PROBLEMA DAN SOLUSI DIGITAL CHAIN OF CUSTODY DALAM PROSES INVESTIGASI CYBERCRIME. Yudi Prayudi
|
|
- Yohanes Atmadja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Senasti - Seminar Nasional Sains dan Teknologi Informasi - ISSN : X STMIK Kharisma Makassar - 12 Mei 2014 PROBLEMA DAN SOLUSI DIGITAL CHAIN OF CUSTODY DALAM PROSES INVESTIGASI CYBERCRIME Yudi Prayudi Pusat Studi Forensika Digital (PUSFID) Jurusan Teknik Informatika, Fakultas Teknologi Industri Universitas Islam Indonesia, Yogyakarta prayudi@uii.ac.id Abstract Cybercrime disclosures made through a series of digital forensics process, the most important procedure therein is evidence handling and chain of custody. Based on the characteristics, handling chain of custody for digital evidence is more difficult than the physical evidence. This paper discusses about the general characteristics of digital evidence, chain of custody and the proposed solutions in a number of previous studies. The efforts towards finding a digital chain of custody concept is part of the solution to an open problem in the field of digital forensics. This study literature paper is expected to be a reference for various research fields in digital forensics. Pengungkapan cybercrime dilakukan melalui serangkaian proses forensika digital, salah satu prosedur penting didalamnya adalah penanganan barang bukti serta chain of custody. Berdasarkan karakteristiknya, penanganan chain of custody untuk barang bukti digital lebih sulit dibandingkan penanganan barang bukti fisik pada umumnya. Makalah ini membahas seputar karakteristik umum bukti digital, digital chain of custody serta gambaran solusi yang dikemukakan dalam sejumlah penelitian terdahulu. Upaya kearah menemukan konsep digital chain of custody merupakan bagian dari solusi terhadap open problem pada bidang forensika digital saat ini. Studi pustaka ini diharapkan menjadi salah satu referensi bagi berbagai penelitian bidang forensika digital lainnya. Keywords: Bukti Digital, Chain Of Custody, Forensika Digital, Cybercrime 1. PENDAHULUAN Perkembangan pesat dari komputer dan teknologi informasi ternyata tidak hanya berdampak positif bagi kemudahan hidup manusia, namun terdapat juga efek negatif lainnya, yaitu munculnya berbagai modus kejahatan baru yang kemudian dikenal sebagai cyber crime (digital crime atau computer crime). Pada tahun 2013, data yang direlease oleh Symantec menunjukkan bahwa setiap detik rata-rata terdapat 18 orang yang menjadi korban cybercrime dengan total kerugian hingga mencapai angka US$ 298 per korban (Symantec, 2014). Data ini menunjukkan bahwa cybercrime adalah sebuah permasalahan serius dalam era digital. Upaya untuk pengungkapan cybercrime dilakukan melalui proses investigasi digital yang dikenal dengan istilah forensika digital (digital forensics). Forensika digital itu sendiri menurut Agarwal & Gupta (2011) adalah penggunaan ilmu dan metode untuk menemukan, mengumpulkan, mengamankan, menganalisis, menginterpretasi dan mempresentasikan barang bukti digital yang terkait dengan kasus yang terjadi untuk kepentingan rekontruksi
2 kejadian serta keabsahan proses peradilan. Sementara menurut Marshal (2008), forensika digital adalah ilmu tentang proses collecting, preserving, examining, analyzing dan presenting data digital yang relevan untuk digunakan dalam pembuktian hukum. Selanjutnya, menurut Lynch (2000) elemen penting pada forensika adalah integritas dan kredibilitas barang bukti. Melalui barang bukti inilah investigator atau forensic analyst dapat mengungkapkan kasus dengan kronologis yang lengkap, melakukan proses penyidikan dan penuntutan hukum. Untuk itulah maka salah satu prosedur penting dalam penanganan barang bukti adalah apa yang disebut dengan chain of custody atau rantai barang bukti, yaitu sebuah prosedur untuk secara kronologis melakukan pendokumentasian terhadap barang bukti. (Giova, 2011). Berbeda dengan barang bukti konvensional, barang bukti digital memiliki sejumlah karakteristik, yaitu : mudah untuk diduplikasi dan ditransmisikan, sangat rentan untuk dimodifikasi dan dihilangkan, mudah terkontaminasi oleh data baru serta bersifat time sensitive. Barang bukti digital juga sangat dimungkinkan bersifat lintas negara dan yuridiksi hukum. Karena itulah menurut Schatz (2007), penanganan chain of custody untuk barang bukti digital lebih sulit dibandingkan penanganan barang bukti fisik pada umumnya. Sayangnya hingga saat ini issue seputar masalah ini masih belum banyak dijadikan sebagai bahan kajian diantara para peneliti dan praktisi. Untuk kepentingan itulah maka penulisan makalah ini diharapkan akan memberikan kontribusi bagi referensi seputar masalah chain of custody di Indonesia. Secara garis besar makalah ini merupakan sebuah kajian pustaka yang akan membahas seputar karakteristik umum bukti digital, masalah umum digital chain of custody serta gambaran solusi yang dikemukakan dalam sejumlah peneliti lainnya. 2. BUKTI DIGITAL Salah satu faktor penting dalam proses investigasi adalah hal terkait dengan barang bukti. Dalam hal ini terdapat dua istilah yang hampir sama, yaitu barang bukti elektronik dan barang bukti digital. Barang bukti elektronik adalah bersifat fisik dan dapat dikenali secara visual (komputer, handphone, camera, CD, harddisk dll) sementara barang bukti digital adalah barang bukti yang diekstrak atau di-recover dari barang bukti elektronik (file, , sms, image, video, log, text). Secara khusus terdapat beberapa definisi sederhana dari bukti digital, yaitu : any information of probative value that is either stored or transmitted in digital form (Richter & Kuntze, 2010) information stored or transmitted in binary form that may be relied upon in court.(turner, 2005) Menurut Matthew Braid dalam (Richter & Kuntze, 2010), agar setiap barang bukti dapat digunakan dan mendukung proses hukum, maka harus memenuhi lima kriteria yaitu : admissible, authentic, complete, reliable dan believable. Sementara Schatz (2007)
3 menyebutkan dua aspek dasar agar barang bukti dapat mendukung proses hukum, yaitu aspek hokum itu sendiri dengan kriteria: authentic, accurate, complete, serta aspek teknis dengan kriteria : chain of evidence, transparent, explainable, accurate. Berbeda dengan barang bukti fisik pada umumnya, barang bukti digital akan sangat bergantung dari proses interpretasi terhadap kontennya. Karena itu, integritas dari barang bukti serta kemampuan dari expert dalam menginterpretasikannya akan berpengaruh terhadap pemilahan dokumen-dokumen digital yang tersedia untuk dijadikan sebagai barang bukti (Schatz, 2007). Sementara itu dari aspek hukum, setiap negara memiliki ketentuan tersendiri terhadap jenis, karakter dan prosedur barang bukti digital agar bisa diterima untuk proses hukum / persidangan. Karenanya setiap digital investigator / forensics analyst harus memahami dengan baik peraturan hukum dan perundangan yang terkait dengan barang bukti digital serta proses hukum yang melibatkan barang bukti digital. (Boddington, Hobbs, & Mann, 2008). Dalam hal ini, untuk wilayah hukum Indonesia, barang bukti digital telah diatur dalam Undang-Undang No. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE). 3. CHAIN OF CUSTODY Aspek penting dalam penanganan barang bukti adalah apa yang disebut dengan chain of custody (rantai barang bukti), yaitu kronologis pendokumentasian barang bukti. Menurut Dossis (2012), Departement Kehakiman Amerika memberikan definisi dari chain of custody sebagai sebuah proses yang digunakan untuk menjaga dan mendokumentasikan riwayat kronologis dari sebuah bukti. Sementara Vacca (2005) mendefinisikan chain of custody sebagai A Road Map That Shows how evidence was collected, analyzed and preserved in order to presented as evidence in court. Menurut Cosic et al. (2011), chain of custody adalah bagian penting dari proses investigasi yang akan menjaminkan suatu barang bukti dapat diterima dalam proses persidangan. Chain of custody akan mendokumentasikan hal terkait dengan where, when, why, who, how dari penggunaan barang bukti pada setiap tahap proses investigasi. Barang bukti harus dijaga integritas tingkat keasliannya sesuai dengan kondisi ketika pertama kali ditemukan hingga kemudian nantinya dipresentasikan dalam proses persidangan. Lingkup dari chain of custody meliputi semua individu yang terlibat dalam proses akuisisi, koleksi, analisis bukti, catatan waktu serta informasi kontekstual meliputi labeling kasus, unit dan laboratorium yang memproses barang bukti. Salah satu issue dalam chain of custody adalah masalah integritas data. Dalam hal ini menurut Vanstode dalam (Cosic & Baca, 2010), digital integrity adalah sebuah property dimana data digital tidak mengalami perubahan oleh pihak yang tidak memiliki wewenang otorisasi melakukan perubahan. Perubahan dan kontak kepada barang bukti digital hanya dilakukan oleh mereka yang memiliki otorisasi saja. Integritas barang bukti digital
4 menjamin bahwa informasi yang dipresentasikan adalah lengkap dan tidak mengalami perubahan dari sejak pertama kali ditemukan sampai akhir digunakan dalam proses persidangan. Sementara itu berdasarkan karakteristik dari barang bukti digital, penanganan barang bukti harus mempertimbangkan pula tingkat volatilitas (order of volatility) dari barang bukti digital. Dalam hal ini Brezinski & Killalea dalam (Dossis, 2012) menyebutkan tingkat volatilitas barang bukti digital dalam urutan sbb : register, memori, table pemroses, temporary file system, disk, remote logging dan monitoring data, konfigurasi fisik dan topologi jaringan, serta data arsip yang tersimpan. Perkembangan teknologi digital memungkinkan munculnya berbagai karakteristik baru dari bukti digital, karena itu order of volatility bukti digital sangat dimungkinkan untuk berubah atau bertambah. 4. PROBLEM DAN SOLUSI Walaupun aktivitas forensika digital banyak dikaitkan dengan proses penegakan hukum, namun ternyata hanya sebagian kecil saja kasus-kasus cybercrime yang ditangani oleh penegak hukum. Sebagian besar justru ditangani oleh pihak swasta / private investigator. Institusi perbankan, asuransi, perusahaan adalah institusi yang umumnya sering menjadi target dari aktivitas cybercrime, dan umumnya secara internal institusi tersebut telah memiliki unit tersendiri untuk penanganan kasus-kasus yang terindikasi mengarah pada cyber crime. (Easttom & Taylor, 2011). Proses forensika digital yang diterapkan dalam pengungkapan kasus-kasus cybercrime harus didukung oleh sebuah prosedur dan mekanisme penanganan barang bukti digital. Dalam hal ini konsep dan tools digital chain of custody adalah sebuah kebutuhan bagi digital investigator. Menurut Garfinkel (2010), konsep dan tools yang tersedia saat ini umumnya masih bersifat parsial untuk sekedar ekplorasi penemuan barang bukti digital namun belum mendukung untuk proses investigasi secara keseluruhan. Sejumlah penelitian telah dilakukan sebagai upaya untuk mengimplementasikan konsep digital chain of custody. Namun demikian mengingat karakteristik barang bukti digital terus berkembang dan semakin kompleks maka penelitian untuk memberikan solusi bagi konsep digital chain of custody masih merupakan sebuah challenge dan open problem pada bidang forensika digital.(garfinkel, 2010). Terkait dengan penanganan chain of custody, menurut Gayed, Lounis, & Bari (2012) setidaknya terdapat 4 issue utama, yaitu : Fleksibilitas dan kemampuan dokumentasi chain of custody yang sejalan dengan bertambahnya volume data yang dihasilkan oleh berbagai alat dan tools baru. Interoperabilitas antara bukti digital dan dokumentasi chain of custody nya. Keamanan dokumentasi chain of custody mengingat barang bukti dapat berpindah dari satu tangan kepada tangan yang lain.
5 Masalah kepeduliaan dan kepahaman hakim dalam menghadapi kasus yang melibatkan barang bukti digital sehingga dapat memutuskan perkara dengan cara yang benar. Salah satunya adalah bagaimana merepresentasikan informasi yang dapat dimengerti dengan baik oleh pihak hakim dan penegak hokum lainnya. Dalam hal ini chain of custody harus memberikan 2 aspek informasi, yaitu informasi yang langsung terkait dengan keterkaitan kasus (meliputi 5W dan 1 H), serta informasi yang terkait dengan sumber, orisinalitas dan proses untuk mendapatkan barang bukti tersebut. Gayed menyebutnya sebagai forensics information dan provenance information. Sementara itu, menurut Cosic & Cosic (2012a), saat ini masih sangat terbatas sekali penelitian yang membahas tentang chain of custody, dokumen yang selama ini ada yang dikeluarkan oleh sejumlah organisasi (seperti IOCE, SWGDE, DRWS) umumnya hanya memuat report / tulisan tentang aspek-aspek umum dari penanganan bukti digital namun tidak menjelaskan bagaimana implementasinya hingga menjadi sebuah aplikasi yang dapat digunakan oleh komunitas. Selain itu, perkembangan yang sangat pesat dari kasus-kasus cybercrime harus selalu diikuti dengan pemahaman yang baru tentang bukti digital serta penanganannya Upaya untuk melakukan penelitian dan eksplorasi untuk mendapatkan konsep digital chain of custody yang reliable telah dilakukan oleh sejumlah peneliti. Dalam hal ini menurut Gayed et al., (2012), secara garis besar terdapat tiga dimensi dari aktivitas penelitian seputar digital chain of custody. Penelitian dengan topik untuk meningkatan chain of custody. Setidaknya terdapat tiga penelitian dalam dimensi ini, pertama adalah dengan sub fokus pada pengembangan chain of custody yang reliable dan aman lewat konsep DEMC (Digital Evidence Management Framework), konsep ini dirancang sebagai framework untuk dapat menjawab pertanyaan who, what, why, when, where dan how. (Cosic & Baca, 2010). Peneliti yang sama juga mengembangan konsep integritas chain of custody lewat adaptasi algoritma hashing. Pendekatan keamanan secara hardware menjadi fokus penelitian yang dikembangkan oleh perusahaan SYPRUS lewat produk PC Hydra. Produk ini adalah sebuah PC yang didesain menerapkan teknologi kriptografi yang akan menjamin tingkat confidentiality, integrity dan non repudation dari bukti digital. Dimensi kedua adalah fokus pada upaya untuk representasi pengetahuan. Dalam hal ini Bogen dalam (Gayed et al., 2012) menerapkan UML dan UMML untuk merepresentasikan pengetahuan pada proses planning, performing dan dokumentasi aktivitas forensika. Dimensi ketiga adalah yang memfokuskan pada format forensics. Terdapat banyak versi dari format data untuk kepentingan forensika digital. Beberapa format yang pernah diusulkan adalah sebagaimana yang dirangkum oleh CDEF yaitu : AFF, EWF, DEB, gfzip, Prodiscover dan SMART. (Gayed et al., 2012).
6 Saat ini terdapat banyak sekali tools untuk kepentingan investigasi digital. Huebner & Zanero (2010) menyusun sejumlah panduan dan karakteristik untuk aplikasi open source yang dapat digunakan dalam proses forensika digital. Sementara Ambhire & Meshram (2012) dan Yates & Chi (2011) memberikan ilustrasi banyaknya tools yang dapat digunakan untuk kepentingan forensika digital melalui teknik benchmarking. Selanjutnya pada prakteknya, seorang digital investigator akan memanfaatkan ketersediaan berbagai tools tersebut untuk menemukan berbagai kemungkinan barang bukti yang sesuai dengan kasus yang dihadapinya kemudian mengkompilasi temuan-temuannya dalam sebuah laporan. Namun demikian, menurut Garfinkel (2010) secara umum terdapat dua fakta tentang tools forensika digital yang saat ini tersedia, yaitu : (a) tools yang tersedia saat ini umumnya dibangun untuk membantu investigator menemukan bagian-bagian specifik dari bukti digital, tidak berorientasi pada konsep umum investigasi. (b) tools yang tersedia saat ini dibangun untuk membantu investigasi berdasarkan laporan seseorang, namun tools belum diorientasikan untuk secara cerdas untuk membantu penyelesaian kasus kejahatan tertentu. Karena itu, tuntutan tools forensika digital kedepan adalah tools yang memiliki kemampuan untuk memfasilitasi proses investigasi bukan lagi sekedar tools untuk kepentingan ekplorasi. Menurut (Gayed et al., 2012), penerapan konsep digital chain of custody adalah salah satu solusi mengatasi kebutuhan tools untuk mendukung proses investigasi. Tools digital chain of custody adalah sebuah solusi tools yang dapat didesain untuk mendukung aktifitas proses investigasi melalui pendekatan evidence oriented design. Dalam hal ini untuk mengimplementasikan tools digital chain of custody, maka sebagaimana dalam forensika umum dikenal istilah kantung barang bukti, maka untuk barang bukti digitalpun dapat dimodelkan kantung barang bukti digital - sealed digital evidence bags (Schatz, 2007). Model lain tools adalah sebagaimana yang dikemukakan oleh Garfinkel (2009) melalui kombinasi teknik kriptografi pada ekstensi AFF (Advanced Forensic Format) versi 3 yang dikembangkan sebelumnya sebagai model untuk digital chain of custody. Upaya kearah menemukan konsep digital chain of custody merupakan bagian dari open problem pada bidang forensika digital. (Garfinkel, 2010). Karena itu masih terbuka berbagai pendekatan dan solusi untuk ketersediaan tools dan system digital chain of custody. 5. PENUTUP Upaya untuk pengungkapan cybercrime dilakukan melalui serangkaian proses forensika digital. Dalam hal ini elemen penting pada forensika adalah integritas dan kredibilitas barang bukti. Untuk itulah maka salah satu prosedur penting dalam penanganan barang bukti adalah apa yang disebut dengan chain of custody atau rantai barang bukti, yaitu sebuah prosedur untuk secara kronologis melakukan pendokumentasian terhadap barang bukti. Pada makalah ini telah dibahas karakteristik umum bukti digital, digital chain of custody serta gambaran
7 solusi yang dikemukakan dalam sejumlah peneliti terdahulu. Penelitian lanjutan pada tema ini adalah bagaimana membangun konsep dasar digital chain of custody melalui berbagai pendekatan. Pendekatan ontologi adalah salah satu model yang dapat diterapkan untuk kepentingan ini. Dalam hal ini ontologi digunakan sebagai langkah awal untuk memahami karakteristik barang bukti digital. Selanjutnya output dari pendekatan ontologi ini dijadikan sebagai input bagi pengembangan model dan prototype sistem digital chain of custody. UCAPAN TERIMA KASIH Penulisan Paper dan Riset ini adalah bagian dari pengerjaan penelitian hibah bersaing tahun anggaran 2014 yang dibiayai oleh DP2M DIKTI. REFERENSI Agarwal, A., Gupta, M., & Gupta, S. (2011). Systematic Digital Forensic Investigation Model. International Journal of Computer Science and Security (IJCSS), 5(1), Ambhire, V. R., & Meshram, B. (2012). Digital Forensic Tools. IOSR Journal of Engineering, 2(3), Boddington, R., Hobbs, V., & Mann, G. (2008). Validating Digital Evidence for Legal Argument. Presented at the The 6th Australian Digital Forensics Conference, Pert, Western Australia: Edith Cowan University, Perth Western Australia. Retrieved from ro.ecu.edu.au/adf/42 Cosic, J., & Baca, M. (2010). (Im) Proving Chain Of Custody And Digital Evidence Integrity With Time Stamp. Presented at the 33rd International Convention on Information and Communication Technology, Electronics and Microelectronics, Opatija Croatia. Retrieved from Cosic, J., & Cosic, G. (2012, February). Chain of Custody and Life Cycle of Digital Evidence. Computer Technology and Aplications, 3, Cosic, J., Cosic, G., & Baca, M. (2011). An Ontological Approach to Study and Manage Digital Chain of Custody of Digital Evidence. JIOS Journal Of Information and Organization Sciences, 35(1). Retrieved from Dossis, S. (2012). Semantically-enabled Digital Investigations (Master). Department of Computer and Systems Sciences, Stockholm University. Easttom, C., & Taylor, J. (2011). Computer Crime, Investigation, and the Law. Boston, Massachusetts USA: Course Technology. Garfinkel, S. (2009). Providing Cryptographic security and evidentiary Chain-of-Custody with the advanced forensic format,library, and tools. International Journal of Digital Crime and Forensics, 1(1), 1 28.
8 Garfinkel, S. (2010). Digital Forensics Research: The Next 10 Years (Vol. 7, pp ). Digital Investigation. Gayed, T. F., Lounis, H., & Bari, M. (2012). Computer Forensics: Toward the Construction of Electronic Chain of Custody on the Semantic Web (pp ). Presented at the The 24th International Conference On Software Engineering and Knowledge Engineering (SEKE), San Francisco. Giova, G. (2011). Improving Chain of Custody in Forensic Investigation of Electronic Digital Systems. IJCSNS International Journal of Computer Science and Network Security, 11(1). Retrieved from Huebner, E., & Zanero, S. (2010). Open Source Software for Digital Forensics. Springer Science Business Media. Lynch, C. (2000). Authenticity and Integrity in the Digital Environment: An Exploratory Analysis of the Central Role of Trust. The Council on Library and Information Resources. Retrieved from Marshal, A. (2008). Digital Forensics : Digital Evidence in Criminal Investigation. Wiley-Blackwell. Richter, J., & Kuntze, N. (2010). Securing Digital Evidence. Presented at the Fifth International Workshop on Systematic Approaches to Digital Forensic Engeneering. Schatz, B. (2007, October). Digital Evidence: Representation and Assurance. Queensland University of Technology, Australia. Retrieved from Symantec. (2012) Norton Cybercrime Report (p. 27). Retrieved from 012_Norton_Cybercrime_Report_Master_FINAL_ pdf Turner, P. (2005). Unification of Digital Evidence from Disparate Sources. Presented at the DFRWS Digital Forensics Research Workshop. Retrieved from Vacca, J. (2005). Computer Forensics : Computer Crime Investigation (2nd ed.). Boston, Massachusetts USA: Charles River Media. Yates, M., & Chi, H. (2011). A Framework for Designing Benchmarks of Investigating Digital Forensics Tools for Mobile Devices. Presented at the 49th ACM Southeast Conference.
Review Penelitian Sejenis
Review Penelitian Sejenis Bidang forensika digital adalah bidang ilmu yang relatif baru dibandingkan dengan bidang lainnya dalam rumpun ilmu komputer / informatika. Beberapa penjelasan tentang forensika
Lebih terperinciPendekatan Model Ontologi Untuk Merepresentasikan Body of Knowledge Digital Chain of Custody
Pendekatan Model Ontologi Untuk Merepresentasikan Body of Knowledge Digital Chain of Custody Yudi Prayudi Pusat Studi Forensika Digital UII prayudi@uii.ac.id Ahmad Luthfi Pusat Studi Forensika Digital
Lebih terperinciKOMPLEKSITAS WAKTU UNTUK ALGORITMA MD5
KOMPLEKSITAS WAKTU UNTUK ALGORITMA MD5 Yudi Prayudi Abstraksi Integritas bukti digital adalah salah satu issue penting dalam aktivitas digital forensics. Secara umum, bukti digital tidak boleh mengalami
Lebih terperinciTEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC. Abstrak
TEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC Soni, Yudi Prayudi, Bambang Sugiantoro Magister Teknik Informatika Fakultas Teknologi Industri Universitas Islam Indonesia sony_bkn@yahoo.com
Lebih terperinciComputer Forensic. Part 1. Abdul Aziz
Part 1 Abdul Aziz abdulazizprakasa@ymail.com Forensik yang identik dengan tindakan kriminal, sampai saat ini hanya sebatas identifikasi, proses, dan analisa pada bagian umum. Untuk kejahatan komputer di
Lebih terperinciTujuan IT Forensics. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.
IT Forensics Definisi Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara
Lebih terperinciPenanganan Barang Bukti Forensik Digital
Penanganan Barang Bukti Forensik Digital Tugas Mata Kuliah Manajemen Investigasi Tindak Kriminal Dosen : Yudi Prayudi, S.Si, M.Kom Disusun Oleh MUSLIM HERI KISWANTO 13917221 Program Pasca Sarjana Fakultas
Lebih terperinciANALISA DAN PENGELOLAAN BARANG BUKTI. (dalam kajian teoritis dan kerangka Peraturan Kapolri Nomor 10 Tahun 2010 tentang pengelolaan barang bukti) Oleh
ANALISA DAN PENGELOLAAN BARANG BUKTI (dalam kajian teoritis dan kerangka Peraturan Kapolri Nomor 10 Tahun 2010 tentang pengelolaan barang bukti) Oleh Akhmad Wiyagus* I. Pendahuluan Penyelidikan dan penyidikan
Lebih terperinciAn Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan
An Introduction to COMPUTER FORENSICS Oleh: Ahmad Syauqi Ahsan 1 LATAR BELAKANG Penyalahgunaan komputer terbagi menjadi dua: komputer digunakan untuk tindakan kriminal, atau komputer sebagai target kriminal
Lebih terperinciPILIHAN JENIS OUTLINE SKRIPSI
PILIHAN JENIS OUTLINE SKRIPSI Program Studi: Teknik Informatika TOPIK : Jaringan Komputer dan Keamanan Sistem Pemrograman Science (Mobile / Multimedia) Penelitian Ilmiah (Jaringan Komputer, Keamanan Sistem,
Lebih terperinciSATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3)
SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3) Pertemuan Pokok Bahasan dan TIU Sub Pokok Bahasan dan TIK Teknik I Pengertian etika
Lebih terperinciDEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.
DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara tidak langsung aktivitas kehidupan kita termasuk identitas pribadi tercatat dan terekam pada perangkat teknologi informasi dan komunikasi. Sebagai dampaknya,
Lebih terperinciKata Kunci : Document Management System (DMS), pengelolaan sumur minyak
TELEMATIKA, Vol. 12, No. 01, JANUARI, 2015, Pp. 63 67 ISSN 1829-667X PENGEMBANGAN DOCUMENT MANAGEMENT SYSTEM UNTUK PENGELOLAAN SUMUR MINYAK DI PT. GEOTAMA ENERGI Simon Pulung Nugroho (1), Oliver Samuel
Lebih terperinciBAB V KESIMPULAN DAN SARAN
BAB V KESIMPULAN DAN SARAN A. Kesimpulan Berdasarkan kegiatan analisa proses bisnis dan pemodelan arsitektur bisnis, informasi, data, aplikasi, dan teknologi yang sudah dilakukan pada bagian sebelumnya,
Lebih terperinciPengembangan Perangkat Lunak Untuk Model Pengelolaan Kuliah Bersama pada Karakteristik Lembaga Penyelenggara Berbeda
Pengembangan Perangkat Lunak Untuk Model Pengelolaan Kuliah Bersama pada Karakteristik Lembaga Penyelenggara Berbeda Fredy Windana(1), Yerry Soepriyanto(2), Henry Praherdhiono(3) (1) Jurusan Teknik Informatika
Lebih terperinciMengenal Digital Forensik
Mengenal Digital Forensik Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Sejak dikenalnya internet, kejahatan dunia maya (cybercrime) pun mulai berkembang dengan pesat. Jenis cybercrime
Lebih terperinciANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10
Seminar Nasional Sistem Informasi Indonesia, 6 November 2017 ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10 Tayomi Dwi Larasati dan Bekti Cahyo Hidayanto
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Data Compression 2.1.1 Data Menurut Oxford ( 2010 ),Data dapat diartikan suatu kumpulan angka, karakter, gambar yang sebelumnya tidak memiliki arti apa-apa hingga diproses
Lebih terperinciJURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: ( Print) A-100
JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: 2337-3539 (2301-9271 Print) A-100 Identifikasi dan Pemodelan Sistem Pengkajian Makalah Menggunakan Pendekatan Berbasis Proses (Studi Kasus: Jurnal Sisfo) Chandra
Lebih terperinciMETODOLOGI PENELITIAN
METODOLOGI PENELITIAN TAHAPAN PENELITIAN TKK6352 Metodologi Penelitian Name Chalifa Chazar Website script.id Email chalifa.chazar@gmail.com Last update : Juli 2016 chalifa.chazar@gmail.com Course Outline
Lebih terperinci4. COLLECTING EVIDENCE
4. COLLECTING EVIDENCE TOPICS Crime scenes (TKP) Documenting Chain of Custody Forensic cloning Live dan Dead Systems Hashing Final Report PENGAMANAN TKP Orang yang tidak berkepentingan di larang mendekat
Lebih terperinciAnalisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid
Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid Okta Riandy 1, Zanial Mazalisa 2, Helda Yudiastuti 3 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Bina
Lebih terperinciREKAYASA PERANGKAT LUNAK. Ramadhan Rakhmat Sani, M.Kom
REKAYASA PERANGKAT LUNAK Ramadhan Rakhmat Sani, M.Kom ramadhan_rs@dsn.dinus.ac.id 085640989018 RENCANA KEGIATAN PERKULIAHAN SEMESTER W Pokok Bahasan 1 Pengenalan Teknologi Informasi 2 Konsep Sistem Komputer
Lebih terperinciPengembangan Electronic Document Management System (EDMS) Sebagai Alternatif Pengarsipan di Perguruan Tinggi. M. Miftakul Amin
Pengembangan Electronic Document Management System (EDMS) Sebagai Alternatif Pengarsipan di Perguruan Tinggi M. Miftakul Amin Fakultas Ilmu Komputer, Informatics & Business Institute Darmajaya Jl. Z.A
Lebih terperinciPengantar Sistem Informasi
Pengantar Sistem Informasi Program Studi Sistem Informasi 2016 Transformasi Masyarakat Masyarakat( Industri Masyarakat( Informasi Masyarakat( Agraris Aktivitas Masyarakat Informasi Business Today - Era
Lebih terperinciSATUAN ACARA PERKULIAHAN (SAP) Oleh Ir. Zulkarnaini,M.T JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI PADANG 2011
SATUAN ACARA PERKULIAHAN (SAP) ETIKA (ITP 0552) Oleh Ir. Zulkarnaini,M.T JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI PADANG 2011 1 SATUAN ACARA PERKULIAHAN ETIKA ITP 0552/ 2 SKS
Lebih terperinciPresentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.)
Presentasi Data Forensik Disusun untuk memenuhi tugas Manajemen Investigasi Tindak Kriminal (dr. Handayani DU, M.Sc. SpF.) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK
Lebih terperinciJurnal Masyarakat Informatika (Jumanji) Volume 01 Nomor 01 Oktober 2017 Model Enkripsi XML Pada Output DFXML untuk Pengamanan Metadata Bukti Digital
Model Enkripsi XML Pada Output DFXML untuk Pengamanan Metadata Bukti Digital Danar Cahyo Prakoso Magister Informatika, Forensika Digital Fakultas Teknologi Industri Universitas Islam Indonesia Jl. Kaliurang
Lebih terperinci[ Lembaga Ilmu Pengetahuan Indonesia] 2012
[I.197)] [Pengembangan framework sistem buku tiga dimensi untuk diseminasi informasi ] [ Budi Nugroho ] [ Lembaga Ilmu Pengetahuan Indonesia] 2012 LATAR BELAKANG Free Open Source Software (FOSS) merupakan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Untuk memenuhi persyaratan akademik dalam menyelesaikan pendidikan pada Jurusan S1 Sistem Informasi Universitas Kristen Maranatha Bandung, maka topik tugas akhir yang diambil oleh penulis
Lebih terperinciPERKEMBANGAN DIGITAL FORENSIK SAAT INI DAN MENDATANG
PERKEMBANGAN DIGITAL FORENSIK SAAT INI DAN MENDATANG Ruci Meiyanti 1, Ismaniah 2. Dosen Prodi Teknik Informatika, Fakultas Teknik, Universitas Bhayangkara Jakarta Raya Abstrak - Ilmu forensik adalah ilmu
Lebih terperinciSATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA
Mata Kuliah Kode / SKS Program Studi Fakultas : Etika Profesi : PB012203 / 2 SKS : Sistem Komputer : Ilmu Komputer & Teknologi Informasi 1 Pengertian Etika - Pengertin etika, pengertian profesi, ciri khas
Lebih terperinciTUGAS MID E-BISNIS (Kerangka Holistik Untuk Keamana e-bisnis)
TUGAS MID E-BISNIS (Kerangka Holistik Untuk Keamana e-bisnis) Disusun Oleh : Nama : Reza Perdana Hrp NIM : 09.11.3226 Kelas : 09-S1TI-09 Dosen : M. Suyanto, Prof. Dr, M.M SEKOLAH TINGGI MANEJEMEN INFORMATIKA
Lebih terperinciIMPLEMENTASI BPMN UNTUK MEMBANGUN MODEL BISNIS FORENSIKA DIGITAL
IMPLEMENTASI BPMN UNTUK MEMBANGUN MODEL BISNIS FORENSIKA DIGITAL Subektiningsih, Yudi Prayudi Pusat Studi Forensika Digital Program Pascasarjana Teknik Informatika, Fakultas Teknologi Industri,Universitas
Lebih terperinciUniversitas Gadjah Mada, Jalan Grafika No. 2 Yogyakarta 1), 2),
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Peningkatan Nilai Recall dan Precision pada Penelusuran Informasi Pustaka Berbasis Semantik (Studi Kasus : Sistem Informasi
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia bisnis tidak terlepas dari perkembangan teknologi, teknologi membantu perusahaan untuk mempertahankan bahkan mengembangkan competitive advantage
Lebih terperinciMENINGKATKAN EFISIENSI BASIS DATA OPERATIONAL PT. TIKI JALUR NUGRAHA EKAKURIR DENGAN TEKNIK NORMALISASI
MENINGKATKAN EFISIENSI BASIS DATA OPERATIONAL PT. TIKI JALUR NUGRAHA EKAKURIR DENGAN TEKNIK NORMALISASI Mesquita H. Prasetyo Cindy Prima Lindy Cindy Tanjung Suparto Darudiato Bina Nusantara University
Lebih terperinciAnalisa dan Perancangan Sistem Informasi. Pengantar System Analyst. Ir. Hendra,M.T., IPP Dosen STMIK IBBI
Analisa dan Perancangan Sistem Informasi Pengantar System Analyst Ir. Hendra,M.T., IPP Dosen STMIK IBBI Definisi System Himpunan dari elemen-elemen yang berinteraksi satu sama yang lain untuk mencapai
Lebih terperinciPengembangan Desain Fisik Manajemen Sistem Informasi Pengelolaan Alat dan Mesin Pertanian
Pengembangan Desain Fisik Manajemen Sistem Informasi (Management Information System for Agricultural Machinery Development) Taufik Rizaldi dan Soekirman Abstract This study was under taken to develop a
Lebih terperinciUniversitas Brawijaya Preparing and Publishing Online Journal by Rizki Trisnadi
Electronic Journal Universitas Brawijaya Preparing and Publishing Online Journal by Rizki Trisnadi Preview Electronic journals, disebut juga e-journals adalah jurnal ilmiah yang dapat diakses melalui media
Lebih terperinciGambaran Umum Sistem Informasi Manajemen. Fakultas Ilmu Komputer dan Teknologi Informasi Jurusan Sistem Informasi Universitas Gunadarma
Gambaran Umum Sistem Informasi Manajemen Fakultas Ilmu Komputer dan Teknologi Informasi Jurusan Sistem Informasi Universitas Gunadarma Tujuan Pembelajaran Memahami Konsep dasar SIM Mempunyai Gambaran Umum
Lebih terperinciSISTEM REKONSTRUKSI MATERI PEMBELAJARAN BERBASIS OBJEK PEMBELAJARAN GRANULAR
SISTEM REKONSTRUKSI MATERI PEMBELAJARAN BERBASIS OBJEK PEMBELAJARAN GRANULAR A.A. Gede Yudhi Paramartha, I Ketut Purnamawan, Ni Wayan Marti, Putu Hendra Suputra Jurusan Manajemen Informatika, Universitas
Lebih terperinciInfotek Digital Journal Al-Manär Edisi I/2004 Copyleft 2004 Digital Journal Al-Manär. Alif Muttaqin
IDLN: Indonesia Digital Library Network Alif Muttaqin LISENSI DOKUMEN Copyleft: Digital Journal Al-Manär. Lisensi Publik. Diperkenankan untuk melakukan modifikasi, penggandaan dan penyebarluasan artikel
Lebih terperinciTugas Presentasi Kelompok Etika Profesi. Dosen: N. Tri S. Saptadi, S.Kom., MT., MM. Kelompok:
Tugas Presentasi Kelompok Etika Profesi Dosen: N. Tri S. Saptadi, S.Kom., MT., MM. Kelompok: 1. 1 Erick, 10 Vika, 19 David, 28 Ronny, 37 Melsa 2. 2 Frederick, 11 Arif, 20 Andrew, 29 Frecillia, 38 Michael
Lebih terperinciBAB 1 PENDAHULUAN. perpustakaan menjadi sarana untuk mencari, mengolah, mengumpulkan, mengembangkan dan merawat informasi. Menurut The International
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perpustakaan merupakan pusat informasi. Sebagai pusat informasi perpustakaan menjadi sarana untuk mencari, mengolah, mengumpulkan, mengembangkan dan merawat informasi.
Lebih terperinciRancang Bangun Aplikasi Kompas Mobile TV Sumsel Berbasis Mobile
Seminar Hasil Penelitian Sistem Informasi dan Teknik Informatika ke-1 (SHaP-SITI2015) Palembang, 21-22 Agustus 2015 Rancang Bangun Aplikasi Kompas Mobile TV Sumsel Berbasis Mobile Robiansyah 1, M. Izman
Lebih terperinciSISTEM INFORMASI. Konsep Dasar Sistem
SISTEM INFORMASI Konsep Dasar Sistem Sistem: Suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk menyelesaikan suatu sasaran
Lebih terperinciDATA & INFORMASI. Defri Kurniawan
DATA & INFORMASI Defri Kurniawan defri.kurniawan@dsn.dinus.ac.id RENCANA KEGIATAN PERKULIAHAN SEMESTER W Pokok Bahasan 1 Pengenalan Teknologi Informasi 2 Konsep Sistem Komputer & Pengenalan Perangkat Keras
Lebih terperinciAudit Sistem pada Digital Library System (Studi Kasus Universitas A) Inne Gartina Husein
Audit Sistem pada Digital Library System (Studi Kasus Universitas A) Inne Gartina Husein Program Studi Manajemen Informatika, Politeknik Telkom, Bandung 1. Pendahuluan Digital library merupakan dampak
Lebih terperinciREKAYASA PERANGKAT LUNAK 1
1 REKAYASA PERANGKAT LUNAK 1 PENDAHULUAN 2 DESKRIPSI MATA KULIAH Sifat : WAJIB Prasyarat : Struktur Data, Basis Data, IMK Bobot : 3 SKS 3 PENILAIAN 10% kehadiran (min. 80%) + 20% tugas/quiz + 30% uts +
Lebih terperinciPERANCANGAN SISTEM INFORMASI MANAJEMEN PERPUSTAKAAN MENGGUNAKAN POLA MODEL-VIEW- CONTROLLER (MVC)
PERANCANGAN SISTEM INFORMASI MANAJEMEN PERPUSTAKAAN MENGGUNAKAN POLA MODEL-VIEW- CONTROLLER (MVC) Rangga Sanjaya Fakultas Teknik, Universitas BSI Jalan Sekolah Internasional No. 1-6, Bandung 40282, Indonesia
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Tekhnologi komunikasi terus berkembang dari waktu ke waktu untuk memenuhi kebutuhan manusia. Begitu pula dengan tekhnologi perangkat seluler, baik telepon rumah maupun
Lebih terperinciChapter 1 INTRODUCTION TO COMPUTERIZED BASED INFORMATION SYSTEM. By MAHSINA, SE, MSI
Chapter 1 INTRODUCTION TO COMPUTERIZED BASED INFORMATION SYSTEM By MAHSINA, SE, MSI Email: sisin@suryasoft.net Main types of Resources: Personnel Materials Machines (facilities and energy included) Money
Lebih terperinciGambaran Umum Sistem Informasi Manajemen. Fakultas Ilmu Komputer dan Teknologi Informasi Jurusan Sistem Informasi Universitas Gunadarma 2014
Gambaran Umum Sistem Informasi Manajemen Fakultas Ilmu Komputer dan Teknologi Informasi Jurusan Sistem Informasi Universitas Gunadarma 2014 Pengertian Sistem dan Informasi Sistem Suatu jaringan kerja dari
Lebih terperincihttp://www.brigidaarie.com INPUT [ Source ] [ Requirements ] Process ACTIVITIES (TASKS), CONSTRAINTS, RESOURCES PROCEDURES TOOLS & TECHNIQUES OUTPUT [ Results ] [ Product ] [ Set of Goals ] [ Standards
Lebih terperinciBAB I PENDAHULUAN. yang lainnya, maka dari itu dunia pendidikan sekarang mengalami
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan adanya perkembangan teknologi yang sangat pesat, terutama di bidang teknologi dan informasi, maka berbagai macam perubahan terjadi dalam kehidupan kita, tidak
Lebih terperinciBAB I PENDAHULUAN. perkembangan teknologi yang ada. Semakin banyak fitur yang dibenamkan ke
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi komunikasi sekarang ini sudah semakin maju. Dunia semakin terintegrasi dalam suatu perangkat yang ada dalam genggaman tangan. Hal ini memudahkan
Lebih terperinciBAB I BAB 1 PENDAHULUAN
BAB I BAB 1 PENDAHULUAN 1.1 Latar Belakang Pembelajaran merupakan unsur yang sangat penting dalam pendidikan di Indonesia. Dalam pembelajaran terdapat berbagai macam strategi dan metode yang dapat digunakan
Lebih terperinciProses Pengembangan Sistem
Proses Pengembangan Sistem Andreas Hadiyono Universitas Gunadarma http://www.gunadarma.ac.id Backgorund Dosen Universitas Gunadarma (2010-Sekarang) Web development and web security di kemenpora.go.id,
Lebih terperinciKOLABORASI INFORMASI UNTUK MENDUKUNG INTEGRASI SISTEM INFORMASI. Abstrak
KOLABORASI INFORMASI UNTUK MENDUKUNG INTEGRASI SISTEM INFORMASI SATRIYO ADHY Program Studi Teknik Informatika Jurusan Matematika Fakultas MIPA Universitas Diponegoro Semarang satriyo@undip.ac.id Abstrak
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Persaingan bisnis yang semakin tinggi menuntut perusahaan untuk terus meningkatkan kinerja berbagai elemen di dalam organisasi/perusahaan. Salah satu cara untuk mewujudkan
Lebih terperinciPERLINDUNGAN HUKUM TERHADAP INFORMASI PRIBADI TERKAIT PRIVACY RIGHT
PERLINDUNGAN HUKUM TERHADAP INFORMASI PRIBADI TERKAIT PRIVACY RIGHT BERDASARKAN UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK Oleh : Ni Gusti Ayu Putu Nitayanti Ni Made Ari
Lebih terperinciBAB I PENDAHULUAN.
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan perangkat teknologi informasi terus berkembang pesat mengikuti peradaban dan kebutuhan manusia. Peranan teknologi informasi sangat membantu memudahkan
Lebih terperinciDAFTAR PUSTAKA. Bell, Donald. UML Basic: An Introduction to the Unified Modeling Language. Rational Software, 2003.
DAFTAR PUSTAKA Bell, Donald. UML Basic: An Introduction to the Unified Modeling Language. Rational Software, 2003. Joe, L. Software Helpdesk Application andn Technologies. US: Technology Marketing Corporation,
Lebih terperinciOleh :Tim Dosen MK Pengantar Audit SI
Oleh :Tim Dosen MK Pengantar Audit SI Pengertian Audit IS, Proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat [1]: melindungi aset milik organisasi,
Lebih terperinciANALISIS INVESTIGATION SIMCARD CLONING TERHADAP SMS BANKING (STUDI KASUS PENGGUNA TELKOMSEL DENGAN LAYANAN BNI SMS BANKING)
ANALISIS INVESTIGATION SIMCARD CLONING TERHADAP SMS BANKING (STUDI KASUS PENGGUNA TELKOMSEL DENGAN LAYANAN BNI SMS BANKING) Nuril Anwar 1, Imam Riadi 2 1 Teknik Informatika, Fakultas Teknologi Industri,
Lebih terperinciRancang Bangun Sistem Informasi Perkuliahan Pada STMIK STIKOM Bali Berbasis Web Responsive
EKSPLORA INFORMATIKA 15 Rancang Bangun Sistem Informasi Perkuliahan Pada STMIK STIKOM Bali Berbasis Web Responsive Ida Bagus Ketut Surya Arnawa, S.Kom Sistem Komputer STMIK STIKOM BALI Jalan Raya Puputan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I 1.1 Latar Belakang PENDAHULUAN Teknologi Informasi adalah suatu teknologi yang digunakan untuk mengolah data, termasuk memproses, mendapatkan, menyusun, menyimpan dan memanipulasi data dalam berbagai
Lebih terperinciPENGEMBANGAN SISTEM INFORMASI KESEHATAN (SIK) PUSKESMAS DI DINAS KESEHATAN KOTA METRO LAMPUNG ABSTRACT
PENGEMBANGAN SISTEM INFORMASI KESEHATAN (SIK) PUSKESMAS DI DINAS KESEHATAN KOTA METRO LAMPUNG Nursiyanto Jurusan Sistem Informasi, Informatics and Business Institute Darmajaya Bandar Lampung e-mail : ikinursiyanto@yahoo.com
Lebih terperinciBAB II LANDASAN TEORI
8 BAB II LANDASAN TEORI 2.1 Komputer Forensik Forensik memiliki arti membawa ke pengadilan. Istilah forensik adalah suatu proses ilmiah (didasari oleh ilmu pengetahuan) dalam mengumpulkan, menganalisa
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP
Lebih terperinciGARIS-GARIS BESAR PROGRAM PERKULIAHAN (GBPP)
GARIS-GARIS BESAR PROGRAM PERKULIAHAN (GBPP) Mata Kuliah: Etika Profesi; Kode/Bobot : TSK403 / 2 sks; Deskripsi Mata Kuliah: Mata kuliah ini berisi Pengertian Etika dalam Lingkungan IT. Standar Kompetensi:
Lebih terperinciPERENCANAAN ARSITEKTUR ENTERPRISE STMIK SUMEDANG. Oleh : Asep Saeppani, M.Kom. Dosen Tetap Program Studi Sistem Informasi S-1 STMIK Sumedang
PERENCANAAN ARSITEKTUR ENTERPRISE STMIK SUMEDANG. Oleh : Asep Saeppani, M.Kom. Dosen Tetap Program Studi Sistem Informasi S-1 STMIK Sumedang ABSTRAK Arsitektur enterprise merupakan suatu upaya memandang
Lebih terperinciDECISION SUPPORT SYSTEMS COMPONENTS
DECISION SUPPORT SYSTEMS COMPONENTS Pengertian Suatu sistem yang ditujukan untuk mendukung manajemen dalam pengambilan keputusan. Sistem berbasis model yang terdiri dari prosedur-prosedur dalam pemrosesan
Lebih terperinciIMPLEMENTASI DAN PERANCANGAN APLIKASI PADA PERENCANAAN BANTALAN DAN BEARING
Jurnal POROS TEKNIK Volume 8, No. 2, Desember 2016 :55-103 ISSN 2085-5761 (Print) IMPLEMENTASI DAN PERANCANGAN APLIKASI PADA PERENCANAAN BANTALAN DAN BEARING Asrul Sudiar (1) asrulsudiar@poliban.ac.id
Lebih terperinciPENDAHULUAN. Keamanan Sistem Informasi
PENDAHULUAN Keamanan Sistem Informasi Pendahuluan Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah information-based society.
Lebih terperinciKEKUATAN HUKUM PEMBUKTIAN PIDANA MELALUI MEDIA ELEKTRONIK BERDASARKAN KITAB UNDANG-UNDANG HUKUM ACARA PIDANA (KUHAP)
KEKUATAN HUKUM PEMBUKTIAN PIDANA MELALUI MEDIA ELEKTRONIK BERDASARKAN KITAB UNDANG-UNDANG HUKUM ACARA PIDANA (KUHAP) Oleh Jesisca Ariani Hutagaol (I Gusti Ngurah Parwata,S.H.,M.H) Bagian Hukum Pidana Fakultas
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Globalisasi dan perkembangan industri teknologi informasi dewasa ini telah meningkatkan tekanan terhadap perusahaan dan bisnis yang dijalankan untuk tetap dapat
Lebih terperinciPengantar Teknologi Informasi. Oleh Andika Agus Slameto
Pengantar Teknologi Informasi Oleh Andika Agus Slameto Apa itu Teknologi Informasi?? Pada umumnya, apabila seseorang menemukan suatu hal yang baru baginya akan timbul bebagai pertanyaan: What.? Why..?
Lebih terperinciTUGAS MATA KULIAH Sistem informasi akutansi
TUGAS MATA KULIAH Sistem informasi akutansi TEKNIK AUDIT BERBANTUAN KOMPUTER : LINGKUP AUDIT SISTEM INFORMASI Disusun Oleh : Siti Nursaadah Npm : 140200366 Jurusan : Akuntansi (Ekstensi) Lingkup Audit
Lebih terperinciKnowledge Management System: Perspektif Multimedia
Knowledge Management System: Perspektif Multimedia Novi Sofia Fitriasari Departemen Pendidikan Ilmu Komputer Universitas Pendidikan Indonesia Bandung, Indonesia novisofia@upi.edu Abstrak Aplikasi multimedia
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi dan informasi telah berdampak pada semua bidang. Semakin banyaknya aplikasi yang dapat mendukung mengerjakan suatu pekerjaan tertentu agar menjadi
Lebih terperinciSTMIK AMIKOM YOGYAKARTA
STMIK AMIKOM YOGYAKARTA KONSEP DASAR REKAYASA PERANGKAT LUNAK (RPL) Donni Prabowo M.Kom @donnipra donnipra.com Konsep Dasar Konsep dasar rekayasa perangkat lunak mempunyai dua hal pokok yaitu : 1. PERANGKAT
Lebih terperinciSATIN Sains dan Teknologi Informasi
SATIN - Sains dan Teknologi Informasi, Vol. 2, No. 2, Desember 2016 SATIN Sains dan Teknologi Informasi journal homepage : http://jurnal.stmik-amik-riau.ac.id Penerapan Keamanan Penggunaan Data pada Database
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciANALISA DAN PERANCANGAN SISTEM INFORMASI AKADEMIK DAN KEUANGAN ONLINE PADA PERGURUAN TINGGI
ANALISA DAN PERANCANGAN SISTEM INFORMASI AKADEMIK DAN KEUANGAN ONLINE PADA PERGURUAN TINGGI Nurtriana Hidayati 1, Soiful Hadi 2 1,2 Program Studi Sistem Informasi, Fakultas TeknologiInformasi dan Komunikasi,
Lebih terperinciKonsep Manajemen sebuah Proyek bisa difokuskan pada beberapa komponen berikut ini:
3 Konsep Manajemen Proyek Konsep Manajemen sebuah Proyek bisa difokuskan pada beberapa komponen berikut ini: 1. Sumber Daya Manusia The Players: 1. Senior Managers Mendefinisikan isu bisnis yang sangat
Lebih terperinciOleh: R.Caesalino Wahyu Putra IGN.Parikesit Widiatedja Bagian Hukum Pidana, Fakultas Hukum, Universitas Udayana
PERLINDUNGAN HUKUM BAGI KORBAN PENCURIAN INFORMASI PRIBADI MELALUI DUNIA CYBER DITINJAU DARI UNDANG-UNDANG NO. 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (UU ITE) Oleh: R.Caesalino Wahyu
Lebih terperinci1. Perkembangan Perpustakaan dan Teknologi Informasi
Teknologi Informasi untuk Perpustakaan: Abstrak: Perpustakaan Digital dan Sistem Otomasi Perpustakaan Perkembangan dunia perpustakaan, dari segi data dan dokumen yang disimpan, dimulai dari perpustakaan
Lebih terperinciANALISA DAN PERANCANGAN BERORIENTASI OBJEK PADA WEBSITE RENCANA PENGEMBANGAN PENDIDIKAN DASAR KOTA
UPI YPTK Jurnal KomTekInfo, Vol. x, No. x, 2017, pp. xx yy Copyright 2017 by LPPM UPI YPTK ANALISA DAN PERANCANGAN BERORIENTASI OBJEK PADA WEBSITE RENCANA PENGEMBANGAN PENDIDIKAN DASAR KOTA Revi Gusriva
Lebih terperinciBAB I PENDAHULUAN A. Latar Belakang Masalah
1 BAB I PENDAHULUAN A. Latar Belakang Masalah Pendidikan adalah suatu usaha yang sadar dan sistematis dalam mengembangkan potensi siswa. Pendidikan juga merupakan suatu usaha masyarakat dan bangsa dalam
Lebih terperinciPENERAPAN IT BALANCED SCORECARD DALAM PERENCANAAN STRATEGIS SISTEM INFORMASI DI STIKI MALANG
PENERAPAN IT BALANCED SCORECARD DALAM PERENCANAAN STRATEGIS SISTEM INFORMASI DI STIKI MALANG Koko Wahyu Prasetyo Sekolah Tinggi Informatika & Komputer Indonesia (STIKI) Malang Email: kwprasetyo@gmail.com
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan teknologi dunia telah memasuki era globalisasi dengan teknologi informasi yang berkembang pesat. Hal ini membawa perubahan dalam pengelolaan
Lebih terperinciPERANGKAT LUNAK & REKAYASA PERANGKAT LUNAK
REKAYASA PERANGKAT LUNAK LANJUT PERANGKAT LUNAK & REKAYASA PERANGKAT LUNAK Defri Kurniawan M.Kom Refrensi content Why Software Engineering Perangkat Lunak (PL) Definisi Jenis-jenis berdasarkan Market,
Lebih terperinciBAB 1 ASUMSI PERANAN PENGANALISIS SISTEM
BAB 1 ASUMSI PERANAN PENGANALISIS SISTEM Informasi adalah sebuah sumber organisasi dimana harus diatur secara baik seperti sumber daya lainnya. Biaya dihubungkan dengan proses informasi. Proses Informasi
Lebih terperinciSILABUS, RPP, RPS ETIKA PROFESI. Program Studi Informatika FAKULTAS TEKNIK- UNIVERSITAS PGRI SEMARANG
SILABUS,, RPS ETIKA PROFESI Program Studi Informatika FAKULTAS TEKNIK- FORMULIR No.Dokumen FM-01-AKD-1516 FORMAT SILABUS No. Revisi Halaman 1 dari 1 Fakultas / Program Studi Mata Kuliah SILABUS PEMBELAJARAN
Lebih terperinciBAB 3 METODE PENELITIAN
BAB 3 METODE PENELITIAN 3.1 Objek Penelitian Tempat yang digunakan sebagai objek dalam penelitian ini adalah UMKM Center Provinsi Jawa Tengah yang berada di Jl. Setiabudi No. 192 Srondol Wetan, Banyumanik
Lebih terperinci1. Teknologi yang menggabungkan sebuah media yang mana informasinya disampaikan dan diatur oleh sistem komputer secara interaktif adalah : 2.
Soal multimedia 1. Teknologi yang menggabungkan sebuah media yang mana informasinya disampaikan dan diatur oleh sistem komputer secara interaktif adalah : 2. sifat-sifat dari sistem multimedia : 3. Data
Lebih terperinci9/24/2013. Informasi tentang tanaman. Maintenance data. Handphone yang terinstal aplikasi. User. Pencarian penyakit 24/09/ :45
Informasi tentang tanaman User Handphone yang terinstal aplikasi Pencarian penyakit Maintenance data 1 Sistem Informasi Sistem Informasi (SI) telah menjadi elemen dasar bagi model dan proses bisnis modern
Lebih terperinci