya, setiap prses yang dilaksanakan leh cmputer merupakan prses matematika
Lebih terperinciDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah
Lebih terperinciCYBER LAW & CYBER CRIME
CYBER LAW & CYBER CRIME Di susun Oleh: Erni Dwi Larasati ( 18120251 ) Desi Nur Anggraini ( 12129972 ) Kelas: 12.4B.04 DEFINISI CYBER CRIME Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena
Lebih terperinciCyber Crime. Ade Sarah H., M.Kom
Cyber Crime Ade Sarah H., M.Kom Cybercrime adalah perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Karakteristik
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM Pada bab ini akan dibahas mengenai analisis kebutuhan dan perancangan sistem informasi keamanan berbasis SMS gateway dengan arduino dan CCTV. 3.1 Gambaran Umum Perancangan sistem
Lebih terperinciSTMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL
STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL 2012 Definisi Keamanan Komputer Manfaat Keamanan Komputer Ancaman Komputer Keamanan Pada Sistem Komputer Keamanan menurut Kamus Besar Bahasa Indonesia berarti:
Lebih terperinciRENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI SISTIM KOMPUTER FAKULTAS TEKNIK ELEKTRO TELKOM UNIVERSITY
RENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI SISTIM KOMPUTER FAKULTAS TEKNIK ELEKTRO TELKOM UNIVERSITY MATA KULIAH KODE RUMPUN MK BOBOT (SKS) SEMESTER DIREVISI KEAMANAN SISTEM xxxxx BIDANG JARINGAN T=3
Lebih terperinciFathirma ruf
Trend dan keterhubungan trend Cybercrime antar tahun Disusun untuk memenuhi tugas ke VI, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. Berdasarkan System Development Life Cycle (SDLC) metode waterfall yang
BAB III ANALISIS DAN PERANCANGAN SISTEM Berdasarkan System Develpment Life Cycle (SDLC) metde waterfall yang digunakan dalam pembuatan aplikasi penentuan harga jual, terdapat beberapa tahapan yang terdiri
Lebih terperinciBAB IV DESKRIPSI PEKERJAAN. Kerja praktik yang kami laksanakan di PT. Indoberka Investama pada
BAB IV DESKRIPSI PEKERJAAN Kerja praktik yang kami laksanakan di PT. Indberka Investama pada tanggal 11 Juli 2016 s.d 11 Agustus 2016. PT. Indberka Investama merupakan perusahaan nasinal yang bergerak
Lebih terperinciBIODATA SINGKAT : PENDIDIKAN : : CATUR HARI SANTOSA, SH, MH TEMPAT & TGL LAHIR : BANDUNG, 01 JANUARI 1972 NRP : : KOMISARIS POLISI
BIODATA SINGKAT : N A M A : CATUR HARI SANTOSA, SH, MH TEMPAT & TGL LAHIR : BANDUNG, 01 JANUARI 1972 NRP : 72010018 PANGKAT : KOMISARIS POLISI JABATAN NO HP : 081394425729 PENDIDIKAN : : KANIT IV (CYBER
Lebih terperinciBAB I PENDAHULUAN. PLN, di ganti menjadi kwh meter digital yang dapat memberikan nilai lebih
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknlgi selalu berkembang setiap saat, ada saja yang dilakukan manusia untuk memberikan kemudahan pada kehidupan sehari-hari. Salah satu cnth kemudahan
Lebih terperinciBAB IV DESKRIPSI PEKERJAAN
BAB IV DESKRIPSI PEKERJAAN Semua rganisasi membutuhkan aliran infrmasi yang membantu manajer untuk mengambil bermacam keputusan yang dibutuhkan. Aliran infrmasi ini diatur dan diarahkan dalam suatu sistem
Lebih terperinciJl. Jend. A. Yani 117 Telp./Fax Surabaya web; PENGUMUMAN
KEMENTERIAN AGAMA UNIVERSITAS ISLAM NEGERI SUNAN AMPEL SURABAYA PASCASARJANA Jl. Jend. A. Yani 117 Telp./Fax. 031-8420118 Surabaya 60237 web; http://pasca.uinsby.ac.id email : pps@uinsby.ac.id PENGUMUMAN
Lebih terperinciPeran Auditing Akuntan Publik. Bidang Bisnis:
Materi Perkuliahan 1. Auditing dan Prfesi Akuntan Pubiik 2. Audit Lapran Keuangan dan Tanggung jawab Audit 3. Etika Prfesi dan Kewajiban Hukum Auditr 4. Tinjauan Atas Prses Audit 5. Sasaran Audit, Bukti
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai
Lebih terperinciKonsep Sistem Informasi Manajemen
Knsep Sistem Infrmasi Manajemen Sistem Infrmasi Sistem Infrmasi telah menjadi pndasi bagi mdel dan prses bisnis Sistem Infrmasi memungkinkan distribusi pengetahuan: suatu sistem kmunikasi antara manusia
Lebih terperinciKompresi Pohon dengan Kode Prüfer
Kmpresi Phn dengan Kde Prüfer Ygi Salm Mangntang Pratama(13511059) 1 Prgram Studi Teknik Infrmatika Seklah Teknik Elektr dan Infrmatika Institut Teknlgi Bandung, Jl. Ganesha 10 Bandung 40132, Indnesia
Lebih terperinciKERANGKA ACUAN LOMBA
HIMPUNAN MAHASISWA TEKNIK SIPIL FAKULTAS TEKNIK Kampus Terpadu Balunijuk, Gd. Dharma Pendidikan Jalan Balunijuk, Desa Balunijuk, Kec.Merawang, Bangka 33172 Bangka Belitung Indnesia e-mail : hmtsubb@gmail.cm
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTIK. sistem yang ada saat ini pada CV. Rahayu Sentosa. Hasil yang ditemukan dalam
BAB IV DESKRIPSI KERJA PRAKTIK 1.1 Analisis Sistem Dalam pengembangan teknlgi dibutuhkan analisis dan perancangan sistem yang ada saat ini pada CV. Rahayu Sentsa. Hasil yang ditemukan dalam analisa sistem
Lebih terperinciDalam menentukan harga setiap usaha mungkin memiliki strategi yang berbeda-beda. Namun
CHAPTER V Harga menurut Philip Ktler (2001 : 439) ialah sebagai berikut, charged fr a prduct r service. Mre bradly, price is the sum f all the value that cnsumer exchange fr the benefits f having r using.
Lebih terperinciJuara 1 : Rp ,- Juara 2 : Rp ,- Juara 3 : Rp ,- Honorable Mention (2 tim)
Cmpetitive Prgramming Cntest Cmpfest X merupakan lmba pemrgraman berskala nasinal yang diadakan Fakultas Ilmu Kmputer. Terdapat dua kategri yang dilmbakan pada Cmpetitive Prgramming Cntest Cmpfest X yaitu
Lebih terperinciBAB IV DESKRIPSI PEKERJAAN. meninjau SMA Wahid Hasyim Krian, didapatkan informasi bahwa proses
BAB IV DESKRIPSI PEKERJAAN Berdasarkan survey dan wawancara yang penulis lakukan saat pertama kali meninjau SMA Wahid Hasyim Krian, didapatkan infrmasi bahwa prses penerimaan siswa baru masih dilakukan
Lebih terperinciDesain Software. Arna Fariza PENS. Rekayasa Perangkat Lunak. Materi. Apakah desain software itu? Apakah modularisasi itu? Model
Desain Sftware Arna Fariza PENS 1 Materi Apakah desain sftware itu? Apakah mdularisasi itu? Mdel 2 Apakah Desain Sftware itu? Desain adalah prses mengubah persyaratan sistem ke dalam prduk yang lengkap
Lebih terperinciBab 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
Bab 1 PENDAHULUAN 1.1 Latar Belakang Masalah ASCII Art adalah salah satu bentuk penyajian gambar dengan menggunakan karakter-karakter ASCII tertentu yang disusun sehingga sedapat mungkin meghasilkan sebuah
Lebih terperinciTEMA Get rich your ICT (Information, Computer and Technology) skills and knowledge for better life and future
Jl. Sisingamanaraja, Sitluama, Lagubti, Tba Samsir. Telp : +62-632-331234. Fax: +62-632-331116 TEMA Get rich yur ICT (Infrmatin, Cmputer and Technlgy) skills and knwledge fr better life and future DESKRIPSI
Lebih terperinciMasalah-Masalah dalam Keamanan Informasi
Informasi = Uang? Masalah-Masalah dalam Keamanan Informasi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi KPRIND Informasi memiliki nilai (value) yang dapat dijual belikan Data- data nasabah,
Lebih terperinciBAB IV DESKRIPSI PEKERJAAN. Fortuna Badja Inti, menemukan permasalahan seperti pencatatan permintaan dari
BAB IV DESKRIPSI PEKERJAAN Berdasarkan hasil survey yang dilakukan pada saat kerja praktek di PT. Frtuna Badja Inti, menemukan permasalahan seperti pencatatan dari custmer, ke pabrik dan pencatatan penawaran
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. Pada bab ini akan dibahas tentang tahapan-tahapan yang dilakukan dalam
BAB IV ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang tahapan-tahapan yang dilakukan dalam merancang dan membangun aplikasi menggunakan knsep System Develpment Life Cycle (SDLC). Tahapan
Lebih terperinciBAB IV DESKRIPSI PEKERJAAN
BAB IV DESKRIPSI PEKERJAAN 4.1 Analisa Sistem Pelaksanaan kerja praktik dilakukan pada Rumah Sakit Ibu dan Anak Putri yang berlkasi Jl. Arief Rachman Hakim N.122 Keputih Suklil Surabaya. Berdasarkan hasil
Lebih terperinciJENIS JENIS MEMORY KOMPUTER
JENIS JENIS MEMORY KOMPUTER Lely Suryani Lely.suryani01@gmail.cm Abstrak Memry adalah Salah satu Perangkat Keras (Hardware) yang berfungsi menglah data dan melakukan instruksi leh dan dari sebuah perangkat
Lebih terperinciINSTALASI DAN PROSES SCAN
Buku Manual PsikScan 16 PF INSTALASI DAN PROSES SCAN Muhammad Ahnaf Bandung 2012 DAFTAR ISI INSTALASI Requirement & Instalasi... 1 VALIDASI CD Verifikasi Nmr Seri CD... 7 Aplikasi dengan fitur Scanner...
Lebih terperinciMETODOLOGI PENELITIAN. tindak dengan menggunakan pedoman yang peneliti tindak kelas (Classroom Action Research)
III. METODOLOGI PENELITIAN A. Metde Penelitian Penelitian ini adalah penelitian tindakan karena penelitian ini dilakukan dengan metde kaji tindak dengan menggunakan pedman yang peneliti tindak kelas (Classrm
Lebih terperinciWaspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Lebih terperinciGEMASTIK 2012 Gemastik Pemilik Kegiatan Penyelenggara 1. Piranti Cerdas Deskripsi & Lingkup Kriteria Persyaratan Peserta
GEMASTIK 2012 Gemastik Gemastik atau Pagelaran Mahasiswa Nasinal bidang Teknlgi Infrmasi dan Kmunikasi Tahun 2012, merupakan prgram Direktrat Penilitian dan Pengabdian kepada Masyarakat (DP2M) DIKTI, sebagai
Lebih terperinciKeamanan Jaringan (Network Security)
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTEK. Berdasarkan hasil wawancara dengan pihak CV. Bintang Anggara Jaya
BAB IV DESKRIPSI KERJA PRAKTEK 4.1 Identifikasi Masalah Berdasarkan hasil wawancara dengan pihak CV. Bintang Anggara Jaya pada saat kerja praktek, maka dapat diketahui aplikasi pendukung yang dapat mengatasi
Lebih terperinci