Pendahuluan Forensik TI

dokumen-dokumen yang mirip
Computer Forensic. Part 1. Abdul Aziz

Tujuan IT Forensics. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.

STANDAR METODOLOGI KOMPUTER FORENSIK

DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.

BAB 1 PENDAHULUAN. memberi dampak positif dengan meningkatnya kinerja dan efektivitas kerja pada

HUKUM PEMBUKTIAN KEJAHATAN TI

Presentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.)

ANALISIS COMPUTER FORENSIC UNTUK MENDUKUNG PROSES PENYELIDIKAN DALAM KASUS KEJAHATAN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1.4. Intelektual properti. Intelektual properti meliputi: 1. Paten 2. Copyright 3. Trade Secret 4. Trademark

TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik

TEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC. Abstrak

KOMPUTER FORENSIK DALAM HUKUM INDONESIA

Profesi Ahli Forensik TI

Anti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta

Mengenal Digital Forensik

PERKEMBANGAN DIGITAL FORENSIK SAAT INI DAN MENDATANG

TAKARIR. Digital Forensik Ilmu pengetahuan atau keahlian untuk mengidentifikasi, mengoleksi, serta menganalisa barang bukti digital.

Computer Forensic. Part 2. Abdul Aziz

Muhammad Azriansyah Keamanan Jaringan Komputer

BAB II LANDASAN TEORI

Sekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS. Cyber Law Drafting. Kuliah Sessi 5: Referensi Internasional

cybercrime Kriminalitas dunia maya ( cybercrime

TUGAS KEAMANAN JARINGAN KOMPUTER

Kejahatan Mayantara (Cybercrime)

BERITA DAERAH KABUPATEN BANDUNG NOMOR 48 TAHUN 2010 PERATURAN BUPATI BANDUNG NOMOR 48 TAHUN 2010 TENTANG BUPATI BANDUNG

BUPATI SITUBONDO PERATURAN BUPATI SITUBONDO NOMOR 4 TAHUN 2012

An Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan

Nama : Muhamad Yusup NIM :

DATA RECOVERY DENGAN KEAMANAN KODE PASSWORD PADA SMARTPHONE BLACKBERRY

PERBANDINGAN NILAI EFEKTIVITAS ANTARA VIRTUAL STORAGE DENGAN PHYSICAL STORAGE

APLIKASI SISTEM INFORMASI TINDAK PELANGGARAN HUKUM BERBASIS WEB DAN SMS GATEWAY

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PENGANTAR TEKNOLOGI INFORMASI. Konsep Teknologi Informasi

KODE SUMBER (SOURCE CODE) WEBSITE SEBAGAI ALAT BUKTI DALAM TINDAK PIDANA TERORISME DI INDONESIA (STUDI KASUS WEBSITE ANSHAR.NET)

TUGAS KEAMANAN SISTEM LANJUT (EI 7010) COMPUTER FORENSIC. APA dan BAGAIMANA. Dikerjakan oleh. Rahmadi Budiman (

Seminar Nasional IT Ethics, Regulation & Cyber Law III

BAB I PENDAHULUAN 1.1 Latar Belakang

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

I. PENDAHULUAN. Para ahli Teknologi Informasi pada tahun 1990-an, antara lain Kyoto Ziunkey,

TUGAS KEAMANAN JARINGAN KOMPUTER. Computer Forensik

Privacy and Security Concerns over Cloud Services in Indonesia

HASIL WAWANCARA DENGAN AKBP AUDIE LATUHERY KASAT CYBERCRIME DIT RESKRIMSUS POLDA METRO JAYA

Digital Forensik. Apa dan Bagaimana. Asrizal

KEAMANAN JARINGAN KOMPUTER COMPUTER FORENSICS

ANALISIS PERBANDINGAN TOOLKIT PURAN FILE RECOVERY, GLARY UNDELETE DAN RECUVA DATA RECOVERY UNTUK DIGITAL FORENSIK

CYBER LAW & CYBER CRIME

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

Gambar 3.1. Metodologi Penelitian

NASKAH PUBLIKASI KEDUDUKAN ALAT BUKTI DIGITAL DALAM PEMBUKTIAN CYBER CRIME DI PENGADILAN

BAB I. PENDAHULUAN. Gambar 1.1 Trend kejahatan internet (IC3, 2015)

Perkembangan dan Prospek Bisnis di Bidang Teknologi Informasi dan Komunikasi. Disusun oleh : Dr. Lily Wulandari

DAFTAR PUSTAKA. Badan Standardisasi Nasional. (2009). Teknologi Informasi-Teknik Keamanan- Sistem Manajemen Keamanan Informasi-Persyaratan.

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10

IV. HASIL PENELITIAN DAN PEMBAHASAN. Sebelum penulis menguraikan hasil penelitian dan pembahasan, dan untuk menjawab

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

Perkembangan dan Prospek Bisnis di Bidang Teknologi Informasi dan Komunikasi

Network Security: Digital Forensic Investigation

KOMPUTASI BISNIS DAN DUNIA USAHA

BAB 1 PENDAHULUAN. Perkembangan teknologi saat ini mengharuskan masyarakat untuk mengikuti

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Prepare the People Behind the Desk

Pengendalian Sistem Informasi Berdasarkan Komputer

Mengumpulkan Bukti Digital Forensik Freezing the scene

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log

BAB I PENDAHULUAN. dinyatakan bersalah dan dijatuhi pidana. hubungan seksual dengan korban. Untuk menentukan hal yang demikian

PERLINDUNGAN HUKUM TERHADAP INFORMASI PRIBADI TERKAIT PRIVACY RIGHT

PENGANTAR FORENSIK TI Malware Forensic

TUGAS KEAMANAN JARINGAN KOMPUTER

METODOLOGI COMPUTER FORENSIK. Disusun untuk memenuhi tugas ke III, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.

Analisis Forensik WhatsApp Artefak pada Platform Android

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)

Analisis Data Digital Evidence pada Layanan Voice Over Internet Protocol (VoIP)

Pertemuan 11. Pembahasan. 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law

Penanganan Barang Bukti Forensik Digital

AGUS JULIANSYAH

PENGERTIAN CYBER CRIME

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/30/2014 nts/epk/ti-uajm 2

Teknik Informatika S1

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

1. Instalasi Oracle & Membuat Starter Database

Bab 3. Metode dan Perancangan Sistem

Kode : xxx Tanggal Berlaku : xxx Revisi xxx

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

BAB IV PENGENDALIAN DAN SISTEM INFORMASI AKUNTANSI

P13 Privasi. A. Sidiq P. Universitas Mercu Buana Yogyakarta

Pengantar Teknologi Informasi

PENERAPAN HUKUM PADA E COMMERCE

Security Sistem Informasi.

Developing information systems and technology to support business strategy

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah

Transkripsi:

UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Pendahuluan Forensik TI Pengantar Komputer Forensik Teknologi Informasi 1

Pendahuluan Perkembangan Teknologi Positif ; Memajuan dan kesejahteraan Negatif ; Kemunduran dan kerugian Teknologi informasi dan komputer Dalam perkembangannya telah membuka dimensi lain dari teknologi, yaitu kejahatan komputer Istilah Cybercrime Cybercrime : memunculkan masalah baru 2

Cybercrime Cybercrime : Kejahatan komputer Masalah baru Mikro ; Perseorangan Makro ; Komunal, publik dan efek domino Cybercrime perlu ditangani sebab ; Sifat alami dari TI ; Memungkinkan pelaku kejahatan untuk menyembunyikan jejaknya Cybercrime tidak memiliki batas goegrafis Dapat dilakukan secara jarak dekan atau jauh dan hasilnya sama 3

Komputer Forensik Forensik : Suatu proses ilmiah dalam mengumpulkan, menganalisa, dan menghadirkan berbagai bukti dalam sidang pengadilan terkait adanya suatu kasus hukum. Forensik Komputer: Suatu proses mengidentifikasi, memelihara, menganalisa dan menggunakan bukti digital menurut hukum yang berlaku (Moroni Parra, 2002). Istilah ini kemudian meluas menjadi Forensik Teknologi Informasi 4

Komputer Forensik ; Terminologi Komputer forensik adalah aktivitas yang berhubungan dengan pemeliharaan, identifikasi, pengambilan penyaringan dan dokumentasi bukti komputer dalam kejahatan komputer Melakukan penyelidikan dan analisis komputer untuk menentukan potensi bukti legal 5

Komputer Forensik Mengumpulkan dan analisa data dari sumber daya komputer : Sistem komputer Jaringan komputer Jalur komunikasi Media penyimpanan Aplikasi komputer Forensik komputer : mengabungkan keilmuan hukum dan komputer 2010 Forensik komputer Komputer Forensik = digital forensik 6

Data Elektronik ; Bukti Digital Data elektronik ; Dokumen, informasi keuangan, e-mail, job schedule, log, transkripsi voice-mail Bukti digital Informasi yang didapat dalam bentuk / format digital (Scientific Working Group on Digital Evidence, 1999), baik berupa bukti yang riil maupun abstrak ( perlu diolah terlebih dahulu sebelum menjadi bukti yang riil ), 7

Kebutuhan Komputer Forensik Keperluan investigasi tindak kriminal dan pelanggaran perkara pelanggaran Rekonstruksi duduk perkara insiden keamanan komputer Upaya pemulihan akan kerusakan sistem Troubleshooting yang melibatkan hardware dan software Keperluan memahami sistem atau berbagai perangkat digital dengan lebih baik 8

Definisi Komputer Forensik Penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk mengekstrak dan memelihara barang bukti tindakan kriminal Menurut Judd robin ; Penerapan secara sederhana dari penyelidikan komputer dan teknik analisisnya untuk menentukan bukti bukti hukum yang 2010 mungkin Komputer Forensik 9

Definisi Komputer Forensik Menurut New Technologies ; Komputer forensik berkaitan dengan pemeliharaan, identifikasi, ekstrasi dan dokumentasi dari bukti bukti komputer yang tersimpan dalam wujud informasi magnetik 10

Latar Belakang Komputer Forensik Bukti komputer dipersidang sudah ada sejak 40 tahun lalu Bukti komputer tersebut dalam persidangan diperlakukan serupa dengan bukti tradisional, menjadi ambigu Tahun 1976 US federal rules of evidence menyatakan permasalahan tersebut 11

Contoh Hukum Berkaitan dengan kejahatan komputer Economic espionage act 1996 The electronic communications privacy act 1986 The computer security act 1987 Undang-Undang No. 11 tahun 2008 SK BI Nomor 27/164/KEP/DIR 31 maret 1995 Undang-undang Nomor 8 Tahun 1999 12

Spesifikasi Komputer Forensik Forensik Disk Forensik System Forensik Jaringan Komputer Forensik Internet 13

Penerapan Komputer Forensik Prinsip Harus ada prinsip yang menetapkan bahwa keahlian dan pengalaman lebih penting dari pada tools Kebijakan Pertimbangkan kebijakan dalam melakukan investigasi komputer forensik Prosedur dan metode Buat prosedur dan metode terhadap peralatan dan mendapatkan mengumpulkan electronic evidence 14

Bidang Keilmuan Forensik Forensik pathologi Forensik dentistry Forensik anthropology Forensik entomology Psikologi forensik Forensik kejiwaan Fingerprint analysis Forensik accounting Bloodstain pattern analysis Ballistics Forensik toxicology Forensik footwear evidence Questioned document examination Explosion analysis Forensik teknologi informasi Komputer forensik 15

Kesimpulan Jika akan menyelesaikan suatu perkara misteri komputer, maka lakukan pengujian sistem sebagai seorang detektif bukan sebagai seorang user. Kejahatan komputer memiliki sifat alamiah 16

Kuis Jelaskan apa yang dimaksud dengan komputer forensik? Jelaskan apa yang dimaksud dengan kejahatan komputer? Mengapa kejahatan komputer perlu ditangani, jelaskan? Jelaskan apa saja yang perlu diperhatikan dalam menerapkan komputer forensik? Jelaskan mengapa dalam memecahkan kejahatan komputer harus sebagai seorang detektif? 17

Terima kasih 18