PROBLEMA DAN SOLUSI DIGITAL CHAIN OF CUSTODY DALAM PROSES INVESTIGASI CYBERCRIME. Yudi Prayudi

Ukuran: px
Mulai penontonan dengan halaman:

Download "PROBLEMA DAN SOLUSI DIGITAL CHAIN OF CUSTODY DALAM PROSES INVESTIGASI CYBERCRIME. Yudi Prayudi"

Transkripsi

1 Senasti - Seminar Nasional Sains dan Teknologi Informasi - ISSN : X STMIK Kharisma Makassar - 12 Mei 2014 PROBLEMA DAN SOLUSI DIGITAL CHAIN OF CUSTODY DALAM PROSES INVESTIGASI CYBERCRIME Yudi Prayudi Pusat Studi Forensika Digital (PUSFID) Jurusan Teknik Informatika, Fakultas Teknologi Industri Universitas Islam Indonesia, Yogyakarta prayudi@uii.ac.id Abstract Cybercrime disclosures made through a series of digital forensics process, the most important procedure therein is evidence handling and chain of custody. Based on the characteristics, handling chain of custody for digital evidence is more difficult than the physical evidence. This paper discusses about the general characteristics of digital evidence, chain of custody and the proposed solutions in a number of previous studies. The efforts towards finding a digital chain of custody concept is part of the solution to an open problem in the field of digital forensics. This study literature paper is expected to be a reference for various research fields in digital forensics. Pengungkapan cybercrime dilakukan melalui serangkaian proses forensika digital, salah satu prosedur penting didalamnya adalah penanganan barang bukti serta chain of custody. Berdasarkan karakteristiknya, penanganan chain of custody untuk barang bukti digital lebih sulit dibandingkan penanganan barang bukti fisik pada umumnya. Makalah ini membahas seputar karakteristik umum bukti digital, digital chain of custody serta gambaran solusi yang dikemukakan dalam sejumlah penelitian terdahulu. Upaya kearah menemukan konsep digital chain of custody merupakan bagian dari solusi terhadap open problem pada bidang forensika digital saat ini. Studi pustaka ini diharapkan menjadi salah satu referensi bagi berbagai penelitian bidang forensika digital lainnya. Keywords: Bukti Digital, Chain Of Custody, Forensika Digital, Cybercrime 1. PENDAHULUAN Perkembangan pesat dari komputer dan teknologi informasi ternyata tidak hanya berdampak positif bagi kemudahan hidup manusia, namun terdapat juga efek negatif lainnya, yaitu munculnya berbagai modus kejahatan baru yang kemudian dikenal sebagai cyber crime (digital crime atau computer crime). Pada tahun 2013, data yang direlease oleh Symantec menunjukkan bahwa setiap detik rata-rata terdapat 18 orang yang menjadi korban cybercrime dengan total kerugian hingga mencapai angka US$ 298 per korban (Symantec, 2014). Data ini menunjukkan bahwa cybercrime adalah sebuah permasalahan serius dalam era digital. Upaya untuk pengungkapan cybercrime dilakukan melalui proses investigasi digital yang dikenal dengan istilah forensika digital (digital forensics). Forensika digital itu sendiri menurut Agarwal & Gupta (2011) adalah penggunaan ilmu dan metode untuk menemukan, mengumpulkan, mengamankan, menganalisis, menginterpretasi dan mempresentasikan barang bukti digital yang terkait dengan kasus yang terjadi untuk kepentingan rekontruksi

2 kejadian serta keabsahan proses peradilan. Sementara menurut Marshal (2008), forensika digital adalah ilmu tentang proses collecting, preserving, examining, analyzing dan presenting data digital yang relevan untuk digunakan dalam pembuktian hukum. Selanjutnya, menurut Lynch (2000) elemen penting pada forensika adalah integritas dan kredibilitas barang bukti. Melalui barang bukti inilah investigator atau forensic analyst dapat mengungkapkan kasus dengan kronologis yang lengkap, melakukan proses penyidikan dan penuntutan hukum. Untuk itulah maka salah satu prosedur penting dalam penanganan barang bukti adalah apa yang disebut dengan chain of custody atau rantai barang bukti, yaitu sebuah prosedur untuk secara kronologis melakukan pendokumentasian terhadap barang bukti. (Giova, 2011). Berbeda dengan barang bukti konvensional, barang bukti digital memiliki sejumlah karakteristik, yaitu : mudah untuk diduplikasi dan ditransmisikan, sangat rentan untuk dimodifikasi dan dihilangkan, mudah terkontaminasi oleh data baru serta bersifat time sensitive. Barang bukti digital juga sangat dimungkinkan bersifat lintas negara dan yuridiksi hukum. Karena itulah menurut Schatz (2007), penanganan chain of custody untuk barang bukti digital lebih sulit dibandingkan penanganan barang bukti fisik pada umumnya. Sayangnya hingga saat ini issue seputar masalah ini masih belum banyak dijadikan sebagai bahan kajian diantara para peneliti dan praktisi. Untuk kepentingan itulah maka penulisan makalah ini diharapkan akan memberikan kontribusi bagi referensi seputar masalah chain of custody di Indonesia. Secara garis besar makalah ini merupakan sebuah kajian pustaka yang akan membahas seputar karakteristik umum bukti digital, masalah umum digital chain of custody serta gambaran solusi yang dikemukakan dalam sejumlah peneliti lainnya. 2. BUKTI DIGITAL Salah satu faktor penting dalam proses investigasi adalah hal terkait dengan barang bukti. Dalam hal ini terdapat dua istilah yang hampir sama, yaitu barang bukti elektronik dan barang bukti digital. Barang bukti elektronik adalah bersifat fisik dan dapat dikenali secara visual (komputer, handphone, camera, CD, harddisk dll) sementara barang bukti digital adalah barang bukti yang diekstrak atau di-recover dari barang bukti elektronik (file, , sms, image, video, log, text). Secara khusus terdapat beberapa definisi sederhana dari bukti digital, yaitu : any information of probative value that is either stored or transmitted in digital form (Richter & Kuntze, 2010) information stored or transmitted in binary form that may be relied upon in court.(turner, 2005) Menurut Matthew Braid dalam (Richter & Kuntze, 2010), agar setiap barang bukti dapat digunakan dan mendukung proses hukum, maka harus memenuhi lima kriteria yaitu : admissible, authentic, complete, reliable dan believable. Sementara Schatz (2007)

3 menyebutkan dua aspek dasar agar barang bukti dapat mendukung proses hukum, yaitu aspek hokum itu sendiri dengan kriteria: authentic, accurate, complete, serta aspek teknis dengan kriteria : chain of evidence, transparent, explainable, accurate. Berbeda dengan barang bukti fisik pada umumnya, barang bukti digital akan sangat bergantung dari proses interpretasi terhadap kontennya. Karena itu, integritas dari barang bukti serta kemampuan dari expert dalam menginterpretasikannya akan berpengaruh terhadap pemilahan dokumen-dokumen digital yang tersedia untuk dijadikan sebagai barang bukti (Schatz, 2007). Sementara itu dari aspek hukum, setiap negara memiliki ketentuan tersendiri terhadap jenis, karakter dan prosedur barang bukti digital agar bisa diterima untuk proses hukum / persidangan. Karenanya setiap digital investigator / forensics analyst harus memahami dengan baik peraturan hukum dan perundangan yang terkait dengan barang bukti digital serta proses hukum yang melibatkan barang bukti digital. (Boddington, Hobbs, & Mann, 2008). Dalam hal ini, untuk wilayah hukum Indonesia, barang bukti digital telah diatur dalam Undang-Undang No. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE). 3. CHAIN OF CUSTODY Aspek penting dalam penanganan barang bukti adalah apa yang disebut dengan chain of custody (rantai barang bukti), yaitu kronologis pendokumentasian barang bukti. Menurut Dossis (2012), Departement Kehakiman Amerika memberikan definisi dari chain of custody sebagai sebuah proses yang digunakan untuk menjaga dan mendokumentasikan riwayat kronologis dari sebuah bukti. Sementara Vacca (2005) mendefinisikan chain of custody sebagai A Road Map That Shows how evidence was collected, analyzed and preserved in order to presented as evidence in court. Menurut Cosic et al. (2011), chain of custody adalah bagian penting dari proses investigasi yang akan menjaminkan suatu barang bukti dapat diterima dalam proses persidangan. Chain of custody akan mendokumentasikan hal terkait dengan where, when, why, who, how dari penggunaan barang bukti pada setiap tahap proses investigasi. Barang bukti harus dijaga integritas tingkat keasliannya sesuai dengan kondisi ketika pertama kali ditemukan hingga kemudian nantinya dipresentasikan dalam proses persidangan. Lingkup dari chain of custody meliputi semua individu yang terlibat dalam proses akuisisi, koleksi, analisis bukti, catatan waktu serta informasi kontekstual meliputi labeling kasus, unit dan laboratorium yang memproses barang bukti. Salah satu issue dalam chain of custody adalah masalah integritas data. Dalam hal ini menurut Vanstode dalam (Cosic & Baca, 2010), digital integrity adalah sebuah property dimana data digital tidak mengalami perubahan oleh pihak yang tidak memiliki wewenang otorisasi melakukan perubahan. Perubahan dan kontak kepada barang bukti digital hanya dilakukan oleh mereka yang memiliki otorisasi saja. Integritas barang bukti digital

4 menjamin bahwa informasi yang dipresentasikan adalah lengkap dan tidak mengalami perubahan dari sejak pertama kali ditemukan sampai akhir digunakan dalam proses persidangan. Sementara itu berdasarkan karakteristik dari barang bukti digital, penanganan barang bukti harus mempertimbangkan pula tingkat volatilitas (order of volatility) dari barang bukti digital. Dalam hal ini Brezinski & Killalea dalam (Dossis, 2012) menyebutkan tingkat volatilitas barang bukti digital dalam urutan sbb : register, memori, table pemroses, temporary file system, disk, remote logging dan monitoring data, konfigurasi fisik dan topologi jaringan, serta data arsip yang tersimpan. Perkembangan teknologi digital memungkinkan munculnya berbagai karakteristik baru dari bukti digital, karena itu order of volatility bukti digital sangat dimungkinkan untuk berubah atau bertambah. 4. PROBLEM DAN SOLUSI Walaupun aktivitas forensika digital banyak dikaitkan dengan proses penegakan hukum, namun ternyata hanya sebagian kecil saja kasus-kasus cybercrime yang ditangani oleh penegak hukum. Sebagian besar justru ditangani oleh pihak swasta / private investigator. Institusi perbankan, asuransi, perusahaan adalah institusi yang umumnya sering menjadi target dari aktivitas cybercrime, dan umumnya secara internal institusi tersebut telah memiliki unit tersendiri untuk penanganan kasus-kasus yang terindikasi mengarah pada cyber crime. (Easttom & Taylor, 2011). Proses forensika digital yang diterapkan dalam pengungkapan kasus-kasus cybercrime harus didukung oleh sebuah prosedur dan mekanisme penanganan barang bukti digital. Dalam hal ini konsep dan tools digital chain of custody adalah sebuah kebutuhan bagi digital investigator. Menurut Garfinkel (2010), konsep dan tools yang tersedia saat ini umumnya masih bersifat parsial untuk sekedar ekplorasi penemuan barang bukti digital namun belum mendukung untuk proses investigasi secara keseluruhan. Sejumlah penelitian telah dilakukan sebagai upaya untuk mengimplementasikan konsep digital chain of custody. Namun demikian mengingat karakteristik barang bukti digital terus berkembang dan semakin kompleks maka penelitian untuk memberikan solusi bagi konsep digital chain of custody masih merupakan sebuah challenge dan open problem pada bidang forensika digital.(garfinkel, 2010). Terkait dengan penanganan chain of custody, menurut Gayed, Lounis, & Bari (2012) setidaknya terdapat 4 issue utama, yaitu : Fleksibilitas dan kemampuan dokumentasi chain of custody yang sejalan dengan bertambahnya volume data yang dihasilkan oleh berbagai alat dan tools baru. Interoperabilitas antara bukti digital dan dokumentasi chain of custody nya. Keamanan dokumentasi chain of custody mengingat barang bukti dapat berpindah dari satu tangan kepada tangan yang lain.

5 Masalah kepeduliaan dan kepahaman hakim dalam menghadapi kasus yang melibatkan barang bukti digital sehingga dapat memutuskan perkara dengan cara yang benar. Salah satunya adalah bagaimana merepresentasikan informasi yang dapat dimengerti dengan baik oleh pihak hakim dan penegak hokum lainnya. Dalam hal ini chain of custody harus memberikan 2 aspek informasi, yaitu informasi yang langsung terkait dengan keterkaitan kasus (meliputi 5W dan 1 H), serta informasi yang terkait dengan sumber, orisinalitas dan proses untuk mendapatkan barang bukti tersebut. Gayed menyebutnya sebagai forensics information dan provenance information. Sementara itu, menurut Cosic & Cosic (2012a), saat ini masih sangat terbatas sekali penelitian yang membahas tentang chain of custody, dokumen yang selama ini ada yang dikeluarkan oleh sejumlah organisasi (seperti IOCE, SWGDE, DRWS) umumnya hanya memuat report / tulisan tentang aspek-aspek umum dari penanganan bukti digital namun tidak menjelaskan bagaimana implementasinya hingga menjadi sebuah aplikasi yang dapat digunakan oleh komunitas. Selain itu, perkembangan yang sangat pesat dari kasus-kasus cybercrime harus selalu diikuti dengan pemahaman yang baru tentang bukti digital serta penanganannya Upaya untuk melakukan penelitian dan eksplorasi untuk mendapatkan konsep digital chain of custody yang reliable telah dilakukan oleh sejumlah peneliti. Dalam hal ini menurut Gayed et al., (2012), secara garis besar terdapat tiga dimensi dari aktivitas penelitian seputar digital chain of custody. Penelitian dengan topik untuk meningkatan chain of custody. Setidaknya terdapat tiga penelitian dalam dimensi ini, pertama adalah dengan sub fokus pada pengembangan chain of custody yang reliable dan aman lewat konsep DEMC (Digital Evidence Management Framework), konsep ini dirancang sebagai framework untuk dapat menjawab pertanyaan who, what, why, when, where dan how. (Cosic & Baca, 2010). Peneliti yang sama juga mengembangan konsep integritas chain of custody lewat adaptasi algoritma hashing. Pendekatan keamanan secara hardware menjadi fokus penelitian yang dikembangkan oleh perusahaan SYPRUS lewat produk PC Hydra. Produk ini adalah sebuah PC yang didesain menerapkan teknologi kriptografi yang akan menjamin tingkat confidentiality, integrity dan non repudation dari bukti digital. Dimensi kedua adalah fokus pada upaya untuk representasi pengetahuan. Dalam hal ini Bogen dalam (Gayed et al., 2012) menerapkan UML dan UMML untuk merepresentasikan pengetahuan pada proses planning, performing dan dokumentasi aktivitas forensika. Dimensi ketiga adalah yang memfokuskan pada format forensics. Terdapat banyak versi dari format data untuk kepentingan forensika digital. Beberapa format yang pernah diusulkan adalah sebagaimana yang dirangkum oleh CDEF yaitu : AFF, EWF, DEB, gfzip, Prodiscover dan SMART. (Gayed et al., 2012).

6 Saat ini terdapat banyak sekali tools untuk kepentingan investigasi digital. Huebner & Zanero (2010) menyusun sejumlah panduan dan karakteristik untuk aplikasi open source yang dapat digunakan dalam proses forensika digital. Sementara Ambhire & Meshram (2012) dan Yates & Chi (2011) memberikan ilustrasi banyaknya tools yang dapat digunakan untuk kepentingan forensika digital melalui teknik benchmarking. Selanjutnya pada prakteknya, seorang digital investigator akan memanfaatkan ketersediaan berbagai tools tersebut untuk menemukan berbagai kemungkinan barang bukti yang sesuai dengan kasus yang dihadapinya kemudian mengkompilasi temuan-temuannya dalam sebuah laporan. Namun demikian, menurut Garfinkel (2010) secara umum terdapat dua fakta tentang tools forensika digital yang saat ini tersedia, yaitu : (a) tools yang tersedia saat ini umumnya dibangun untuk membantu investigator menemukan bagian-bagian specifik dari bukti digital, tidak berorientasi pada konsep umum investigasi. (b) tools yang tersedia saat ini dibangun untuk membantu investigasi berdasarkan laporan seseorang, namun tools belum diorientasikan untuk secara cerdas untuk membantu penyelesaian kasus kejahatan tertentu. Karena itu, tuntutan tools forensika digital kedepan adalah tools yang memiliki kemampuan untuk memfasilitasi proses investigasi bukan lagi sekedar tools untuk kepentingan ekplorasi. Menurut (Gayed et al., 2012), penerapan konsep digital chain of custody adalah salah satu solusi mengatasi kebutuhan tools untuk mendukung proses investigasi. Tools digital chain of custody adalah sebuah solusi tools yang dapat didesain untuk mendukung aktifitas proses investigasi melalui pendekatan evidence oriented design. Dalam hal ini untuk mengimplementasikan tools digital chain of custody, maka sebagaimana dalam forensika umum dikenal istilah kantung barang bukti, maka untuk barang bukti digitalpun dapat dimodelkan kantung barang bukti digital - sealed digital evidence bags (Schatz, 2007). Model lain tools adalah sebagaimana yang dikemukakan oleh Garfinkel (2009) melalui kombinasi teknik kriptografi pada ekstensi AFF (Advanced Forensic Format) versi 3 yang dikembangkan sebelumnya sebagai model untuk digital chain of custody. Upaya kearah menemukan konsep digital chain of custody merupakan bagian dari open problem pada bidang forensika digital. (Garfinkel, 2010). Karena itu masih terbuka berbagai pendekatan dan solusi untuk ketersediaan tools dan system digital chain of custody. 5. PENUTUP Upaya untuk pengungkapan cybercrime dilakukan melalui serangkaian proses forensika digital. Dalam hal ini elemen penting pada forensika adalah integritas dan kredibilitas barang bukti. Untuk itulah maka salah satu prosedur penting dalam penanganan barang bukti adalah apa yang disebut dengan chain of custody atau rantai barang bukti, yaitu sebuah prosedur untuk secara kronologis melakukan pendokumentasian terhadap barang bukti. Pada makalah ini telah dibahas karakteristik umum bukti digital, digital chain of custody serta gambaran

7 solusi yang dikemukakan dalam sejumlah peneliti terdahulu. Penelitian lanjutan pada tema ini adalah bagaimana membangun konsep dasar digital chain of custody melalui berbagai pendekatan. Pendekatan ontologi adalah salah satu model yang dapat diterapkan untuk kepentingan ini. Dalam hal ini ontologi digunakan sebagai langkah awal untuk memahami karakteristik barang bukti digital. Selanjutnya output dari pendekatan ontologi ini dijadikan sebagai input bagi pengembangan model dan prototype sistem digital chain of custody. UCAPAN TERIMA KASIH Penulisan Paper dan Riset ini adalah bagian dari pengerjaan penelitian hibah bersaing tahun anggaran 2014 yang dibiayai oleh DP2M DIKTI. REFERENSI Agarwal, A., Gupta, M., & Gupta, S. (2011). Systematic Digital Forensic Investigation Model. International Journal of Computer Science and Security (IJCSS), 5(1), Ambhire, V. R., & Meshram, B. (2012). Digital Forensic Tools. IOSR Journal of Engineering, 2(3), Boddington, R., Hobbs, V., & Mann, G. (2008). Validating Digital Evidence for Legal Argument. Presented at the The 6th Australian Digital Forensics Conference, Pert, Western Australia: Edith Cowan University, Perth Western Australia. Retrieved from ro.ecu.edu.au/adf/42 Cosic, J., & Baca, M. (2010). (Im) Proving Chain Of Custody And Digital Evidence Integrity With Time Stamp. Presented at the 33rd International Convention on Information and Communication Technology, Electronics and Microelectronics, Opatija Croatia. Retrieved from Cosic, J., & Cosic, G. (2012, February). Chain of Custody and Life Cycle of Digital Evidence. Computer Technology and Aplications, 3, Cosic, J., Cosic, G., & Baca, M. (2011). An Ontological Approach to Study and Manage Digital Chain of Custody of Digital Evidence. JIOS Journal Of Information and Organization Sciences, 35(1). Retrieved from Dossis, S. (2012). Semantically-enabled Digital Investigations (Master). Department of Computer and Systems Sciences, Stockholm University. Easttom, C., & Taylor, J. (2011). Computer Crime, Investigation, and the Law. Boston, Massachusetts USA: Course Technology. Garfinkel, S. (2009). Providing Cryptographic security and evidentiary Chain-of-Custody with the advanced forensic format,library, and tools. International Journal of Digital Crime and Forensics, 1(1), 1 28.

8 Garfinkel, S. (2010). Digital Forensics Research: The Next 10 Years (Vol. 7, pp ). Digital Investigation. Gayed, T. F., Lounis, H., & Bari, M. (2012). Computer Forensics: Toward the Construction of Electronic Chain of Custody on the Semantic Web (pp ). Presented at the The 24th International Conference On Software Engineering and Knowledge Engineering (SEKE), San Francisco. Giova, G. (2011). Improving Chain of Custody in Forensic Investigation of Electronic Digital Systems. IJCSNS International Journal of Computer Science and Network Security, 11(1). Retrieved from Huebner, E., & Zanero, S. (2010). Open Source Software for Digital Forensics. Springer Science Business Media. Lynch, C. (2000). Authenticity and Integrity in the Digital Environment: An Exploratory Analysis of the Central Role of Trust. The Council on Library and Information Resources. Retrieved from Marshal, A. (2008). Digital Forensics : Digital Evidence in Criminal Investigation. Wiley-Blackwell. Richter, J., & Kuntze, N. (2010). Securing Digital Evidence. Presented at the Fifth International Workshop on Systematic Approaches to Digital Forensic Engeneering. Schatz, B. (2007, October). Digital Evidence: Representation and Assurance. Queensland University of Technology, Australia. Retrieved from Symantec. (2012) Norton Cybercrime Report (p. 27). Retrieved from 012_Norton_Cybercrime_Report_Master_FINAL_ pdf Turner, P. (2005). Unification of Digital Evidence from Disparate Sources. Presented at the DFRWS Digital Forensics Research Workshop. Retrieved from Vacca, J. (2005). Computer Forensics : Computer Crime Investigation (2nd ed.). Boston, Massachusetts USA: Charles River Media. Yates, M., & Chi, H. (2011). A Framework for Designing Benchmarks of Investigating Digital Forensics Tools for Mobile Devices. Presented at the 49th ACM Southeast Conference.

Review Penelitian Sejenis

Review Penelitian Sejenis Review Penelitian Sejenis Bidang forensika digital adalah bidang ilmu yang relatif baru dibandingkan dengan bidang lainnya dalam rumpun ilmu komputer / informatika. Beberapa penjelasan tentang forensika

Lebih terperinci

Pendekatan Model Ontologi Untuk Merepresentasikan Body of Knowledge Digital Chain of Custody

Pendekatan Model Ontologi Untuk Merepresentasikan Body of Knowledge Digital Chain of Custody Pendekatan Model Ontologi Untuk Merepresentasikan Body of Knowledge Digital Chain of Custody Yudi Prayudi Pusat Studi Forensika Digital UII prayudi@uii.ac.id Ahmad Luthfi Pusat Studi Forensika Digital

Lebih terperinci

KOMPLEKSITAS WAKTU UNTUK ALGORITMA MD5

KOMPLEKSITAS WAKTU UNTUK ALGORITMA MD5 KOMPLEKSITAS WAKTU UNTUK ALGORITMA MD5 Yudi Prayudi Abstraksi Integritas bukti digital adalah salah satu issue penting dalam aktivitas digital forensics. Secara umum, bukti digital tidak boleh mengalami

Lebih terperinci

TEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC. Abstrak

TEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC. Abstrak TEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC Soni, Yudi Prayudi, Bambang Sugiantoro Magister Teknik Informatika Fakultas Teknologi Industri Universitas Islam Indonesia sony_bkn@yahoo.com

Lebih terperinci

Computer Forensic. Part 1. Abdul Aziz

Computer Forensic. Part 1. Abdul Aziz Part 1 Abdul Aziz abdulazizprakasa@ymail.com Forensik yang identik dengan tindakan kriminal, sampai saat ini hanya sebatas identifikasi, proses, dan analisa pada bagian umum. Untuk kejahatan komputer di

Lebih terperinci

Tujuan IT Forensics. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.

Tujuan IT Forensics. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. IT Forensics Definisi Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara

Lebih terperinci

Penanganan Barang Bukti Forensik Digital

Penanganan Barang Bukti Forensik Digital Penanganan Barang Bukti Forensik Digital Tugas Mata Kuliah Manajemen Investigasi Tindak Kriminal Dosen : Yudi Prayudi, S.Si, M.Kom Disusun Oleh MUSLIM HERI KISWANTO 13917221 Program Pasca Sarjana Fakultas

Lebih terperinci

ANALISA DAN PENGELOLAAN BARANG BUKTI. (dalam kajian teoritis dan kerangka Peraturan Kapolri Nomor 10 Tahun 2010 tentang pengelolaan barang bukti) Oleh

ANALISA DAN PENGELOLAAN BARANG BUKTI. (dalam kajian teoritis dan kerangka Peraturan Kapolri Nomor 10 Tahun 2010 tentang pengelolaan barang bukti) Oleh ANALISA DAN PENGELOLAAN BARANG BUKTI (dalam kajian teoritis dan kerangka Peraturan Kapolri Nomor 10 Tahun 2010 tentang pengelolaan barang bukti) Oleh Akhmad Wiyagus* I. Pendahuluan Penyelidikan dan penyidikan

Lebih terperinci

An Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan

An Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan An Introduction to COMPUTER FORENSICS Oleh: Ahmad Syauqi Ahsan 1 LATAR BELAKANG Penyalahgunaan komputer terbagi menjadi dua: komputer digunakan untuk tindakan kriminal, atau komputer sebagai target kriminal

Lebih terperinci

PILIHAN JENIS OUTLINE SKRIPSI

PILIHAN JENIS OUTLINE SKRIPSI PILIHAN JENIS OUTLINE SKRIPSI Program Studi: Teknik Informatika TOPIK : Jaringan Komputer dan Keamanan Sistem Pemrograman Science (Mobile / Multimedia) Penelitian Ilmiah (Jaringan Komputer, Keamanan Sistem,

Lebih terperinci

SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3)

SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3) SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3) Pertemuan Pokok Bahasan dan TIU Sub Pokok Bahasan dan TIK Teknik I Pengertian etika

Lebih terperinci

DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.

DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M. DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara tidak langsung aktivitas kehidupan kita termasuk identitas pribadi tercatat dan terekam pada perangkat teknologi informasi dan komunikasi. Sebagai dampaknya,

Lebih terperinci

Kata Kunci : Document Management System (DMS), pengelolaan sumur minyak

Kata Kunci : Document Management System (DMS), pengelolaan sumur minyak TELEMATIKA, Vol. 12, No. 01, JANUARI, 2015, Pp. 63 67 ISSN 1829-667X PENGEMBANGAN DOCUMENT MANAGEMENT SYSTEM UNTUK PENGELOLAAN SUMUR MINYAK DI PT. GEOTAMA ENERGI Simon Pulung Nugroho (1), Oliver Samuel

Lebih terperinci

BAB V KESIMPULAN DAN SARAN

BAB V KESIMPULAN DAN SARAN BAB V KESIMPULAN DAN SARAN A. Kesimpulan Berdasarkan kegiatan analisa proses bisnis dan pemodelan arsitektur bisnis, informasi, data, aplikasi, dan teknologi yang sudah dilakukan pada bagian sebelumnya,

Lebih terperinci

Pengembangan Perangkat Lunak Untuk Model Pengelolaan Kuliah Bersama pada Karakteristik Lembaga Penyelenggara Berbeda

Pengembangan Perangkat Lunak Untuk Model Pengelolaan Kuliah Bersama pada Karakteristik Lembaga Penyelenggara Berbeda Pengembangan Perangkat Lunak Untuk Model Pengelolaan Kuliah Bersama pada Karakteristik Lembaga Penyelenggara Berbeda Fredy Windana(1), Yerry Soepriyanto(2), Henry Praherdhiono(3) (1) Jurusan Teknik Informatika

Lebih terperinci

Mengenal Digital Forensik

Mengenal Digital Forensik Mengenal Digital Forensik Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Sejak dikenalnya internet, kejahatan dunia maya (cybercrime) pun mulai berkembang dengan pesat. Jenis cybercrime

Lebih terperinci

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10 Seminar Nasional Sistem Informasi Indonesia, 6 November 2017 ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10 Tayomi Dwi Larasati dan Bekti Cahyo Hidayanto

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Data Compression 2.1.1 Data Menurut Oxford ( 2010 ),Data dapat diartikan suatu kumpulan angka, karakter, gambar yang sebelumnya tidak memiliki arti apa-apa hingga diproses

Lebih terperinci

JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: ( Print) A-100

JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: ( Print) A-100 JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: 2337-3539 (2301-9271 Print) A-100 Identifikasi dan Pemodelan Sistem Pengkajian Makalah Menggunakan Pendekatan Berbasis Proses (Studi Kasus: Jurnal Sisfo) Chandra

Lebih terperinci

METODOLOGI PENELITIAN

METODOLOGI PENELITIAN METODOLOGI PENELITIAN TAHAPAN PENELITIAN TKK6352 Metodologi Penelitian Name Chalifa Chazar Website script.id Email chalifa.chazar@gmail.com Last update : Juli 2016 chalifa.chazar@gmail.com Course Outline

Lebih terperinci

4. COLLECTING EVIDENCE

4. COLLECTING EVIDENCE 4. COLLECTING EVIDENCE TOPICS Crime scenes (TKP) Documenting Chain of Custody Forensic cloning Live dan Dead Systems Hashing Final Report PENGAMANAN TKP Orang yang tidak berkepentingan di larang mendekat

Lebih terperinci

Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid

Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid Okta Riandy 1, Zanial Mazalisa 2, Helda Yudiastuti 3 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Bina

Lebih terperinci

REKAYASA PERANGKAT LUNAK. Ramadhan Rakhmat Sani, M.Kom

REKAYASA PERANGKAT LUNAK. Ramadhan Rakhmat Sani, M.Kom REKAYASA PERANGKAT LUNAK Ramadhan Rakhmat Sani, M.Kom ramadhan_rs@dsn.dinus.ac.id 085640989018 RENCANA KEGIATAN PERKULIAHAN SEMESTER W Pokok Bahasan 1 Pengenalan Teknologi Informasi 2 Konsep Sistem Komputer

Lebih terperinci

Pengembangan Electronic Document Management System (EDMS) Sebagai Alternatif Pengarsipan di Perguruan Tinggi. M. Miftakul Amin

Pengembangan Electronic Document Management System (EDMS) Sebagai Alternatif Pengarsipan di Perguruan Tinggi. M. Miftakul Amin Pengembangan Electronic Document Management System (EDMS) Sebagai Alternatif Pengarsipan di Perguruan Tinggi M. Miftakul Amin Fakultas Ilmu Komputer, Informatics & Business Institute Darmajaya Jl. Z.A

Lebih terperinci

Pengantar Sistem Informasi

Pengantar Sistem Informasi Pengantar Sistem Informasi Program Studi Sistem Informasi 2016 Transformasi Masyarakat Masyarakat( Industri Masyarakat( Informasi Masyarakat( Agraris Aktivitas Masyarakat Informasi Business Today - Era

Lebih terperinci

SATUAN ACARA PERKULIAHAN (SAP) Oleh Ir. Zulkarnaini,M.T JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI PADANG 2011

SATUAN ACARA PERKULIAHAN (SAP) Oleh Ir. Zulkarnaini,M.T JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI PADANG 2011 SATUAN ACARA PERKULIAHAN (SAP) ETIKA (ITP 0552) Oleh Ir. Zulkarnaini,M.T JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI PADANG 2011 1 SATUAN ACARA PERKULIAHAN ETIKA ITP 0552/ 2 SKS

Lebih terperinci

Presentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.)

Presentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.) Presentasi Data Forensik Disusun untuk memenuhi tugas Manajemen Investigasi Tindak Kriminal (dr. Handayani DU, M.Sc. SpF.) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK

Lebih terperinci

Jurnal Masyarakat Informatika (Jumanji) Volume 01 Nomor 01 Oktober 2017 Model Enkripsi XML Pada Output DFXML untuk Pengamanan Metadata Bukti Digital

Jurnal Masyarakat Informatika (Jumanji) Volume 01 Nomor 01 Oktober 2017 Model Enkripsi XML Pada Output DFXML untuk Pengamanan Metadata Bukti Digital Model Enkripsi XML Pada Output DFXML untuk Pengamanan Metadata Bukti Digital Danar Cahyo Prakoso Magister Informatika, Forensika Digital Fakultas Teknologi Industri Universitas Islam Indonesia Jl. Kaliurang

Lebih terperinci

[ Lembaga Ilmu Pengetahuan Indonesia] 2012

[ Lembaga Ilmu Pengetahuan Indonesia] 2012 [I.197)] [Pengembangan framework sistem buku tiga dimensi untuk diseminasi informasi ] [ Budi Nugroho ] [ Lembaga Ilmu Pengetahuan Indonesia] 2012 LATAR BELAKANG Free Open Source Software (FOSS) merupakan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Untuk memenuhi persyaratan akademik dalam menyelesaikan pendidikan pada Jurusan S1 Sistem Informasi Universitas Kristen Maranatha Bandung, maka topik tugas akhir yang diambil oleh penulis

Lebih terperinci

PERKEMBANGAN DIGITAL FORENSIK SAAT INI DAN MENDATANG

PERKEMBANGAN DIGITAL FORENSIK SAAT INI DAN MENDATANG PERKEMBANGAN DIGITAL FORENSIK SAAT INI DAN MENDATANG Ruci Meiyanti 1, Ismaniah 2. Dosen Prodi Teknik Informatika, Fakultas Teknik, Universitas Bhayangkara Jakarta Raya Abstrak - Ilmu forensik adalah ilmu

Lebih terperinci

SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA

SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA Mata Kuliah Kode / SKS Program Studi Fakultas : Etika Profesi : PB012203 / 2 SKS : Sistem Komputer : Ilmu Komputer & Teknologi Informasi 1 Pengertian Etika - Pengertin etika, pengertian profesi, ciri khas

Lebih terperinci

TUGAS MID E-BISNIS (Kerangka Holistik Untuk Keamana e-bisnis)

TUGAS MID E-BISNIS (Kerangka Holistik Untuk Keamana e-bisnis) TUGAS MID E-BISNIS (Kerangka Holistik Untuk Keamana e-bisnis) Disusun Oleh : Nama : Reza Perdana Hrp NIM : 09.11.3226 Kelas : 09-S1TI-09 Dosen : M. Suyanto, Prof. Dr, M.M SEKOLAH TINGGI MANEJEMEN INFORMATIKA

Lebih terperinci

IMPLEMENTASI BPMN UNTUK MEMBANGUN MODEL BISNIS FORENSIKA DIGITAL

IMPLEMENTASI BPMN UNTUK MEMBANGUN MODEL BISNIS FORENSIKA DIGITAL IMPLEMENTASI BPMN UNTUK MEMBANGUN MODEL BISNIS FORENSIKA DIGITAL Subektiningsih, Yudi Prayudi Pusat Studi Forensika Digital Program Pascasarjana Teknik Informatika, Fakultas Teknologi Industri,Universitas

Lebih terperinci

Universitas Gadjah Mada, Jalan Grafika No. 2 Yogyakarta 1), 2),

Universitas Gadjah Mada, Jalan Grafika No. 2 Yogyakarta 1), 2), Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Peningkatan Nilai Recall dan Precision pada Penelusuran Informasi Pustaka Berbasis Semantik (Studi Kasus : Sistem Informasi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia bisnis tidak terlepas dari perkembangan teknologi, teknologi membantu perusahaan untuk mempertahankan bahkan mengembangkan competitive advantage

Lebih terperinci

MENINGKATKAN EFISIENSI BASIS DATA OPERATIONAL PT. TIKI JALUR NUGRAHA EKAKURIR DENGAN TEKNIK NORMALISASI

MENINGKATKAN EFISIENSI BASIS DATA OPERATIONAL PT. TIKI JALUR NUGRAHA EKAKURIR DENGAN TEKNIK NORMALISASI MENINGKATKAN EFISIENSI BASIS DATA OPERATIONAL PT. TIKI JALUR NUGRAHA EKAKURIR DENGAN TEKNIK NORMALISASI Mesquita H. Prasetyo Cindy Prima Lindy Cindy Tanjung Suparto Darudiato Bina Nusantara University

Lebih terperinci

Analisa dan Perancangan Sistem Informasi. Pengantar System Analyst. Ir. Hendra,M.T., IPP Dosen STMIK IBBI

Analisa dan Perancangan Sistem Informasi. Pengantar System Analyst. Ir. Hendra,M.T., IPP Dosen STMIK IBBI Analisa dan Perancangan Sistem Informasi Pengantar System Analyst Ir. Hendra,M.T., IPP Dosen STMIK IBBI Definisi System Himpunan dari elemen-elemen yang berinteraksi satu sama yang lain untuk mencapai

Lebih terperinci

Pengembangan Desain Fisik Manajemen Sistem Informasi Pengelolaan Alat dan Mesin Pertanian

Pengembangan Desain Fisik Manajemen Sistem Informasi Pengelolaan Alat dan Mesin Pertanian Pengembangan Desain Fisik Manajemen Sistem Informasi (Management Information System for Agricultural Machinery Development) Taufik Rizaldi dan Soekirman Abstract This study was under taken to develop a

Lebih terperinci

Universitas Brawijaya Preparing and Publishing Online Journal by Rizki Trisnadi

Universitas Brawijaya Preparing and Publishing Online Journal by Rizki Trisnadi Electronic Journal Universitas Brawijaya Preparing and Publishing Online Journal by Rizki Trisnadi Preview Electronic journals, disebut juga e-journals adalah jurnal ilmiah yang dapat diakses melalui media

Lebih terperinci

Gambaran Umum Sistem Informasi Manajemen. Fakultas Ilmu Komputer dan Teknologi Informasi Jurusan Sistem Informasi Universitas Gunadarma

Gambaran Umum Sistem Informasi Manajemen. Fakultas Ilmu Komputer dan Teknologi Informasi Jurusan Sistem Informasi Universitas Gunadarma Gambaran Umum Sistem Informasi Manajemen Fakultas Ilmu Komputer dan Teknologi Informasi Jurusan Sistem Informasi Universitas Gunadarma Tujuan Pembelajaran Memahami Konsep dasar SIM Mempunyai Gambaran Umum

Lebih terperinci

SISTEM REKONSTRUKSI MATERI PEMBELAJARAN BERBASIS OBJEK PEMBELAJARAN GRANULAR

SISTEM REKONSTRUKSI MATERI PEMBELAJARAN BERBASIS OBJEK PEMBELAJARAN GRANULAR SISTEM REKONSTRUKSI MATERI PEMBELAJARAN BERBASIS OBJEK PEMBELAJARAN GRANULAR A.A. Gede Yudhi Paramartha, I Ketut Purnamawan, Ni Wayan Marti, Putu Hendra Suputra Jurusan Manajemen Informatika, Universitas

Lebih terperinci

Infotek Digital Journal Al-Manär Edisi I/2004 Copyleft 2004 Digital Journal Al-Manär. Alif Muttaqin

Infotek Digital Journal Al-Manär Edisi I/2004 Copyleft 2004 Digital Journal Al-Manär. Alif Muttaqin IDLN: Indonesia Digital Library Network Alif Muttaqin LISENSI DOKUMEN Copyleft: Digital Journal Al-Manär. Lisensi Publik. Diperkenankan untuk melakukan modifikasi, penggandaan dan penyebarluasan artikel

Lebih terperinci

Tugas Presentasi Kelompok Etika Profesi. Dosen: N. Tri S. Saptadi, S.Kom., MT., MM. Kelompok:

Tugas Presentasi Kelompok Etika Profesi. Dosen: N. Tri S. Saptadi, S.Kom., MT., MM. Kelompok: Tugas Presentasi Kelompok Etika Profesi Dosen: N. Tri S. Saptadi, S.Kom., MT., MM. Kelompok: 1. 1 Erick, 10 Vika, 19 David, 28 Ronny, 37 Melsa 2. 2 Frederick, 11 Arif, 20 Andrew, 29 Frecillia, 38 Michael

Lebih terperinci

BAB 1 PENDAHULUAN. perpustakaan menjadi sarana untuk mencari, mengolah, mengumpulkan, mengembangkan dan merawat informasi. Menurut The International

BAB 1 PENDAHULUAN. perpustakaan menjadi sarana untuk mencari, mengolah, mengumpulkan, mengembangkan dan merawat informasi. Menurut The International BAB 1 PENDAHULUAN 1.1 Latar Belakang Perpustakaan merupakan pusat informasi. Sebagai pusat informasi perpustakaan menjadi sarana untuk mencari, mengolah, mengumpulkan, mengembangkan dan merawat informasi.

Lebih terperinci

Rancang Bangun Aplikasi Kompas Mobile TV Sumsel Berbasis Mobile

Rancang Bangun Aplikasi Kompas Mobile TV Sumsel Berbasis Mobile Seminar Hasil Penelitian Sistem Informasi dan Teknik Informatika ke-1 (SHaP-SITI2015) Palembang, 21-22 Agustus 2015 Rancang Bangun Aplikasi Kompas Mobile TV Sumsel Berbasis Mobile Robiansyah 1, M. Izman

Lebih terperinci

SISTEM INFORMASI. Konsep Dasar Sistem

SISTEM INFORMASI. Konsep Dasar Sistem SISTEM INFORMASI Konsep Dasar Sistem Sistem: Suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk menyelesaikan suatu sasaran

Lebih terperinci

DATA & INFORMASI. Defri Kurniawan

DATA & INFORMASI. Defri Kurniawan DATA & INFORMASI Defri Kurniawan defri.kurniawan@dsn.dinus.ac.id RENCANA KEGIATAN PERKULIAHAN SEMESTER W Pokok Bahasan 1 Pengenalan Teknologi Informasi 2 Konsep Sistem Komputer & Pengenalan Perangkat Keras

Lebih terperinci

Audit Sistem pada Digital Library System (Studi Kasus Universitas A) Inne Gartina Husein

Audit Sistem pada Digital Library System (Studi Kasus Universitas A) Inne Gartina Husein Audit Sistem pada Digital Library System (Studi Kasus Universitas A) Inne Gartina Husein Program Studi Manajemen Informatika, Politeknik Telkom, Bandung 1. Pendahuluan Digital library merupakan dampak

Lebih terperinci

REKAYASA PERANGKAT LUNAK 1

REKAYASA PERANGKAT LUNAK 1 1 REKAYASA PERANGKAT LUNAK 1 PENDAHULUAN 2 DESKRIPSI MATA KULIAH Sifat : WAJIB Prasyarat : Struktur Data, Basis Data, IMK Bobot : 3 SKS 3 PENILAIAN 10% kehadiran (min. 80%) + 20% tugas/quiz + 30% uts +

Lebih terperinci

PERANCANGAN SISTEM INFORMASI MANAJEMEN PERPUSTAKAAN MENGGUNAKAN POLA MODEL-VIEW- CONTROLLER (MVC)

PERANCANGAN SISTEM INFORMASI MANAJEMEN PERPUSTAKAAN MENGGUNAKAN POLA MODEL-VIEW- CONTROLLER (MVC) PERANCANGAN SISTEM INFORMASI MANAJEMEN PERPUSTAKAAN MENGGUNAKAN POLA MODEL-VIEW- CONTROLLER (MVC) Rangga Sanjaya Fakultas Teknik, Universitas BSI Jalan Sekolah Internasional No. 1-6, Bandung 40282, Indonesia

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Tekhnologi komunikasi terus berkembang dari waktu ke waktu untuk memenuhi kebutuhan manusia. Begitu pula dengan tekhnologi perangkat seluler, baik telepon rumah maupun

Lebih terperinci

Chapter 1 INTRODUCTION TO COMPUTERIZED BASED INFORMATION SYSTEM. By MAHSINA, SE, MSI

Chapter 1 INTRODUCTION TO COMPUTERIZED BASED INFORMATION SYSTEM. By MAHSINA, SE, MSI Chapter 1 INTRODUCTION TO COMPUTERIZED BASED INFORMATION SYSTEM By MAHSINA, SE, MSI Email: sisin@suryasoft.net Main types of Resources: Personnel Materials Machines (facilities and energy included) Money

Lebih terperinci

Gambaran Umum Sistem Informasi Manajemen. Fakultas Ilmu Komputer dan Teknologi Informasi Jurusan Sistem Informasi Universitas Gunadarma 2014

Gambaran Umum Sistem Informasi Manajemen. Fakultas Ilmu Komputer dan Teknologi Informasi Jurusan Sistem Informasi Universitas Gunadarma 2014 Gambaran Umum Sistem Informasi Manajemen Fakultas Ilmu Komputer dan Teknologi Informasi Jurusan Sistem Informasi Universitas Gunadarma 2014 Pengertian Sistem dan Informasi Sistem Suatu jaringan kerja dari

Lebih terperinci

http://www.brigidaarie.com INPUT [ Source ] [ Requirements ] Process ACTIVITIES (TASKS), CONSTRAINTS, RESOURCES PROCEDURES TOOLS & TECHNIQUES OUTPUT [ Results ] [ Product ] [ Set of Goals ] [ Standards

Lebih terperinci

BAB I PENDAHULUAN. yang lainnya, maka dari itu dunia pendidikan sekarang mengalami

BAB I PENDAHULUAN. yang lainnya, maka dari itu dunia pendidikan sekarang mengalami BAB I PENDAHULUAN 1.1 Latar Belakang Dengan adanya perkembangan teknologi yang sangat pesat, terutama di bidang teknologi dan informasi, maka berbagai macam perubahan terjadi dalam kehidupan kita, tidak

Lebih terperinci

BAB I PENDAHULUAN. perkembangan teknologi yang ada. Semakin banyak fitur yang dibenamkan ke

BAB I PENDAHULUAN. perkembangan teknologi yang ada. Semakin banyak fitur yang dibenamkan ke 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi komunikasi sekarang ini sudah semakin maju. Dunia semakin terintegrasi dalam suatu perangkat yang ada dalam genggaman tangan. Hal ini memudahkan

Lebih terperinci

BAB I BAB 1 PENDAHULUAN

BAB I BAB 1 PENDAHULUAN BAB I BAB 1 PENDAHULUAN 1.1 Latar Belakang Pembelajaran merupakan unsur yang sangat penting dalam pendidikan di Indonesia. Dalam pembelajaran terdapat berbagai macam strategi dan metode yang dapat digunakan

Lebih terperinci

Proses Pengembangan Sistem

Proses Pengembangan Sistem Proses Pengembangan Sistem Andreas Hadiyono Universitas Gunadarma http://www.gunadarma.ac.id Backgorund Dosen Universitas Gunadarma (2010-Sekarang) Web development and web security di kemenpora.go.id,

Lebih terperinci

KOLABORASI INFORMASI UNTUK MENDUKUNG INTEGRASI SISTEM INFORMASI. Abstrak

KOLABORASI INFORMASI UNTUK MENDUKUNG INTEGRASI SISTEM INFORMASI. Abstrak KOLABORASI INFORMASI UNTUK MENDUKUNG INTEGRASI SISTEM INFORMASI SATRIYO ADHY Program Studi Teknik Informatika Jurusan Matematika Fakultas MIPA Universitas Diponegoro Semarang satriyo@undip.ac.id Abstrak

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Persaingan bisnis yang semakin tinggi menuntut perusahaan untuk terus meningkatkan kinerja berbagai elemen di dalam organisasi/perusahaan. Salah satu cara untuk mewujudkan

Lebih terperinci

PERLINDUNGAN HUKUM TERHADAP INFORMASI PRIBADI TERKAIT PRIVACY RIGHT

PERLINDUNGAN HUKUM TERHADAP INFORMASI PRIBADI TERKAIT PRIVACY RIGHT PERLINDUNGAN HUKUM TERHADAP INFORMASI PRIBADI TERKAIT PRIVACY RIGHT BERDASARKAN UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK Oleh : Ni Gusti Ayu Putu Nitayanti Ni Made Ari

Lebih terperinci

BAB I PENDAHULUAN.

BAB I PENDAHULUAN. BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan perangkat teknologi informasi terus berkembang pesat mengikuti peradaban dan kebutuhan manusia. Peranan teknologi informasi sangat membantu memudahkan

Lebih terperinci

DAFTAR PUSTAKA. Bell, Donald. UML Basic: An Introduction to the Unified Modeling Language. Rational Software, 2003.

DAFTAR PUSTAKA. Bell, Donald. UML Basic: An Introduction to the Unified Modeling Language. Rational Software, 2003. DAFTAR PUSTAKA Bell, Donald. UML Basic: An Introduction to the Unified Modeling Language. Rational Software, 2003. Joe, L. Software Helpdesk Application andn Technologies. US: Technology Marketing Corporation,

Lebih terperinci

Oleh :Tim Dosen MK Pengantar Audit SI

Oleh :Tim Dosen MK Pengantar Audit SI Oleh :Tim Dosen MK Pengantar Audit SI Pengertian Audit IS, Proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat [1]: melindungi aset milik organisasi,

Lebih terperinci

ANALISIS INVESTIGATION SIMCARD CLONING TERHADAP SMS BANKING (STUDI KASUS PENGGUNA TELKOMSEL DENGAN LAYANAN BNI SMS BANKING)

ANALISIS INVESTIGATION SIMCARD CLONING TERHADAP SMS BANKING (STUDI KASUS PENGGUNA TELKOMSEL DENGAN LAYANAN BNI SMS BANKING) ANALISIS INVESTIGATION SIMCARD CLONING TERHADAP SMS BANKING (STUDI KASUS PENGGUNA TELKOMSEL DENGAN LAYANAN BNI SMS BANKING) Nuril Anwar 1, Imam Riadi 2 1 Teknik Informatika, Fakultas Teknologi Industri,

Lebih terperinci

Rancang Bangun Sistem Informasi Perkuliahan Pada STMIK STIKOM Bali Berbasis Web Responsive

Rancang Bangun Sistem Informasi Perkuliahan Pada STMIK STIKOM Bali Berbasis Web Responsive EKSPLORA INFORMATIKA 15 Rancang Bangun Sistem Informasi Perkuliahan Pada STMIK STIKOM Bali Berbasis Web Responsive Ida Bagus Ketut Surya Arnawa, S.Kom Sistem Komputer STMIK STIKOM BALI Jalan Raya Puputan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I 1.1 Latar Belakang PENDAHULUAN Teknologi Informasi adalah suatu teknologi yang digunakan untuk mengolah data, termasuk memproses, mendapatkan, menyusun, menyimpan dan memanipulasi data dalam berbagai

Lebih terperinci

PENGEMBANGAN SISTEM INFORMASI KESEHATAN (SIK) PUSKESMAS DI DINAS KESEHATAN KOTA METRO LAMPUNG ABSTRACT

PENGEMBANGAN SISTEM INFORMASI KESEHATAN (SIK) PUSKESMAS DI DINAS KESEHATAN KOTA METRO LAMPUNG ABSTRACT PENGEMBANGAN SISTEM INFORMASI KESEHATAN (SIK) PUSKESMAS DI DINAS KESEHATAN KOTA METRO LAMPUNG Nursiyanto Jurusan Sistem Informasi, Informatics and Business Institute Darmajaya Bandar Lampung e-mail : ikinursiyanto@yahoo.com

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 8 BAB II LANDASAN TEORI 2.1 Komputer Forensik Forensik memiliki arti membawa ke pengadilan. Istilah forensik adalah suatu proses ilmiah (didasari oleh ilmu pengetahuan) dalam mengumpulkan, menganalisa

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP

Lebih terperinci

GARIS-GARIS BESAR PROGRAM PERKULIAHAN (GBPP)

GARIS-GARIS BESAR PROGRAM PERKULIAHAN (GBPP) GARIS-GARIS BESAR PROGRAM PERKULIAHAN (GBPP) Mata Kuliah: Etika Profesi; Kode/Bobot : TSK403 / 2 sks; Deskripsi Mata Kuliah: Mata kuliah ini berisi Pengertian Etika dalam Lingkungan IT. Standar Kompetensi:

Lebih terperinci

PERENCANAAN ARSITEKTUR ENTERPRISE STMIK SUMEDANG. Oleh : Asep Saeppani, M.Kom. Dosen Tetap Program Studi Sistem Informasi S-1 STMIK Sumedang

PERENCANAAN ARSITEKTUR ENTERPRISE STMIK SUMEDANG. Oleh : Asep Saeppani, M.Kom. Dosen Tetap Program Studi Sistem Informasi S-1 STMIK Sumedang PERENCANAAN ARSITEKTUR ENTERPRISE STMIK SUMEDANG. Oleh : Asep Saeppani, M.Kom. Dosen Tetap Program Studi Sistem Informasi S-1 STMIK Sumedang ABSTRAK Arsitektur enterprise merupakan suatu upaya memandang

Lebih terperinci

DECISION SUPPORT SYSTEMS COMPONENTS

DECISION SUPPORT SYSTEMS COMPONENTS DECISION SUPPORT SYSTEMS COMPONENTS Pengertian Suatu sistem yang ditujukan untuk mendukung manajemen dalam pengambilan keputusan. Sistem berbasis model yang terdiri dari prosedur-prosedur dalam pemrosesan

Lebih terperinci

IMPLEMENTASI DAN PERANCANGAN APLIKASI PADA PERENCANAAN BANTALAN DAN BEARING

IMPLEMENTASI DAN PERANCANGAN APLIKASI PADA PERENCANAAN BANTALAN DAN BEARING Jurnal POROS TEKNIK Volume 8, No. 2, Desember 2016 :55-103 ISSN 2085-5761 (Print) IMPLEMENTASI DAN PERANCANGAN APLIKASI PADA PERENCANAAN BANTALAN DAN BEARING Asrul Sudiar (1) asrulsudiar@poliban.ac.id

Lebih terperinci

PENDAHULUAN. Keamanan Sistem Informasi

PENDAHULUAN. Keamanan Sistem Informasi PENDAHULUAN Keamanan Sistem Informasi Pendahuluan Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah information-based society.

Lebih terperinci

KEKUATAN HUKUM PEMBUKTIAN PIDANA MELALUI MEDIA ELEKTRONIK BERDASARKAN KITAB UNDANG-UNDANG HUKUM ACARA PIDANA (KUHAP)

KEKUATAN HUKUM PEMBUKTIAN PIDANA MELALUI MEDIA ELEKTRONIK BERDASARKAN KITAB UNDANG-UNDANG HUKUM ACARA PIDANA (KUHAP) KEKUATAN HUKUM PEMBUKTIAN PIDANA MELALUI MEDIA ELEKTRONIK BERDASARKAN KITAB UNDANG-UNDANG HUKUM ACARA PIDANA (KUHAP) Oleh Jesisca Ariani Hutagaol (I Gusti Ngurah Parwata,S.H.,M.H) Bagian Hukum Pidana Fakultas

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Globalisasi dan perkembangan industri teknologi informasi dewasa ini telah meningkatkan tekanan terhadap perusahaan dan bisnis yang dijalankan untuk tetap dapat

Lebih terperinci

Pengantar Teknologi Informasi. Oleh Andika Agus Slameto

Pengantar Teknologi Informasi. Oleh Andika Agus Slameto Pengantar Teknologi Informasi Oleh Andika Agus Slameto Apa itu Teknologi Informasi?? Pada umumnya, apabila seseorang menemukan suatu hal yang baru baginya akan timbul bebagai pertanyaan: What.? Why..?

Lebih terperinci

TUGAS MATA KULIAH Sistem informasi akutansi

TUGAS MATA KULIAH Sistem informasi akutansi TUGAS MATA KULIAH Sistem informasi akutansi TEKNIK AUDIT BERBANTUAN KOMPUTER : LINGKUP AUDIT SISTEM INFORMASI Disusun Oleh : Siti Nursaadah Npm : 140200366 Jurusan : Akuntansi (Ekstensi) Lingkup Audit

Lebih terperinci

Knowledge Management System: Perspektif Multimedia

Knowledge Management System: Perspektif Multimedia Knowledge Management System: Perspektif Multimedia Novi Sofia Fitriasari Departemen Pendidikan Ilmu Komputer Universitas Pendidikan Indonesia Bandung, Indonesia novisofia@upi.edu Abstrak Aplikasi multimedia

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi dan informasi telah berdampak pada semua bidang. Semakin banyaknya aplikasi yang dapat mendukung mengerjakan suatu pekerjaan tertentu agar menjadi

Lebih terperinci

STMIK AMIKOM YOGYAKARTA

STMIK AMIKOM YOGYAKARTA STMIK AMIKOM YOGYAKARTA KONSEP DASAR REKAYASA PERANGKAT LUNAK (RPL) Donni Prabowo M.Kom @donnipra donnipra.com Konsep Dasar Konsep dasar rekayasa perangkat lunak mempunyai dua hal pokok yaitu : 1. PERANGKAT

Lebih terperinci

SATIN Sains dan Teknologi Informasi

SATIN Sains dan Teknologi Informasi SATIN - Sains dan Teknologi Informasi, Vol. 2, No. 2, Desember 2016 SATIN Sains dan Teknologi Informasi journal homepage : http://jurnal.stmik-amik-riau.ac.id Penerapan Keamanan Penggunaan Data pada Database

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM INFORMASI AKADEMIK DAN KEUANGAN ONLINE PADA PERGURUAN TINGGI

ANALISA DAN PERANCANGAN SISTEM INFORMASI AKADEMIK DAN KEUANGAN ONLINE PADA PERGURUAN TINGGI ANALISA DAN PERANCANGAN SISTEM INFORMASI AKADEMIK DAN KEUANGAN ONLINE PADA PERGURUAN TINGGI Nurtriana Hidayati 1, Soiful Hadi 2 1,2 Program Studi Sistem Informasi, Fakultas TeknologiInformasi dan Komunikasi,

Lebih terperinci

Konsep Manajemen sebuah Proyek bisa difokuskan pada beberapa komponen berikut ini:

Konsep Manajemen sebuah Proyek bisa difokuskan pada beberapa komponen berikut ini: 3 Konsep Manajemen Proyek Konsep Manajemen sebuah Proyek bisa difokuskan pada beberapa komponen berikut ini: 1. Sumber Daya Manusia The Players: 1. Senior Managers Mendefinisikan isu bisnis yang sangat

Lebih terperinci

Oleh: R.Caesalino Wahyu Putra IGN.Parikesit Widiatedja Bagian Hukum Pidana, Fakultas Hukum, Universitas Udayana

Oleh: R.Caesalino Wahyu Putra IGN.Parikesit Widiatedja Bagian Hukum Pidana, Fakultas Hukum, Universitas Udayana PERLINDUNGAN HUKUM BAGI KORBAN PENCURIAN INFORMASI PRIBADI MELALUI DUNIA CYBER DITINJAU DARI UNDANG-UNDANG NO. 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (UU ITE) Oleh: R.Caesalino Wahyu

Lebih terperinci

1. Perkembangan Perpustakaan dan Teknologi Informasi

1. Perkembangan Perpustakaan dan Teknologi Informasi Teknologi Informasi untuk Perpustakaan: Abstrak: Perpustakaan Digital dan Sistem Otomasi Perpustakaan Perkembangan dunia perpustakaan, dari segi data dan dokumen yang disimpan, dimulai dari perpustakaan

Lebih terperinci

ANALISA DAN PERANCANGAN BERORIENTASI OBJEK PADA WEBSITE RENCANA PENGEMBANGAN PENDIDIKAN DASAR KOTA

ANALISA DAN PERANCANGAN BERORIENTASI OBJEK PADA WEBSITE RENCANA PENGEMBANGAN PENDIDIKAN DASAR KOTA UPI YPTK Jurnal KomTekInfo, Vol. x, No. x, 2017, pp. xx yy Copyright 2017 by LPPM UPI YPTK ANALISA DAN PERANCANGAN BERORIENTASI OBJEK PADA WEBSITE RENCANA PENGEMBANGAN PENDIDIKAN DASAR KOTA Revi Gusriva

Lebih terperinci

BAB I PENDAHULUAN A. Latar Belakang Masalah

BAB I PENDAHULUAN A. Latar Belakang Masalah 1 BAB I PENDAHULUAN A. Latar Belakang Masalah Pendidikan adalah suatu usaha yang sadar dan sistematis dalam mengembangkan potensi siswa. Pendidikan juga merupakan suatu usaha masyarakat dan bangsa dalam

Lebih terperinci

PENERAPAN IT BALANCED SCORECARD DALAM PERENCANAAN STRATEGIS SISTEM INFORMASI DI STIKI MALANG

PENERAPAN IT BALANCED SCORECARD DALAM PERENCANAAN STRATEGIS SISTEM INFORMASI DI STIKI MALANG PENERAPAN IT BALANCED SCORECARD DALAM PERENCANAAN STRATEGIS SISTEM INFORMASI DI STIKI MALANG Koko Wahyu Prasetyo Sekolah Tinggi Informatika & Komputer Indonesia (STIKI) Malang Email: kwprasetyo@gmail.com

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan teknologi dunia telah memasuki era globalisasi dengan teknologi informasi yang berkembang pesat. Hal ini membawa perubahan dalam pengelolaan

Lebih terperinci

PERANGKAT LUNAK & REKAYASA PERANGKAT LUNAK

PERANGKAT LUNAK & REKAYASA PERANGKAT LUNAK REKAYASA PERANGKAT LUNAK LANJUT PERANGKAT LUNAK & REKAYASA PERANGKAT LUNAK Defri Kurniawan M.Kom Refrensi content Why Software Engineering Perangkat Lunak (PL) Definisi Jenis-jenis berdasarkan Market,

Lebih terperinci

BAB 1 ASUMSI PERANAN PENGANALISIS SISTEM

BAB 1 ASUMSI PERANAN PENGANALISIS SISTEM BAB 1 ASUMSI PERANAN PENGANALISIS SISTEM Informasi adalah sebuah sumber organisasi dimana harus diatur secara baik seperti sumber daya lainnya. Biaya dihubungkan dengan proses informasi. Proses Informasi

Lebih terperinci

SILABUS, RPP, RPS ETIKA PROFESI. Program Studi Informatika FAKULTAS TEKNIK- UNIVERSITAS PGRI SEMARANG

SILABUS, RPP, RPS ETIKA PROFESI. Program Studi Informatika FAKULTAS TEKNIK- UNIVERSITAS PGRI SEMARANG SILABUS,, RPS ETIKA PROFESI Program Studi Informatika FAKULTAS TEKNIK- FORMULIR No.Dokumen FM-01-AKD-1516 FORMAT SILABUS No. Revisi Halaman 1 dari 1 Fakultas / Program Studi Mata Kuliah SILABUS PEMBELAJARAN

Lebih terperinci

BAB 3 METODE PENELITIAN

BAB 3 METODE PENELITIAN BAB 3 METODE PENELITIAN 3.1 Objek Penelitian Tempat yang digunakan sebagai objek dalam penelitian ini adalah UMKM Center Provinsi Jawa Tengah yang berada di Jl. Setiabudi No. 192 Srondol Wetan, Banyumanik

Lebih terperinci

1. Teknologi yang menggabungkan sebuah media yang mana informasinya disampaikan dan diatur oleh sistem komputer secara interaktif adalah : 2.

1. Teknologi yang menggabungkan sebuah media yang mana informasinya disampaikan dan diatur oleh sistem komputer secara interaktif adalah : 2. Soal multimedia 1. Teknologi yang menggabungkan sebuah media yang mana informasinya disampaikan dan diatur oleh sistem komputer secara interaktif adalah : 2. sifat-sifat dari sistem multimedia : 3. Data

Lebih terperinci

9/24/2013. Informasi tentang tanaman. Maintenance data. Handphone yang terinstal aplikasi. User. Pencarian penyakit 24/09/ :45

9/24/2013. Informasi tentang tanaman. Maintenance data. Handphone yang terinstal aplikasi. User. Pencarian penyakit 24/09/ :45 Informasi tentang tanaman User Handphone yang terinstal aplikasi Pencarian penyakit Maintenance data 1 Sistem Informasi Sistem Informasi (SI) telah menjadi elemen dasar bagi model dan proses bisnis modern

Lebih terperinci