Journal articles on the topic 'Analisi forensi'

To see the other types of publications on this topic, follow the link: Analisi forensi.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 journal articles for your research on the topic 'Analisi forensi.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

M. Crittenden, Patricia, Susan J. Spieker, Andrea Landini, and Giuliana Florit. "L'attaccamento adulto nella valutazione del rischio per il minore. Teoria e dati sull'uso della DMM-Adult Attachment Interview in contesti forensi." QUADERNI DI PSICOTERAPIA COGNITIVA, no. 50 (August 2022): 98–114. http://dx.doi.org/10.3280/qpc50-2022oa14083.

Full text
Abstract:
Al fine di valutare il rischio per il minore è fondamentale comprendere le strategie d'attaccamento dei genitori. L'articolo approfondisce i motivi per i quali la comprensione dell'attaccamento dei genitori che mettono a rischio i propri figli può chiarire i processi psicologici sottesi ai comportamenti pregiudizievoli e migliorare la valutazione del rischio per il minore e l'individuazione degli interventi necessari. Viene proposta la valutazione dell'attaccamento dei genitori tramite l'Adult Attachment Interview (AAI) classificata con il metodo del Modello Dinamico Maturativo dell'Attaccamento e Adattamento (DMM). Le DMM-AAI, classificate da professionisti formati e certificati e integrate con i dati provenienti da altre fonti in modo da elaborare delle formulazioni familiari individualizzate, soddisfano i requisiti di attendibilità e guidano l'individuazione degli interventi più efficaci. Viene presentata una meta-analisi relativa al metodo Berkeley che mette in discussione l'uso di tale metodo nel contesto forense. Ulteriori dati descritti nell'articolo riguardano il funzionamento psicologico di un gruppo di genitori a rischio valutati attraverso le DMM-AAI.
APA, Harvard, Vancouver, ISO, and other styles
2

Mualfah, Desti, and Rizdqi Akbar Ramadhan. "Analisis Forensik Metadata Kamera CCTV Sebagai Alat Bukti Digital." Digital Zone: Jurnal Teknologi Informasi dan Komunikasi 11, no. 2 (November 7, 2020): 257–67. http://dx.doi.org/10.31849/digitalzone.v11i2.5174.

Full text
Abstract:
Kejahatan konvensial yang terekam kamera CCTV (Closed Circuit Televison) semakin banyak ditemukan di masyarakat, setiap pelaku kejahatan yang terbukti melakukan tindak pidana tertentu akan dihukum sesuai dengan peraturan perundang-undangan. Kamera CCTV memiliki peran penting dalam keamanan, banyak diantaranya hasil tangkapan rekaman kamera CCTV dijadikan sebagai alat bukti digital. Tantangannya adalah bagaimana teknik yang diperlukan untuk penanganan khusus investigasi digital forensik dalam mencari bukti ditgital rekaman kamera CCTV menggunakan metode live forensik, yaitu ketika barang bukti dalam keadan aktif berdasarkan pedoman SNI 27037:2014 sesuai acuan kerangka kerja Common Phases of Computer Forensics Investigation Models untuk di implementasikan ke dalam dokumen Chain of Custody. Hasil penelitian ini berupa hasil analisis video rekaman kamera CCTV tentang karakteristik bukti digital dan informasi metadata yang digunakan untuk memberikan penjelasan komprehensif secara terstruktur serta acuan pengelolaan informasi data yang didapat dari hasil investigasi digital forensik yang dapat dipertanggungjawabkan dalam persidangan. Kata kunci: Bukti Digital, Live Forensik, Metadata, Kamera CCTV, Chain of Custody. Abstract Conventional crimes that are recorded on CCTV (Closed Circuit Television) cameras are increasingly being found in society, every crime that commits certain crimes will be in accordance with statutory regulations. CCTV cameras have an important role in security, many of which are recorded by CCTV cameras used as digital evidence. The challenge is how the techniques required for special handling, digital forensics in searching for digital evidence of CCTV camera footage using the live forensic method, namely when the evidence is in an active state based on the latest SNI 27037: 2014 according to the framework reference Common Phases of Computer Forensics Investigation Models for in implement it into the Chain of Custody document. These results of this research are in the form of analysis of CCTV camera video recordings about the characteristics of digital evidence and metadata information used to provide a structured comprehensive explanation and reference data management information obtained from the results of digital forensic investigations that can be accounted for in court. Keywords: Digital Evidence, Live Forensic, Metadata, CCTV Camera, Chain of Custady.
APA, Harvard, Vancouver, ISO, and other styles
3

Nasrulloh, Imam Mahfudl, Sunardi Sunardi, and Imam Riadi. "Analisis Forensik Solid State Drive (SSD) Menggunakan Framework Rapid Response." Jurnal Teknologi Informasi dan Ilmu Komputer 6, no. 5 (October 8, 2019): 509. http://dx.doi.org/10.25126/jtiik.2019651516.

Full text
Abstract:
<p class="Abstrak">Teknologi komputer pada empat tahun terahir ini mengalami perkembangan yang pesat. Bersamaan dengan itu juga berdampak negatif salah satunya adalah berupa kejahatan komputer. Kejahatan komputer akan meninggalkan jejak aktivitas kejahatan, maka perlu dilakukan analisa dengan ilmu dan metode forensik untuk mendapatkan barang bukti. Bagaimana jika terjadi kejahatan komputer pada media penyimpanan komputer berjenis <em>non-volatile memory</em> dan dilakukan secara <em>live</em> forensik<em>.</em> Pada penelitian ini dilakukan proses forensik pada <em>Solid State Drive</em> <em>(SSD)</em> dengan <em>framework</em> <em>Grr Rapid Response</em> pada kasus kehilangan <em>data (lost data)</em> suatu organisasi. Langkah kerja forensik mengimplementasikan dari <em>National Institute of Standards Technology (NIST).</em><em> Framework</em> <em>Grr Rapid Response</em> digunakan untuk memberikan tanggapan terhadap insiden forensik digital yang difokuskan pada lingkungan forensik jarak jauh, <em>f</em><em>ramework</em> ini berbasis arsitektur <em>client server</em>. Hasil penelitian ini menunjukkan langkah kerja forensik <em>NIST</em> dapat diimplementasikan pada proses pengambilan bukti digital dengan metode akuisisi secara <em>live </em>forensik, kemampuan <em>tool</em> forensik pada proses eksaminasi <em>Grr Rapid Response</em> pada <em>Workstation (</em><em>Client Grr)</em> dengan media simpan <em>SSD</em><em>,</em> bukti digital dapat ditemukan dan dikembalikan. Bukti digital yang dapat dikembalikan berupa <em>file</em> dokumen, dan hasil validasi pada bukti digital tersebut memiliki nilai <em>hash</em> yang sama dari dua algoritma validasi bukti digital yang diimplementasikan, MD5 dan SHA-1. Sehingga hasil integritas dari dokumen tersebut menunjukkan bahwa bukti digital tersebut identik.</p><p class="Abstrak"> </p><p class="Abstrak"><em><strong>Abstract</strong></em></p><p class="Abstract"><em>Computer technology in the last four years has experienced rapid development. At the same time, it also has a negative impact, one of which is a computer crime. Computer crime will leave traces of criminal activity, so it is necessary to analyze with forensic science and methods to obtain evidence. What if there is a computer crime on a computer storage medium of a type of non-volatile memory and carried out live forensics In this study a forensic process on Solid State Drive (SSD) was carried out with the Grr Rapid Response framework for lost data in an organization. The forensic work step is implemented from the National Institute of Standards Technology (NIST). The Grr Rapid Response Framework is used to provide responses to incidents of digital forensics focused on remote forensic environments, this framework is based on a client server architecture. The results of this study indicate that NIST's forensic work steps can be implemented in the process of taking digital evidence with live forensic acquisition methods, the ability of forensic tools in the Grr Rapid Response examination process on Workstations (Client Grr) with SSD storage media, digital evidence can be found and returned. Digital evidence that can be returned is a document file, and the results of the validation of digital evidence have the same hash value from the two digital proof validation algorithms implemented, MD5 and SHA-1. So the results of the integrity of the document so that the digital evidence is identical.</em></p><p class="Abstrak"><em><strong><br /></strong></em></p>
APA, Harvard, Vancouver, ISO, and other styles
4

Iman, Nur, Aris Susanto, and Rahmat Inggi. "Analisa Perkembangan Digital Forensik dalam Penyelidikan Cybercrime di Indonesia (Systematic Review)." Jurnal Telekomunikasi dan Komputer 9, no. 3 (January 4, 2020): 186. http://dx.doi.org/10.22441/incomtech.v9i3.7210.

Full text
Abstract:
Digital forensik dikembangkan untuk menyelidiki perangkat digital dalam mendeteksi kejahatan (cybercrime). Tujuan penulisan makalah ini untuk mengidentifikasi sub digital forensik dan menganalisa perkembangan digital forensik dalam penyelidikan kasus kejahatan di Indonesia. Metode yang digunakan adalah kajian sistematis (systematic review) dengan melalui proses pemilihan sumber data yaitu Garba Rujukan Digital, Science and Technology Index, RAMA Repository. Hasil dari penelusuran menunjukkan bahwa kejahatan paling banyak ditangani yaitu live forensic, network forensic, dan mobile forensic dengan grafik trend topic diatas 10 dibandingkan dengan computer forensic dan database forensic hanya terdapat 2 topik.
APA, Harvard, Vancouver, ISO, and other styles
5

Satrya, Gandeva Bayu, and A. Ahmad Nasrullah. "Analisis Forensik Android: Artefak pada Aplikasi Penyimpanan Awan Box." Jurnal Teknologi Informasi dan Ilmu Komputer 7, no. 3 (May 22, 2020): 521. http://dx.doi.org/10.25126/jtiik.2020732220.

Full text
Abstract:
<p>Sistem penyimpanan melalui cloud memiliki banyak keunggulan, seperti kemampuan akses dari lokasi manapun serta kemudahan penyimpanan pencadangan file-file pada komputer dan smartphone. Terdapat banyak pilihan layanan penyimpanan melalui cloud, seperti Dropbox, Microsoft OneDrive, Google Drive, dan Box. Dari beberapa jenis layanan peyimpanan tersebut Box adalah satu-satunya layanan penyimpanan cloud yang mampu menjamin tingkat reliability uptime hingga 99.9%. Awalnnya, Box hanya ditujukan untuk kegiatan bisnis saja, namun sekarang Box dapat digunakan oleh pengguna secara umum. Selain memberikan pengaruh yang positif, pertumbuhan penggunaan teknologi layanan penyimpanan cloud juga telah memberikan peningkatan dalam peluang terjadinya kejahatan di dunia maya. Forensik digital merupakan solusi terbaru dalam mengamati keamanan sistem dan jaringan, sementara forensik bergerak adalah pengembangan forensic digital yang sepenuhnya difokuskan pada media smartphone. Forensik bergerak dapat dilakukan dalam dua sisi, yaitu server dan client. Studi kasus dalam penelitian ini berfokus pada penggunaan smartphone OS Android yang terinstal Box sebagai layanan penyimpanan cloud. Sedangkan tujuan utama dari penelitian ini adalah untuk menyediakan sebuah metode forensik bergerak untuk menemukan artefak pada smartphone Android yang telah terinstal dengan aplikasi Box.</p><p><em><strong>Abstract</strong></em></p><p class="Judul2"><em>Storing files in a cloud has many advantages, such as the ability to access them from any location and to keep backups of those files on computers and smartphones. There are many choices for cloud storage services, such as Dropbox, Microsoft OneDrive, Google Drive, and Box. Of these, Box is the only cloud storage service that guarantees uptime reliability 99.99% of the time. At first, Box was intended for business use only, but now it is also freely available for public use. Growth in cloud storage technology use has also resulted in increased opportunities for cybercrime to take place. Digital forensics is the latest solution for system and network security observers, while mobile forensics is a development of digital forensics that is fully focused on smartphone media. Mobile forensics can be performed on both the server and client sides. In this research, mobile forensics was performed on the client side. The case study in this paper focused on an Android operating system </em><em>(OS)</em><em> smartphone using Box cloud storage. The purpose of this study was to provide a mobile forensics method for finding artifacts on smartphones that have a Box application installed.</em></p><p><em><strong><br /></strong></em></p>
APA, Harvard, Vancouver, ISO, and other styles
6

Riadi, Imam, Sunardi Sunardi, and Sahiruddin Sahiruddin. "Analisis Forensik Recovery pada Smartphone Android Menggunakan Metode National Institute Of Justice (NIJ)." Jurnal Rekayasa Teknologi Informasi (JURTI) 3, no. 1 (June 28, 2019): 87. http://dx.doi.org/10.30872/jurti.v3i1.2292.

Full text
Abstract:
keberadaan smartphone saat ini dianggap sangat membantu aktifitas manusia dalam melakukan pekerjaan sehari- hari. Berkembangnya fitur-fitur yang ada pada smartphone memudahkan para penggunanya beraktifitas seperti melakukan pekerjaan kantor, bisnis, e-banking, dan untuk berinteraksi dengan pengguna lain di media sosial. Perkembangan smartphone tidak hanya memberikan dampak positif tetapi bisa berdampak negatif ketika perkembangan tersebut dimanfaatkan untuk melakukan tindakan kejahatan. Saat ini terdapat banyak kasus penghapusan barang bukti kejahatan yang dilakukan oleh tersangka untuk mengilangkan bukti kejahatan yang dilakukan oleh seorang pelaku. Hal ini menjadi tantangan bagi forensika teknologi informasi dan penegak hukum melakukan penyelidikan secara forensik terhadap smartphone dari tersangka dalam sebuah kasus kejahatan untuk mendapatkan kembali bukti digital yang akan dijadikan sebagai barang bukti dalam sebuah persidangan. Penelitian ini menggunakan tools MOBILedit Forensic, Wondershare dr. Fone for Android, dan Belkasoft Evidence Center untuk memperoleh bukti digital serta menggunakan metode National Institute of Justice (NIJ) yaitu dengan mengidentifikasi, mengusulkan solusi, melakukan uji solusi yang ditawarkan, mengevaluasi dan melaporkan hasil. Dari hasil pengujian tool forensik yang peneliti gunakan, tool MOBILedit Forensic tidak bisa mengembalikan data yang sudah dihapus, tool Wondershare dr. Fone For Android berhasil mengembalikan data kontak, log panggilan,dan pesan yang sudah dihapus, sementara tool Belkasoft Evidence Center hanya bisa mengembalikan data kontak, dan log panggilan yang sudah dihapus.
APA, Harvard, Vancouver, ISO, and other styles
7

Tasmi, Tasmi, Fery Antony, and Ubaidillah Ubaidillah. "NETWORK FORENSIK UNTUK MENGANALISA TRAFIK DATA GAME ONLINE." Klik - Jurnal Ilmu Komputer 3, no. 1 (March 22, 2022): 50–58. http://dx.doi.org/10.56869/klik.v3i1.352.

Full text
Abstract:
Network forensics adalah salah satu cara dalam menganalisi jenis trafik dalam sebuah jaringan adalah dengan menggunakan file log dengan merecord aktifitas pada jaringan. File log disetiap sistem sering dipakai untuk media melihat aktifitas pada sebuah sistem, terkhusus pada sebuah router dan server file ini sangat diperlukan proses investigasi analisis forensik jaringan dengan menggunakan metode Generic Network Forensics Process Model yang merupakan ilmu digital forensik yang berkaitan dengan tahap-tahap untuk menemukan sumber serangan dan mendapatkan bukti-bukti serangan yang bersumber dari file log. Tujuan dari penelitian ini dapat menerapkan model network forensic dalam memonitoring trafik games-online dan dapat menghasil satu sistem yang dapat menentukan prioritas memberian bandwidth, dan juga dapat dijadikan sebagai salah satu dasar pengambilan keputusan dalam membagian bandwidth. Hasil penelitian yang telah dilakukan telah mampu menganalisi jenis trafik game online dengan menggunakn tool wireshark untuk sniffing packet data serta membaguan sebuah sistem autentikasi untuk memvalidasin user pengguna jaringan. Pada tahap awal penelitian ini hasil investigasi forensik jaringan. Berdasarkan hasil pengujian tersebut dapat dinyatakan hasil sudah sesuai dengan tujuan yang diharapkan, sehingga dapat disimpulkan penelitian ini berhasil berjalan dengan baik
APA, Harvard, Vancouver, ISO, and other styles
8

Anggraini, Nenny, Siti Ummi Masruroh, and Hapsari Tiaraningtias. "Analisa Forensik Whatsapp Messanger Pada Smartphone Android." Jurnal Ilmiah FIFO 12, no. 1 (July 16, 2020): 83. http://dx.doi.org/10.22441/fifo.2020.v12i1.008.

Full text
Abstract:
Abstract Internet technology and smartphones are increasingly rapidly followed by the rise of social media users, especially instant messaging that can be accessed using a smartphone, especially Android. One of the problems of social media is cyber crime that utilizes social media. Based on data from Instant Checkmate in 2014, 30,000 websites were hacked, and 12 casualties fell within a fraction of the crime from fraud to sex crimes, and it occurs in cyber crime involving social media, including instant media WhatsApp messenger. So it takes the forensic digital process to look for evidence of the crime, because basically there is no crime that does not leave a trace. This study was conducted to find the forensic evidence on the WhatsApp messenger application accessed on Android smartphones. WhatsApp messenger was chosen because it used to reach 1.5 billion users from over 2.7 billion users of social media worldwide. In this study, the simulation method used in the study to run 15 scenarios, including the return of the deleted files, the search for forensic evidence such as name and account number, a list of names and contact numbers, group chat, and text messages, pictures, video, and document files on personal chat, then text messages, pictures, videos, document files, voice notes, and location in group chat. The results of this study indicate that almost all forensic evidence traces in the WhatsApp messenger application are found, but the URL media can not be opened because it is encrypted by WhatsApp. Keyword: Digital Forensic, Forensic Evidence, Smartphone, WhatsApp Messenger. Abstrak Perkembangan teknologi internet dan smartphone yang semakin pesat diikuti pula oleh meningkatnya pengguna media social pada instant messager yang diakses menggunakan smartphone khususnya Android. salah satu permasalahan yang tidak luput dari media sosial adalah tindak kejahatan dunia maya yang memanfaatkan media sosial. Berdasarkan data dari Instant Checkmate pada tahun 2014 sebanyak 30.000 website diretas, dan 12 korban perdetik berjatuhan dari berbagai aspek kejahatan dari penipuan hingga kejahatan seks, dan hal tersebut terjadi dalam praktek kejahatan internet (cyber crime) melibatkan media sosial, termasuk media instant messanger WhatsApp. Sehingga diperlukannya proses digital forensik untuk mencari bukti-bukti kejahatan tersebut, karena pada dasarnya tidak ada kejahatan yang tidak meninggalkan jejak. Penelitian ini dilakukan untuk menemukan bukti-bukti forensik tersebut pada aplikasi WhatsApp messanger yang diakses pada smartphone Android. WhatsApp messanger dipilih karena digunakan mencapai 1,5 tiliyun user dari lebih dari 2,7 triliyun pengguna media sosial seluruh dunia. Pada penelitian ini, metode simulasi digunakan dalam penelitian dengan menjalankan 15 skenario, diantaranya adalah pengembalian file yang dihapus, pencarian bukti forensik berupa nama dan nomor akun, daftar nama dan nomor kontak, group chat, kemudian pesan teks, gambar, video, dan file dokumen pada personal chat, kemudian pesan teks, gambar, video, file dokumen, voice note, dan location pada group chat. Hasil dari penelitian ini menunjukkan bahwa hampir semua jejak bukti forensik pada aplikasi WhatsApp messanger berhasil ditemukan, namun media URL tidak dapat dibuka karena terenkripsi oleh WhatsApp.Keyword: Bukti Forensik, Digital Forensik, Smartphone, WhatsApp Messanger.
APA, Harvard, Vancouver, ISO, and other styles
9

N, Rahmawati. "ANALISIS STATISTIK PITCH PADA AUDIO FORENSIK UNTUK BUKTI DIGITAL." Cyber Security dan Forensik Digital 5, no. 2 (January 19, 2023): 66–70. http://dx.doi.org/10.14421/csecurity.2022.5.2.2345.

Full text
Abstract:
Teknologi informasi dan komputer terus berkembang dan telah dimanfaatkan secara luas maupun mendalam. Komputer/digital forensik merupkan aplikasi dari teknologi komputer untuk pembuktian hukum terkait dengan kejahatan berteknologi tinggi hingga bisa mendapatkan bukti bukti digital untuk menjerat para pelaku kejahatan. Wilayah forensik digital cukup luas karena jenis dari konten digital itu sendiri ada banyak, seperti website, email, gambar, audio, video, dan lain-lain. Pada kasus pidana maupun perdata diperlukan barang bukti, salah satunya adalah barang bukti digital/ elektronik. Barang bukti berupa audio recorder yang menghasilkan rekaman suara pembicaraan seseorang dengan orang lain merupakan salah satu barang bukti elektronik. Bukti rekaman suara melalui pemeriksaan audio forensik dapat diketahui identitasnya dengan metode komparasi. Metode ini membandingkan suara didalam rekaman barang bukti dengan suara yang direkam sebagai pembanding. Jika hasilnya identik maka dapat disimpulkan bahwa rekaman barang bukti berasal dari pemilik suara pembanding. Analisa pitch didasarkan pada kalkulasi statistik nilai pitch dari masing-masing suara unknown (Suara Asli) dan known (Suara Asli dengan Voice Changer). Berdasarkan eksperimen yang telah dilakukan pada contoh 20 kata yang diucapkan ditemukan perbedaan nilai analisis statistik pitch dari rekaman suara asli dengan suara yang diberikan voice changer. Kata kunci: analisis pitch, audio forensik, bukti digital. ----- Information technology and computers continue to evolve and have been widely and deeply utilized. Computer / digital forensics are applications from computer technology for legal evidence related to high-tech crimes to being able to obtain digital evidence to ensnare criminals. The area of ​​digital forensics is quite extensive because there are many types of digital content, such as websites, e-mails, images, audio, video, and others. In both criminal and civil cases evidence is required, one of which is digital / electronic evidence. Evidence in the form of an audio recorder which produces a voice recording of a person's conversation with another is one of the electronic evidence. The identity of recorded sound through audio forensic examination can be identified by means of a comparison method. This method compares the sound in the recorded evidence with the sound recorded for comparison. If the results are identical, it can be concluded that the recorded evidence comes from the owner of the comparator vote. Pitch analysis is based on statistical calculation of the pitch value of each of the unknown (Original Voices) and known (Original Voices with Voice Changer) voices. Based on experiments that have been carried out on examples of 20 spoken words, it is found that there is a difference in the value of the pitch statistical analysis of the original voice recording with the voice given by the voice changer. Keywords: pitch analysis, audio forensics, digital evidence.
APA, Harvard, Vancouver, ISO, and other styles
10

Haryanto, Eri, and Imam Riadi. "Forensik Internet Of Things pada Device Level berbasis Embedded System." Jurnal Teknologi Informasi dan Ilmu Komputer 6, no. 6 (December 2, 2019): 703. http://dx.doi.org/10.25126/jtiik.2019661828.

Full text
Abstract:
<p>Perangkat Internet of Things (IoT) merupakan perangkat cerdas yang memiliki interkoneksi dengan jaringan internet global. Investigasi kasus yang menyangkut perangkat IoT akan menjadi tantangan tersendiri bagi investigator forensik. Keberagaman jenis perangkat dan teknologi akan memunculkan tantangan baru bagi investigator forensik. Dalam penelitian ini dititikberatkan forensik di level internal device perangkat IoT. Belum banyak bahkan belum penulis temukan penelitian sejenis yang fokus dalam analisis forensik perangkat IoT pada level device. Penelitian yang sudah dilakukan sebelumnya lebih banyak pada level jaringan dan level cloud server perangkat IoT. Pada penelitian ini dibangun environment perangkat IoT berupa prototype smart home sebagai media penelitian dan kajian tentang forensik level device. Pada penelitian ini digunakan analisis model forensik yang meliputi collection, examination, analysis, dan reporting dalam investigasi forensik untuk menemukan bukti digital. Penelitian ini berhasil mengungkap benar-benar ada serangan berupa injeksi malware terhadap perangkat IoT yang memiliki sistem operasi Raspbian, Fedberry dan Ubuntu Mate. Pengungkapan fakta kasus mengalami kesulitan pada perangkat IoT yang memiliki sistem operasi Kali Linux. Ditemukan 1 IP Address komputer penyerang yang diduga kuat menanamkan malware dan mengganggu sistem kerja perangkat IoT.</p><p><em><strong>Abstract</strong></em></p><p class="Abstract"><em>The Internet of Things (IoT) is an smart device that has interconnection with global internet networks. Investigating cases involving IoT devices will be a challenge for forensic investigators. The diversity of types of equipment and technology will create new challenges for forensic investigators. In this study focused on forensics at the IoT device's internal device level, there have not been many similar research that focuses on forensic analysis of IoT devices at the device level. Previous research has been done more at the network level and cloud level of IoT device's. In this study an IoT environment was built a smart home prototype as a object for research and studies on forensic level devices. This study, using forensic model analysis which includes collection, examination, analysis, and reporting in finding digital evidence. This study successfully revealed that there was really an attack in the form of malware injection against IoT devices that have Raspbian, Fedberry and Ubuntu Mate operating systems. Disclosure of the fact that the case has difficulties with IoT devices that have the Kali Linux operating system. Found 1 IP Address of an attacker's computer that is allegedly strongly infusing malware and interfering with the work system of IoT devices.</em></p><p><em><strong><br /></strong></em></p>
APA, Harvard, Vancouver, ISO, and other styles
11

Riya Majalista and Tata Sutabri. "ANALISIS PENCARIAN DATA SMARTPHONE MENGGUNAKAN NIST UNTUK PENYELIDIKAN DIGITAL FORENSIK." Jurnal Informatika Teknologi dan Sains 5, no. 1 (February 6, 2023): 81–85. http://dx.doi.org/10.51401/jinteks.v5i1.2200.

Full text
Abstract:
Studi ini didasarkan pada banyaknya kejahatan yang terjadi di dunia maya. Studi ini mengkaji data smartphone apa saja yang biasa diambil oleh tindak kejahatan dunia maya. Penerapan perkembangan digital pada ilmu forensik , mendukung penyelesaian beberapa kasus yang terjadi pada tindak kejahatan dunia maya. Penyelesaian kasus cybercrime biasanya menggunakan sistem informsasi forensic.National Institute of Standards and Technology (NIST) merupakan salah satu metode sistem informasi forensik. Metode forensik digital ini bekerja dengan cara menimbang informasi yang digunakan sebagai dasar pengembangan kasus kejahatan dunia maya.Tujuan penelitian ini adalah untuk menganalisis informasi agar dapat digunakan sebagai dasar ilmu forensic dalam membantu penyelesaian kasus kejahatan dunia maya. Kata Kunci : NIST, digital forensik, cybercrime
APA, Harvard, Vancouver, ISO, and other styles
12

Salsabila, Kalista Rahma, and Muhammad Rusli Arafat. "Analisis Pemicu Kasus Kematian Mendadak Di Tinjau Menurut Ilmu Bantu Hukum Pidana." Al Qalam: Jurnal Ilmiah Keagamaan dan Kemasyarakatan 16, no. 1 (January 9, 2022): 77. http://dx.doi.org/10.35931/aq.v16i1.807.

Full text
Abstract:
<p><em>Pada penelitian ini membahas tentang analisis pemicu kasus kematian secara mendadak yang ditinjau melalui ilmu bantu hukum pidana yakni ilmu kedokteran forensic. Dalam peranan ilmu forensik ini dapat mempercepat penegak hukum untuk mengungkapkan suatu tindak pindana apakah seseorang yang mati mendadak itu karna pembunuhan, keracunan dan segala macam tindak pidana lainnya. Namun apabila seseorang wafat secara mendadak ini karna memang sudah kondisi tubuhnya maka dapat dikaji berdasarkan ilmu bantu seperti ilmu kedokteran ini. Mengenai ilmu bantu forensik ini meliputi ilmu biologi forensik, kimia forensik, fisika forensik, entomologi forensik, balistik, metalurgi forensik, toksikologi forensik, kriminalistik, odontologi forensik, antropologi forensik, psikiatri forensik, psikologi forensik, patofisologi forensik, dan digital forensik. Penggunaan metode penelitian ini menggunakan yuridis-normatif dengan mengolah data kualitatif yakni menggabungkan bahan-bahan hukum yang sama dengan penelitian ini lalu dibahas sehingga memperoleh kebenaran. Adapun kematian secara tiba-tiba kematian sepanjang 24 tersebut terjalin tanda- tanda yang dirasakan oleh korban sehingga terdapat sebagian pemicu yang dapat jadi alibi hendak terbentuknya kematian tiba- tiba tersebut antara lain merupakan hipertensi, kandas jantung dan lainnya.</em></p>
APA, Harvard, Vancouver, ISO, and other styles
13

Bintang, Rauhulloh Ayatulloh, Rusydi Umar, and Anton Yudhana. "Analisis Media Sosial Facebook Lite dengan tools Forensik menggunakan Metode NIST." Techno (Jurnal Fakultas Teknik, Universitas Muhammadiyah Purwokerto) 21, no. 2 (November 17, 2020): 125. http://dx.doi.org/10.30595/techno.v21i2.8494.

Full text
Abstract:
Social Media is becoming very popular among the public today, and the increasing number of social media use has of course a good or bad impact on the course of human life, for example the bad impact is doing cyberbully or chating on social media. Digital forensics is one of the sciences for how to catch criminals in digital which will be needed in evidence in court. Social media criminals need Smartphones to commit digital cybercrime. This research will raise evidence of digital crimes on the Facebook Lite application using forensics. In this study, the forensic tool that will be used is the MOBILEedit Forensic Pro forensic tools with the help of using methods NIST National Institute Of Standars Techlogogy. NIST has a good workflow for extracting digital forensic data. The research results will be obtained in the form of accounts Id, audio, conversations, and images
APA, Harvard, Vancouver, ISO, and other styles
14

Prastya, Septyan Eka, Subhan Panji Cipta, and Bayu Nugraha. "ANALISIS LOG PENERBANGAN PADA UNMANNED AERIAL VEHICLE (UAV) SEBAGAI BARANG BUKTI DIGITAL." Jurnal Teknologi Informasi Universitas Lambung Mangkurat (JTIULM) 5, no. 1 (April 30, 2020): 11–18. http://dx.doi.org/10.20527/jtiulm.v5i1.42.

Full text
Abstract:
Pada beberapa akhir ini, penggunaan perangkat drone oleh masyarakat umum meningkat dengan sangat pesat, presentasi total dari penjualan terus meningkat pesat dari tahunnya, total dari penjualan drone di tahun 2020 diperkirakan akan menyentuh angka $2.28 Bilion. Dengan peningkatan sebesar itu, kemungkinan akan terjadinya penyalahgunaan Unmanned Aerial Vehicle (UAV) dalam menjalankan tindak kejahatan semakin besar. Dari analisis forensik data dengan menggunakan metode static forensic dan live forencic untuk mendapatkan data yang memungkinkan untuk digunakan sebagai barang bukti digital. Diharapkan dapat menggali informasi yang bisa digunakan sebagai barang bukti digital pada UAV dan kontroler, serta mengetahui karakteristik bukti digital pada UAV. Hasil yang menampilkan bahwa terdapat perangkat smartphone yang digunakan sebagai kontroler UAV memiliki peranan yang penting dalam investigasi. Karena didalam perangkat tersebut memiliki nilai informasi bukti digital yang lengkap jika dibandingkan dengan media penyimpanan yang terdapat pada perangkat UAV lainnya. Contohnya dalam penggunaan perangkat drone DJI Phantom 3 Advanced selalu menggunakan GPS pada penerbangannya, file gambar maupun video yang diambil menggunakan kamera pesawat pasti memiliki koordinat lokasi GPS pada metadata didalamnya.
APA, Harvard, Vancouver, ISO, and other styles
15

Matialu, Dewi D. L., Erwin G. Kristanto, and Johannis F. Mallo. "Proteomics sebagai Metode Identifikasi dalam Ilmu Kedokteran Forensik." Jurnal Biomedik:JBM 14, no. 1 (March 31, 2022): 61. http://dx.doi.org/10.35790/jbm.v14i1.37343.

Full text
Abstract:
Abstract: DNA analysis is the gold standard in forensic identification, however there are some circumstances in which DNA has been degraded or uninformative that make proteomics has the potential to be an alternative method of forensic identification. This study used a literature review method using four databases (Pubmed, ScienceDirect, Proquest, and SpringerLink). The keywords used in the data search are Proteomics OR Analysis Proteome OR Protein-based Identification AND Forensic Identification. The data selection process using inclusion and exclusion criteria, resulted in 10 literatures (research article). There were 10 literatures that examine the implementation of proteomics as a method of identification in forensic cases using various samples such as hair, bone, muscle, blood plasma, body fluids, stomach content, organ fragments, vomit traces, nail scrapings, and fingerprints with significant research results. The development & implementation of proteomics as a method of forensic identification is currently undergoing several developments using spectrometry (MS) technology. With various significant research results, proteomics has great potential not only in identifying individuals, but in many other ways in forensic medicine.Keywords: Proteomics; Analysis Proteome; Protein-based Identification; Forensic IdentificationAbstrak: Analisis DNA merupakan gold standard dalam identifikasi forensik, tetapi ada beberapa keadaan dimana DNA sudah terdegradasi atau tidak informatif yang menjadikan proteomics berpotensi menjadi sebuah metode alternatif dalam identifikasi forensik. Penelitian ini menggunakan metode literature review dengan pencarian data menggunakan empat database (Pubmed, ScienceDirect, Proquest, dan SpringerLink). Kata kunci yang digunakan dalam pencarian adalah Proteomics OR Analysis Proteome OR Protein-based Identification AND Forensic Identification. Proses seleksi data dengan menggunakan kriteria inklusi dan ekslusi mendapatkan 10 literature (research article). Terdapat 10 literature yang meneliti tentang implementasi proteomics dalam proses identifikasi pada kasus forensik dengan menggunakan berbagai sampel seperti rambut, tulang, otot, plasma darah, cairan tubuh, zat dalam perut, fragmen organ, jejak muntah, kerokan kuku, dan sidik jari dengan hasil penelitian yang signifikan. Perkembangan & implementasi proteomics sebagai metode identifikasi forensik saat ini sudah mengalami beberapa perkembangan dengan menggunakan teknologi mass spectrometry (MS). Dengan berbagai hasil penelitian yang signifikan, maka proteomics memiliki potensi yang besar tidak hanya dalam mengidentifikasi individu, tetapi dalam berbagai hal lain dalam ilmu kedokteran forensik.Kata Kunci: Proteomik; Analisis Proteom; Identifikasi Berbasis Protein; Identifikasi Forensik
APA, Harvard, Vancouver, ISO, and other styles
16

Firdonsyah, Arizona, and Danur Wijayanto. "Analisis Forensik Rekayasa Dokumen Digital dengan Metode NIST." INFORMAL: Informatics Journal 7, no. 2 (August 31, 2022): 121. http://dx.doi.org/10.19184/isj.v7i2.31198.

Full text
Abstract:
Digital Forensics is one of the technological fields contained many sub-fields that can assist technically in collecting digital evidence to be presented in a trial in accordance with applicable law. The example of digital forensics sub-field is Image Forensics, which aims to digitally collect and look for evidentiary facts in determining the authenticity of an image or document that contained images. Various criminal and pornographic cases involving image files are still happening nowadays, therefore forensics on images as evidence is an important key to assist the court in making decisions. This research examines the authenticity of documents in the form of digital letters using National Institute of Standard and Technology (NIST) method by applying the forensic ELA (Error Level Analysis). Several previous researches have proven that the forensic ELA is able to detect modifications that have been made to images. Differences with previous researches and this research are the authors also checked the metadata of the images before performing the ELA examination using Fotoforensics. The results of the analysis shows a high level of consistency in the images and writings due to the accumulation of white dots in several places such as in headers, logos, header’s writings, text contents, footnotes, and signatures.
APA, Harvard, Vancouver, ISO, and other styles
17

Yuliana, Dina, Trihastuti Yuniati, and Bita Parga Zen. "ANALISIS FORENSIK TERHADAP KASUS CYBERBULLYING PADA INSTAGRAM DAN WHATSAPP MENGGUNAKAN METODE NATIONAL INSTITUTE OF JUSTICE (NIJ)." Cyber Security dan Forensik Digital 5, no. 2 (January 19, 2023): 52–59. http://dx.doi.org/10.14421/csecurity.2022.5.2.3734.

Full text
Abstract:
Salah satu dampak negatif dari kemajuan teknologi informasi dan komunikasi adalah munculnya fenomena Cyberbullying. Lembaga donasi anti-bullying, Ditch The Label pada surveinya “The Annual Bullying Survey 2017”, mencatat lebih banyak anak muda yang mengalami cyberbullying di Instagram dari pada platform lain sebesar 42 persen, dengan Facebook mengikuti di belakang dengan 37 persen. Snapchat berada di peringkat ketiga dengan 31 persen, sementara WhatsApp (12 persen), Youtube (10 persen), Twitter (9 persen) dan Tumblr (2 persen) dari cyberbullying yang dilaporkan. Kejahatan yang dilakukan oleh pelaku cyberbullying tentunya akan meninggalkan barang bukti berupa bukti digital percakapan tentang kejahatan yang dilakukan oleh pelaku dan korban. Maka dari itu perlu adanya teknik digital forensik untuk perncarian bukti digital yang valid. Pada penelitian ini, peneliti membuat skenario kasus cyberbullying pada aplikasi Instagram dan Whatsapp melalui Smartphone. Tujuan dari penelitian ini, untuk mengetahui cara dalam melakukan mobile forensics dengan menerapkan metode NIST Special Publication 800-101 Revision 1 dan mengetahui hasil analisis dari aplikasi forensik MOBILEdit, Autopsy dan FTK Imager dalam pencarian bukti digital cyberbullying pada aplikasi Instagram dan Whatsapp. Hasil penelitian menunjukkan bahwa bukti digital berhasil ditemukan hampir keseluruhan data sesuai skenario menggunakaan aplikasi Autopsy dan FTK Imager, dengan menggunakan physical image yang diperoleh dari ekstrak MOBILEdit dalam smartphone kondisi root. Namun, untuk FTK Imager harus mengetahui lokasi terlebih dahulu agar lebih mudah dalam pencarian data. Hasil data dari aplikasi MOBILEdit, pada Instagram untuk video dan file yang telah dihapus tidak ditemukan, sedangkan pada WhatsApp hanya ditemukan file storage-nya. Kata Kunci : cyberbullying, instagram, whatsApp, NIJ, digital forensic. ------------------- The negative impact of advances in information and communication technology which is increasing this year is the emergence of the Cyberbullying phenomenon. Anti-bullying charity, Ditch The Label in its survey "The Annual Bullying Survey 2017", noted that more young people experience cyberbullying on Instagram than on other platforms at 42 percent, with Facebook following behind with 37 percent. Snapchat ranked third with 31 percent, while WhatsApp (12 percent), Youtube (10 percent), Twitter (9 percent), and Tumblr (2 percent) reported cyberbullying. The criminal behavior committed by cyberbullying perpetrators will certainly leave the evidence in the form of digital evidence of conversations about crimes committed by perpetrators and victims. Therefore, it is necessary to have digital forensic techniques to search for valid digital evidence. In this study, researchers created scenarios of cyberbullying cases on Instagram and Whatsapp applications via cell phones. This study aims to find out how to carry out forensic analysis using the NIJ method and find out the results of analysis from the forensic applications MOBILedit, Autopsy, and FTK Imager in searching for digital evidence of cyberbullying on the Instagram and Whatsapp applications. The results showed that digital evidence was found in almost all of the data according to the scenario using the Autopsy and FTK Imager applications, using a physical image obtained from the MOBILedit extract in a rooted cellphone. However, the FTK imager must know the location first so that it is easier to find data. Data results from the MOBILedit application, on Instagram for deleted videos and files were not found, while on WhatsApp only storage files were found. Keywords: cyberbullying, instagram, whatsapp, NIJ, digital forensics.
APA, Harvard, Vancouver, ISO, and other styles
18

Karenisa, Kity. "PENGHINAAN TERHADAP SIMBOL DAN PEJABAT NEGARA DALAM KAJIAN LINGUISTIK FORENSIK." TELAGA BAHASA 7, no. 1 (January 15, 2020): 55–72. http://dx.doi.org/10.36843/tb.v7i1.57.

Full text
Abstract:
AbstrakTulisan ini mendeskripsikan bagaimana kajian linguistik forensik dilakukan dalam delik aduan penghinaan terhadap simbol dan pejabat negara. Data dikumpulkan dan diolah menjadi transkripsi forensik dari tuturan berupa video dan tangkap layar unggahan Facebook yang mengandung tuturan yang berkasus hukum sebagai data tersedia prakasus, serta video dan tangkap layar unggahan Facebook dengan topik serupa dari subjek penelitian yang sama sebagai data galian kasus. Tuturan yang berkasus hukum dianalisis secara semantis dan pragmatik. Analisis semantis digunakan untuk memperoleh gambaran makna sekunder tuturan yang disampaikan tersidik. Analisis pragmatik digunakan untuk memperoleh makna berdasarkan konteks tuturan tersidik. Perbandingan data tuturan berdelik hukum dengan tuturan dari data pembanding digunakan untuk memperoleh gambaran profil bahasa tersidik berdasarkan gaya diksi tersidik. Hasil analisis menunjukkan bahwa transkripsi forensik dari data tuturan seperti video atau tulisan di media sosial dijadikan dasar untuk melakukan analisis dalam kajian linguistik forensik. Berdasarkan analisis semantis dengan melihat penggunaan kata, frasa, dan kalimat juga dilihat koteks penggunaannya dan berdasarkan analisis pragmatik dengan melihat konteks penggunaannya disimpulkan bahwa HRS tidak melakukan penghinaan terhadap Pancasila, HBS melakukan penghinaan terhadap pejabat negara, dan SSG tidak melakukan penghinaan terhadap simbol atau lambang negara, yaitu Pancasila.Kata kunci: penghinaan, simbol, negara, linguistik forensikInsulting the State Symbol and Official in Forensic Linguistics Studies AbstractThis paper is describes on how the study of forensic linguistics conducted in the complaint offense of insulting against the state symbols and officials. Data is collected and processed into a forensic transcriptions from videos and screenshots uploaded on Facebook containing legal-related speeches as a pre case provided data, as well as videos and screenshots uploaded on Facebook with similar to the same research subject as a case study data. The Legal-related speeches are analyzed semantically and pragmatically. Semantic analysis is used to obtain a picture of the secondary meaning of the speeches expressed by the accused. A pragmatic analysis is used to gain meaning based on the speeches of the accused context. Comparison of the legal-related speeches data with the speeches of comparative data is used to obtain an overview of the language profile of the accused based on the diction style used by the accused. The result of the analysis indicates that the forensic transcriptions from the videos and posts on social media are used as a basis for conducting analysis in forensic linguistics studies. Based on the semantic analysis by looking at the use of words, phrases, and sentences as well as the usage co-text, and based on the pragmatic analysis by looking at the usage context, it was concluded that HRS did not insult Pancasila, HBS insulted the state officials, and SSG did not insult the state symbols, namely Pancasila.Keywords: insults, symbols, state, forensic linguistics
APA, Harvard, Vancouver, ISO, and other styles
19

Raharjo, Tri Puji, Syahril Djaddang, and Edy Supriyadi. "Peran Kode Etik Atas Pengaruh Akuntansi Forensik, Audit Investigatif dan Data Mining Terhadap Pendeteksian Dugaan Tindak Pidana Pencucian Uang." Jurnal Riset Akuntansi & Perpajakan (JRAP) 7, no. 02 (December 29, 2020): 219–34. http://dx.doi.org/10.35838/jrap.2020.007.02.19.

Full text
Abstract:
ABSTRACT This research aims to examine and analyze the effect of forensic accounting, investigative audit and data mining on detection of criminal act of money laundering’s suspicion with the role of ethics code as a moderating factor. The research object are the analyst and examiner of financial transaction of a governmental institution named Pusat Pelaporan and Analisis Transaksi Keuangan (Indonesian Financial Transaction Report and Analysis Centre) with a total of 40 respondents. This research is using nonprobability sampling method. Data analysis is performed using Stuctural Equation Modeling Partial Least Square (SEM-PLS) by using WarpPLS 6.0. The results showed that forensic accounting has significant effect, investigative audit doesn’t have effect and data mining doesn’t have effect on criminal act of money laundering’s suspicion. The role of ethics code moderates the effect of investigative audit on the detection of criminal act of money laundering’s suspicion and also moderates the effect of data mining on the detection of criminal act of money laundering’s suspicion. The contribution of this research is strengthening and enriching the source of information about the scope of forensic accounting’s implementation. ABSTRAK Tujuan penelitian ini adalah menguji dan menganalisis pengaruh akuntansi forensik, audit investigatif dan data mining terhadap pendeteksian dugaan tindak pidana pencucian uang dengan peran kode etik sebagai variabel pemoderasi. Objek penelitian ini adalah analis dan pemeriksa transaksi keuangan pada Pusat Pelaporan dan Analisis Transaksi Keuangan sebanyak 40 orang. Metode sampling yang digunakan adalah nonprobability sampling. Metode analisis data pada penelitian ini adalah Stuctural Equation Modeling Partial Least Square (SEM-PLS) menggunakan WarpPLS 6.0. Hasil penelitian ini adalah akuntansi forensik berpengaruh signifikan, audit investigatif tidak berpengaruh dan data mining tidak berpengaruh terhadap pendeteksian dugaan tindak pidana pencucian uang. Peran kode etik memoderasi pengaruh audit investigatif terhadap pendeteksian dugaan tindak pidana pencucian uang dan juga memoderasi pengaruh data mining terhadap pendeteksian dugaan tindak pidana pencucian uang. JEL Classification : M48, M40
APA, Harvard, Vancouver, ISO, and other styles
20

Raharjo, Tri Puji, Syahril Djaddang, and Edy Supriyadi. "Peran Kode Etik Atas Pengaruh Akuntansi Forensik, Audit Investigatif dan Data Mining Terhadap Pendeteksian Dugaan Tindak Pidana Pencucian Uang." Jurnal Riset Akuntansi & Perpajakan (JRAP) 7, no. 02 (December 29, 2020): 219–34. http://dx.doi.org/10.35838/jrap.v7i02.1677.

Full text
Abstract:
ABSTRACT This research aims to examine and analyze the effect of forensic accounting, investigative audit and data mining on detection of criminal act of money laundering’s suspicion with the role of ethics code as a moderating factor. The research object are the analyst and examiner of financial transaction of a governmental institution named Pusat Pelaporan and Analisis Transaksi Keuangan (Indonesian Financial Transaction Report and Analysis Centre) with a total of 40 respondents. This research is using nonprobability sampling method. Data analysis is performed using Stuctural Equation Modeling Partial Least Square (SEM-PLS) by using WarpPLS 6.0. The results showed that forensic accounting has significant effect, investigative audit doesn’t have effect and data mining doesn’t have effect on criminal act of money laundering’s suspicion. The role of ethics code moderates the effect of investigative audit on the detection of criminal act of money laundering’s suspicion and also moderates the effect of data mining on the detection of criminal act of money laundering’s suspicion. The contribution of this research is strengthening and enriching the source of information about the scope of forensic accounting’s implementation. ABSTRAK Tujuan penelitian ini adalah menguji dan menganalisis pengaruh akuntansi forensik, audit investigatif dan data mining terhadap pendeteksian dugaan tindak pidana pencucian uang dengan peran kode etik sebagai variabel pemoderasi. Objek penelitian ini adalah analis dan pemeriksa transaksi keuangan pada Pusat Pelaporan dan Analisis Transaksi Keuangan sebanyak 40 orang. Metode sampling yang digunakan adalah nonprobability sampling. Metode analisis data pada penelitian ini adalah Stuctural Equation Modeling Partial Least Square (SEM-PLS) menggunakan WarpPLS 6.0. Hasil penelitian ini adalah akuntansi forensik berpengaruh signifikan, audit investigatif tidak berpengaruh dan data mining tidak berpengaruh terhadap pendeteksian dugaan tindak pidana pencucian uang. Peran kode etik memoderasi pengaruh audit investigatif terhadap pendeteksian dugaan tindak pidana pencucian uang dan juga memoderasi pengaruh data mining terhadap pendeteksian dugaan tindak pidana pencucian uang. JEL Classification : M48, M40
APA, Harvard, Vancouver, ISO, and other styles
21

Anshori, Ikhwan, Khairina Eka Setya Putri, and Umar Ghoni. "Analisis Barang Bukti Digital Aplikasi Facebook Messenger Pada Smartphone Android Menggunakan Metode NIJ." IT Journal Research and Development 5, no. 2 (August 19, 2020): 118–34. http://dx.doi.org/10.25299/itjrd.2021.vol5(2).4664.

Full text
Abstract:
Facebook Messenger menjadi media sosial yang popular di tahun 2019 dan angkat sangat pesat perkembangannya dari tahun ke tahun. Meningkatnya jumlah pengguna Facebook Messenger tentu membawa dampak positif dan negatif, salah satu efek negatifnya adalah digunakan untuk tindak kejahatan digital seperti perdagangan narkoba. Cara menangkap para pelaku kejahatan digital maka diperlukan barang bukti pada persidangan. Salah satu ilmu untuk medapatkan barang bukti digital adalah melakukan forensik digital. Forensik digital dapat dilakukan pada smartphone yang digunakan para pelaku kejahatan. Penelitian ini akan melakukan pengangkatan barang bukti kejahatan digital sebanyak mungkin dari facebook Messenger pada smartphone Android. Pada penelitian ini tool yang kami gunakan adalah Oxygen Forensic dengan menggunakan metode National Institute Of Justice (NIJ). Penelitian ini mengacu pada proses investigasi yang digunakan metode National Institute Of Justice (NIJ). Metode ini merekomendasikan sebuah tahapan dasar dalam proses forensik, yaitu persiapan, koleksi, pemeriksaan, analisis dan pelaporan. Metode penelitian yang digunakan berdasarkan pedoman forensik perangkat mobile yang dibuat oleh National Institute of Justice (NIJ)
APA, Harvard, Vancouver, ISO, and other styles
22

Rizki Setyawan, Muhammad, Hermansa Hermansa, and Muh Fadli Hasa. "ANALISIS FORENSIK DIGITAL PADA SKYPE BERBASIS WINDOWS 10 MENGGUNAKAN FRAMEWORK ACPO." Jurnal Ilmiah Betrik 13, no. 2 (August 15, 2022): 111–19. http://dx.doi.org/10.36050/betrik.v13i2.469.

Full text
Abstract:
Kejahatan di dunia setiap tahunnya semakin meningkat. Hal ini di dukung dengan mudahnya masyarakat dalam mendapatkan perangkat teknologi dan akses internet yang semakin luas. Aplikasi Skype merupakan salah satu sarana yang dapat digunakan untuk melakukan kejahatan dunia maya. Hal ini dikarenakan jumlah penggunanya yang semakin meningkat. Oleh karena itu dalam menangani kejahatan di dunia maya di butuhkan metode forensik digital untuk menemukan bukti digital. Penelitian ini bertujuan membandingkan hasil analisis forensik pada aplikasi Skype berbasis windows 10 dengan metode static forensic dan framework atau kerangka kerja Association of Chief Police Officers (ACPO). Hasil yang di dapatkan adalah Autopsy berhasil mendapatkan bukti digital berupa 15 kontak person, 1 pesan teks, dan 9 file gambar dengan persentase kinerja sebesar 48%. Sedangkan tool forensik Belkasoft Evidence Center berhasil mendapatkan bukti digital 15 kontak person, 2 pesan teks dan untuk file gambar tidak dapat ditemukan dengan persentase kinerja sebesar 32%. Dari hasil tersebut dapat di simpulkan bahwan Autopsy memiliki kinerja yang lebih baik dari Belkasoft dalam menemukan bukti digital yang telah terhapus.
APA, Harvard, Vancouver, ISO, and other styles
23

Lee, Sang Young. "Mobile Digital Forensics Framework for Smartphone User Analysis." Webology 19, no. 1 (January 20, 2022): 4335–51. http://dx.doi.org/10.14704/web/v19i1/web19285.

Full text
Abstract:
Blockchain-based digital forensics technology is an efficient way to prevent forgery/modulation of evidence including collecting and analyzing evidential data using the technology in compliance with smartphone forensics procedures after a smartphone is seized. Moreover, the use of large-capacity storage devices and various digital devices have become a realistic solution for its development of IT in situations where the existing digital forensics analysis methods are regarded as limitations. This paper analyzed user’s status on smartphone application and implemented a smartphone user analysis framework that may extract significant digital evidence in a digital forensic way based on a blockchain perspective. In this paper researched a system that may provide important information to digital forensic analysts through these frameworks. It is expected that the proposed system will be expanded by much more structured data and online unstructured data such as SNS reports.
APA, Harvard, Vancouver, ISO, and other styles
24

Mukti, Wisnu Ari, Siti Ummi Masruroh, and Dewi Khairani. "Analisa dan Perbandingan Bukti Forensik Aplikasi Media Sosial Facebook dan Twitter pada Smartphone Android." JURNAL TEKNIK INFORMATIKA 10, no. 1 (January 22, 2018): 73–84. http://dx.doi.org/10.15408/jti.v10i1.6820.

Full text
Abstract:
ABSTRAK Perkembangan teknologi internet dan smartphone yang semakin pesat diikuti pula oleh meningkatnya pengguna media sosial yang mengakses menggunakan smartphone khususnya Android. Salah satu permasalahan yang tak luput dari media sosial adalah tindak kejahatan dunia maya yang memanfaatkan media sosial. Karena pada dasarnya tidak ada kejahatan yang tidak meninggalkan jejak. Penelitian ini dilakukan untuk menemukan dan membandingkan bukti-bukti forensik tersebut pada aplikasi media sosial Facebook dan Twitter yang diakses pada smartphone Android. Facebook dan Twitter dipilih karena memiliki beberapa fitur yang mirip. Pada penelitian ini, metode simulasi digunakan dalam penelitian dengan menjalankan 11 skenario diantaranya adalah pengembalian file yang dihapus, pencarian bukti forensik berupa nama akun, lokasi, nomor telpon, tanggal lahir, photo profile, cover photo, posting berupa teks, posting berupa gambar, isi private message berupa teks dan isi private message berupa gambar. Hasil dari penelitian ini menunjukkan bahwa semua bukti forensik pada aplikasi media sosial Facebook berhasil ditemukan semua. Sedangkan pada aplikasi media sosial Twitter hanya berhasil ditemukan berupa nama akun, data lokasi, photo profile, cover photo, posting berupa teks dan posting berupa gambar. ABSTRACT The development of internet technology and smartphones are increasing rapidly followed by increasing social media users who access using a smartphone, especially Android. One of the problems that did not escape from social media is cyber crime acts that utilize social media. Because basically no crime does not leave a trace. This study was conducted to find and compare the forensic evidence on social media applications Facebook and Twitter are accessed on Android smartphones. Facebook and Twitter are selected for having some similar features. In this study, the simulation method used in the research by running 11 scenarios such as the return of deleted files, the search for forensic evidence in the form of account name, location, phone number, birth date, photo profile, photo cover, text posts, Private message in the form of text and private message content in the form of picture. The results of this study indicate that all forensic evidence on Facebook social media applications found all. While in the social media application Twitter only managed to be found in the form of account name, location data, photo profile, photo cover, text posts and post images. How to Cite : Mukti, W.A. Masruroh, S.U. Khairani, D. (2017). Analisa dan Perbandingan Bukti Forensik Aplikasi Media Sosial Facebook dan Twitter pada Smartphone Android. Jurnal Teknik Informatika, 10(1), 73-84. doi:10.15408/jti.v10i1.6820Permalink/DOI: http://dx.doi.org/10.15408/jti.v10i1.6820
APA, Harvard, Vancouver, ISO, and other styles
25

Ramadhan, Rizdqi Akbar, Abdul Kudus Zaini, and Jerika Mardafora. "Pelatihan Investigasi Digital Forensik." Jurnal Pengabdian Masyarakat dan Penerapan Ilmu Pengetahuan 3, no. 2 (November 23, 2022): 1–6. http://dx.doi.org/10.25299/jpmpip.2022.11003.

Full text
Abstract:
Dalam era digital pada revolusi industri 4.0, perangkat komputer telah menjadi suatu benda yang berdampingan dengan manusia. Komputer memiliki peran dalam pesatnya perkembangan peradaban, hal ini karena efisiensi kerja yang ditawarkannya. Digital forensic adalah bidang ilmu serta teknik penyelidikan melalui analisis komputer untuk menentukan potensi bukti legal, secara khusus yaitu cyber crime. Berbeda dari pengertian forensik pada umumnya, computer forensic dapat diartikan sebagai pengumpulan dan analisis data dari berbagai sumber daya komputer yang mencakup sistem komputer, jaringan komputer, jalur komunikasi, dan berbagai media penyimpanan yang layak untuk diajukan dalam sidang pengadilan. Ada beberapa tahapan dalam computer forensic, yaitu; pengumpulan data, pengujian, analisis serta dokumentasi dan laporan. Dari tahapan – tahapan tersebut akan diketahui apa, di mana, bagaimana, siapa dan kapan kasus terjadi. Pada tahapan pengumpulan data akan dilakukan suatu proses image data dalam artian cloning bukti digital yang telah diperoleh sehingga ketika terjadi suatu kesalahan tidak akan merusak bukti digital atau evidence yang asli. Segala prosedur dari tahapan-tahapan yang dijabarkan diatas, dalam ilmu digital forensic disebut dengan akuisisi. Pelatihan yang dilaksanakan pada Universitas Islam Indragiri ini diikuti oleh 15 peserta mahasiswa semester 7 yang telah mengenal arsitektur komputer secara mendasar. Materi pada pelatihan ini mencakup pada pengenalan dasar digital forensic, dilanjutkan dengan praktek akuisisi bukti digital. Metode yang digunakan pada pelatihan akuisisi bukti digital ini adalah static forensic.
APA, Harvard, Vancouver, ISO, and other styles
26

Fanani, Galih, Imam Riadi, and Anton Yudhana. "Analisis Forensik Aplikasi Michat Menggunakan Metode Digital Forensics Research Workshop." JURNAL MEDIA INFORMATIKA BUDIDARMA 6, no. 2 (April 25, 2022): 1263. http://dx.doi.org/10.30865/mib.v6i2.3946.

Full text
Abstract:
The development of information technology has had various positive and negative effects. The positive impact that information technology can have is to make it easier for people to communicate with others in the world, and the negative impact is that society is out of control when using its applications. It is an attitude that causes various crimes in the world caused by cyberspace (cybercrime) One of the most widely used instant messaging applications is Michat. The MiChat app causes cybercrime, pornography, online gambling, fraud, cyberbullying and drug trafficking. Evidence research is conducted using one of the frameworks of the digital forensic research workshop. In this framework, forensic identification, preservation, collection, investigation, analysis, and presentation phases are designed to find evidence of digital crime. The forensic tools used to collect evidence are mobility forensic express pro, a DB browser for SQLite, and oxygen forensic detective. Results are presented in the form of reports and evidence, and text chat files, contacts, images, audio, video, and web caches are generated. Forensic tools have a 100% success rate in finding evidence. Comparing the functions of the three forensic tools, the mobility forensic express pro has a processing rate of 66.7%, DB browser for SQLite has 33.3%, and oxygen forensic detective has 83.3%. Digital evidence can be used as corroborating evidence in a trial
APA, Harvard, Vancouver, ISO, and other styles
27

Supardin, Harno, Ramdan Satra, and Muhammad Arfah Asis. "Analisis Perbandingan Tools Forensik Digital Pada Instagram Messenger Menggunakan Metode Nasional Institute of Standards and Technology." Buletin Sistem Informasi dan Teknologi Islam 3, no. 4 (November 30, 2022): 274–83. http://dx.doi.org/10.33096/busiti.v3i4.1380.

Full text
Abstract:
Perkembangan teknologi dari waktu ke waktu sangat pesat, salah satunya adalah perkembangan smartphone yang selalu berkembang dari segi sistem operasi, fitur, spesifikasi, dan aplikasi. Teknologi yang semakin canggih saat ini telah menjadi bagian penting dari kehidupan masyarakat, beberapa aktivitas kehidupan masyarakat dapat dilakukan dengan memanfaatkan teknologi termasuk melakukan tindakan kejahatan di dunia maya. Salah satu aplikasi media sosial yang banyak digunakan adalah Instagram. Instagram messenger menyebabkan cybercrime, pornografi, penipuan, dan cyberbullying. Penelitian ini bertujuan untuk membandingkan kinerja tools forensik digital dalam mendapatkan bukti digital pada Instagram messenger dengan mengunakan metode NIST. Hasil penelitian ini menunjukan bahwa MOBILedit Forensic dan Magnet Axiom memiliki hasil akurasi berikut dalam mengembalikan data yang telah terhapus pada Instagram messenger, MOBILedit Forensic 69,23% dan Magnet Axiom 76,92%.
APA, Harvard, Vancouver, ISO, and other styles
28

Qibriya, Maghvirna Rafika Dhewi, Awalludiyah Ambarwati, and Kunto Eko Susilo. "Analisis Forensik Digital Pada Aplikasi Instant Messaging Di Smartphone Berbasis Android Untuk Bukti Digital." Jurnal Teknologi Informasi 5, no. 2 (December 31, 2021): 114–21. http://dx.doi.org/10.36294/jurti.v5i2.2200.

Full text
Abstract:
Digital forensik merupakan pengembangan dari ilmu forensik yang khusus digunakan untuk mengungkap suatu kasus kejahatan berbasis digital termasuk kasus cyber crime (kejahatan siber). Akvititas kriminal di dunia siber yang cukup meresahkan banyak pihak adalah kasus penipuan yang dilancarkan melalui aplikasi instant messenger (pesan instan). Pada penelitian ini akan dilakukan analisa kasus cyber crime pada aplikasi WhatsApp messenger dan Telegram messenger yang dioperasikan pada prangkat mobile dengan sistem operasi android menggunakan guideline dari National Institute of Standards and Technology (NIST) SP 80-100 Rev. 1. Dilakukan sebuah eksperimen dengan variasi skenario penggunaan normal tanpa ada modifikasi apapun dan melakukan penghapusan pada beberapa pesan sebagai indikasi tindakan anti forensik. Data dari setiap eksperimen akan diakuisisi menggunakan tools MOBILedit Forensic Express dan dianalisis dengan tools FTK Imager dan Autopsy. Berdasarkan dari hasil analisa pada kedua aplikasi instant messenger, hanya aplikasi WhatsApp messenger yang dapat memberikan bukti digital yang valid. Karakteristik bukti digital dari WhatsApp berdasarkan dengan struktur pesan adalah key_remote_jid, key_id, data, timestamp, dan received_timestamp. Sedangkan untuk Telegram messenger tidak dapat memberikan bukti digital lantaran tidak ditemukannya data penting pada seluruh direktori aplikasi ini. Dari sisi keamaan data aplikasi WhatsApp messenger memiliki tingkat kerentanan lebih tinggi karena kemudahan dalam melakukan praktik forensik, Sedangkan untuk tingkat keamanan pada aplikasi Telegram messenger dinilai lebih unggul karena tidak banyak data penting yang bisa didapat dan dianalisis. Tingkat sekuritas yang tinggi juga berakibat pada rumitnya tindakan forensik dalam pengungkapan sebuah kasus kejahatan.
APA, Harvard, Vancouver, ISO, and other styles
29

Nasirudin, Nasirudin, Sunardi Sunardi, and Imam Riadi. "Analisis Forensik Smartphone Android Menggunakan Metode NIST dan Tool MOBILedit Forensic Express." Jurnal Informatika Universitas Pamulang 5, no. 1 (March 31, 2020): 89. http://dx.doi.org/10.32493/informatika.v5i1.4578.

Full text
Abstract:
Technological advances are growing rapidly, including mobile device technology, one of which is an Android smartphone that is experiencing rapid progress with a variety of features so that it can spoil its users, with the rapid development of smartphone technology, many users benefit, but many are disadvantaged by the growing smartphone. technology, so that many perpetrators or persons who commit crimes and seek profits with smartphone facilities. Case simulation by securing Samsung Galaxy A8 brand android smartphone evidence using the MOBILedit forensic express forensic tool with the National Institute of Standards and Technology (NIST) method which consists of four stages of collection, examination, analysis and reporting. The results of testing the Samsung Galaxy A8 android smartphone are carried out with the NIST method and the MOBILedit Forensic Express tool obtained by data backup, extraction and analysis so that there are findings sought for investigation and evidence of crimes committed by persons using android smartphone facilities.
APA, Harvard, Vancouver, ISO, and other styles
30

Riadi, Imam, Sunardi Sunardi, and Ahmad Azhar Kadim. "Monitoring Log Aplikasi Mobile Native Menggunakan Framework Grr Rapid Response." Jurnal Buana Informatika 10, no. 1 (April 26, 2019): 1. http://dx.doi.org/10.24002/jbi.v10i1.1909.

Full text
Abstract:
Pada proses investigasi keamanan agar dapat mengakuisisi data secara komperehensif maka responden perlu mengambil informasi umum yang mencakup log, layanan terkonfigurasi, tugas cron, status patch, dan akun pengguna. Informasi-informasi ini dikenal sebagai artefak forensics. Lokasi dan formatnya bervariasi disetiap sistem. Salah satu manifestasi dari artefak forensik yang sering diinvestigasi oleh para praktisi adalah file. Framework Grr Rapid Response telah membangun kerangka kerja untuk mendeskripsikan artefak forensik yang memungkinkan data yang diperlukan dapat dikumpulkan dan dikondisikan dengan cepat menggunakan live forensics pada log aplikasi mobile native menggunakan laravel. Pengambilan barang bukti forensik menggunakan metode NIST yang memiliki langkah-langkah seperti akuisisi, eksaminasi, analisis, dan pelaporan. Penelitian ini didapatkan hasil berupa log file dari framework laravel dan informasi aktifitas detail dari user saat mengakses server. Hasil yang log yang diperoleh akan menjadi barang bukti untuk untuk menjadi bahan laporan.
APA, Harvard, Vancouver, ISO, and other styles
31

Azzery, Yasep. "ANALISIS STATISIK PERBANDINGAN MANIPULASI SUARA DAN SUARA ASLI MENGGUNAKAN TEKNIK AUDIO FORENSIK." TEKNOKOM 3, no. 1 (April 19, 2020): 29–33. http://dx.doi.org/10.31943/teknokom.v3i1.50.

Full text
Abstract:
Kejahatan digital yang semakin beragam menuntut Tim ahli forensik untuk meningkatkan pengetahuan dalam pengungkapan kasus didalam dunia digital. Teknik audio forensik merupakan bagian dari ilmu digital forensik, yang lebih fokus pada analisa suara serta berbagai manipulasi didalamnya yang harus dapat dibuktikan di persidangan. Salah satu tantangan yang dihadapi dalam mengungkap kejahatan melalui audio yaitu adanya manipulasi suara yang berbeda dengan suara sumber atau pelaku. Analisa yang dilakukan menggunakan rekaman suara laki-laki yang terdiri dari 20 kata dan dilakukan manipulasi dengan menaikkan speed audio sebesar 20%. Metode yang digunakan yaitu dengan membandingkan hasil analisa Picth, Formant, dan Spectogram dari suara asli dan suara yang dimanipulasi. Hasil analisis perbandingan satistik Pitch, formant, spectogram menunjukkan bahwa terdapat perbedaan nilai dan range dari suara barang bukti dan suara subjek. Analisa statisik dilakukan dengan teknik One Way Annova menyatakan bahwa kedua suara rekaman tersebut Tidak Identik. Makalah ini diharapkan dapat menambah wawasan bagi Tim forensik untuk melakukan analisa lebih lanjut terhadap barang bukti yang sudah dimanipulasi.
APA, Harvard, Vancouver, ISO, and other styles
32

Hasa, Muh Fadli, Anton Yudhana, and Abdul Fadlil. "Analisis Bukti Digital pada Storage Secure Digital Card Menggunakan Metode Static Forensic." Mobile and Forensics 1, no. 2 (November 20, 2019): 76–84. http://dx.doi.org/10.12928/mf.v1i2.1217.

Full text
Abstract:
Secure Digital Card (SD Card) merupakan salah satu media untuk mendapatkan bukti digital dalam proses penyelidikan suatu kasus cybercrime. Oleh kerena itu, perlu adanya penelitian tentang analisa bukti digital pada media penyimpanan SD Card. Penelitian ini membahas tentang proses eksaminasi dan analisis bukti digital yang terdapat pada media penyimpanan SD Card yang bertujuan untuk membantu proses penyelidikan kasus cybercrime. Proses penelitian menggunakan tools forensic FTK Imager dan Autopsy serta menggunakan metode forensic static dimana barang bukti eletronik diproses secara bit-by-bit image dalam melakukan proses forensik. Hasil dari penelitian ini adalah barang bukti yang berupa SD Card dilakukan proses examinasi dan recovery data yang hilang, data yang berhasil di recovery dibedakan berdasarkan cara pelaku menghapus datanya. Data yang didapatkan pada SD Card dapat dijadikan sebagai barang bukti pada proses persidangan kasus cybercrime.
APA, Harvard, Vancouver, ISO, and other styles
33

Dewi, Herlina Rahmawati, Mahmudi Mahmudi, and Arienda Sausan Sekardevi. "STUDENT'S ETHICAL JUDGMENT TOWARDS ACCOUNTING FRAUD: DOES FORENSIC ACCOUNTING COURSE MATTER?" Nominal: Barometer Riset Akuntansi dan Manajemen 10, no. 2 (September 29, 2021): 271–92. http://dx.doi.org/10.21831/nominal.v10i2.38878.

Full text
Abstract:
Abstrak: Penilaian Etis Mahasiswa Terhadap Kecurangan Akuntansi. Penelitian ini bertujuan untuk mengetahui pengaruh mata kuliah akuntansi (audit) forensik, status sosial ekonomi, kinerja akademik, dan jenis kelamin pada penilaian etis mahasiswa tentang kecurangan akuntansi. Populasi penelitian ini adalah seluruh mahasiswa akuntansi aktif angkatan tahun 2014-2016 di Fakultas Bisnis dan Ekonomi Universitas Islam Indonesia. Penelitian ini menggunakan data dari sampel sebanyak 120 responden yang dikumpulkan menggunakan metode purposive sampling. Teknik analisis data yang digunakan dalam penelitian ini adalah analisis regresi linier berganda. Studi ini menemukan bahwa mata kuliah akuntansi forensik (audit), status sosial ekonomi, dan kinerja akademik memiliki pengaruh positif dan signifikan terhadap penilaian etis mahasiswa tentang kecurangan akuntansi. Sebaliknya, jenis kelamin tidak mempengaruhi penilaian etis mahasiswa tentang kecurangan akuntansi. Hasil penelitian ini memberikan pencerahan bahwa mata kuliah akuntansi forensik memiliki peran yang sangat penting dalam memperbaiki pertimbangan etis mahasiswa terhadap kecurangan akuntansi. Selain itu, mahasiswa dengan kemampuan akademik yang tinggi dan tingat sosial ekonomi yang tinggi cenderung memiliki pertimbangan etika yang lebih baik. Hal ini menunjukkan bahwa kemampuan bernalar yang baik dan rasional serta kecukupan ekonomi dapat menurunkan kecurangan akuntansi. Kata kunci: mata kuliah akuntansi forensik, status sosial ekonomi, kinerja akademis, jenis kelamin, penilaian etis, kecurangan akuntansi Abstract: Student's Ethical Judgment Towards Accounting Fraud. This study aims to determine whether forensic accounting (audit) courses, socioeconomic status, academic performance, and gender affect students' ethical judgments concerning accounting frauds. This study's population was all active accounting students from 2014-2016 at the Faculty of Business and Economics, Universitas Islam Indonesia. This study uses the purposive sampling method and collects the data from 120 respondents. The data analysis technique used in this study is multiple linear regression analysis. This study found that forensic accounting (audit) courses, socioeconomic status, and academic performance positively and significantly influence students' ethical judgments concerning accounting fraud. In contrast, gender did not affect the students' ethical judgments concerning accounting frauds. The results of this study provide insight that forensic accounting course have a very crucial role in improving students' ethical judgment against accounting fraud. In addition, students with high academic abilities and high socioeconomic levels tend to have better ethical judgments. This means that good and rational reasoning ability and economic adequacy can reduce accounting fraud. Keywords: forensic accounting course, socioeconomic status, academic performance, gender, ethical judgment, accounting fraud
APA, Harvard, Vancouver, ISO, and other styles
34

Zakaria, Nasrullah, Lintje Kalangi, and Hendrik Gamaliel. "Analisis Pembuktian Kasus Tindak Pidana Korupsi Melalui Pemanfaatan Laporan Audit Forensik Dan Pemberian Keterangan Ahli Oleh Auditor Forensik Di Provinsi Sulawesi Utara." JURNAL RISET AKUNTANSI DAN AUDITING "GOODWILL" 10, no. 2 (August 30, 2019): 159. http://dx.doi.org/10.35800/jjs.v10i2.25767.

Full text
Abstract:
Abstract. The research aims to analyse the process of utilizing forensic audit report by police, prosecutors and judges in North Sulawesi province. This is an exploratory qualitative research. Data were obtained by in-depth interviews, observations and documentation studies. The key informant is set by purposive sampling with the condition to meet the criteria set to obtain precise and accurate information. Interviews were transcribed into data transcriptions, analyzed, coded, and categorized into themes. Data were analyzed by content analysis. The results showed that the utilization of forensic audit reports by police, prosecutors and judges in North Sulawesi province, through the audit report, both the investigative Audit report (LHAI) and the Audit result report of the loss calculation National finance (LHAPKKN) are formally needed by both the investigation team and the investigator team, both as preliminary evidence and further evidence (proof of letter in the indictment file). Not all investigation activities and investigation activities end up in the judicial process. Some cases, can be terminated at each stage with various reasons and conditions such as: the return of financial loss to the state, the case is handled by other investigation agencies which are KPK or prosecutors, suspects or related parties (Crown witnesses) passed away, or certain subjective reasons. Result also shows that forensic audit report which is not utilised by investigator does not breach the rules in proving the crime.Keywods: Forensic audit, auditor, corruption criminal, investigation, trial, expert description.Abstrak. Penelitian ini bertujuan untuk menganalisis proses pemanfaatan laporan hasil audit forensik oleh Polisi, Jaksa dan Hakim di Provinsi Sulawesi Utara. Penelitian ini menggunakan metode kualitatif dengan pendekatan eksploratif deskriptif. Data diperoleh dengan teknik wawancara mendalam, observasi dan studi dokumentasi. Informan kunci ditetapkan secara purposive sampling dengan syarat memenuhi kriteria yang ditetapkan untuk mendapatkan informasi yang tepat dan akurat. Hasil wawancara di-transcribe menjadi transkrip data, kemudian dianalisis, diberi kode, dan dikategorikan ke dalam tema. Analisis data menggunakan analisis isi. Hasil penelitian menunjukan bahwa pemanfaatan laporan hasil audit forensik oleh Polisi, Jaksa dan Hakim di Provinsi Sulawesi Utara, melalui Laporan hasil audit, baik Laporan Hasil Audit Investigatif (LHAI) maupun Laporan Hasil Audit Perhitungan Kerugian Keuangan Negara (LHAPKKN) secara formal sangat dibutuhkan oleh tim penyelidik maupun tim penyidik, baik sebagai bukti awal maupun bukti lanjutan (bukti surat dalam berkas dakwaan). Tidak semua kegiatan penyelidikan dan kegiatan penyidikan berakhir di proses peradilan. Sebagian dari kasus tersebut dapat dihentikan baik pada tahap penyelidikan maupun pada tahap penyidikan dengan berbagai alasan dan kondisi yakni: pengembalian kerugian keuangan Negara, kasus tersebut ditangani instansi penyidik lainnya yaitu KPK atau kejaksaan, tersangka atau pihak terkait (saksi mahkota) meninggal dunia, atau alasan subjektif tertentu. Hasil penelitian juga menunjukkan bahwa laporan hasil audit forensik yang tidak dimanfaatkan oleh instansi penyidik (penegak hukum) bukan merupakan pelanggaran hukum dalam proses pembuktian tindak pidana. Kata Kunci: Audit forensic, auditor forensic, tindak pidana korupsi, penyelidikan, penyidikan, persidangan, keterangan ahli.
APA, Harvard, Vancouver, ISO, and other styles
35

Kusno, Ali, M. Bahri Arifin, and Widyatmike Gede Mulawarman. "PENGUNGKAPAN MUATAN UJARAN KEBENCIAN BERDASARKAN KESUKUAN PADA BAHASA SEBAGAI ALAT BUKTI HUKUM: ANALISIS LINGUISTIK FORENSIK (DISCLOSURE OF HATE SPEAKING BASED ON ETHNICITY ON LANGUAGE AS LEGAL EVIDENCE: FORENSIC LINGUISTIC ANALYSIS)." JURNAL BAHASA, SASTRA DAN PEMBELAJARANNYA 12, no. 2 (October 11, 2022): 235. http://dx.doi.org/10.20527/jbsp.v12i2.12721.

Full text
Abstract:
Disclosure of Content of Hate Speech Based on Ethnicity in Legal Evidence: Forensic Linguistic Analysis. This study aims to reveal allegations of hate speech based on SARA. This research uses descriptive qualitative research with research data in the form of the use of language as legal evidence in uploading SL (Reported) and information from police investigators. The analytical approach uses triangulation theory, namely the analysis of critical discourse models of Fairclough, sociopragmatics, and Roland Barthes' semiotics. This study concludes that SL uploads are strongly suspected of causing hatred or hostility to individuals and/or groups based on SARA between tribal organizations (KP and PB organizations). Handling such cases needs to be done quickly because they have the potential to cause communal social conflicts.Keywords: SARA hate speech, critical discourse analysis of legal cases, speech acts, semiotics, forensic linguisticsPengungkapan Muatan Ujaran Kebencian Berdasarkan Kesukuan pada Alat Bukti Hukum: Analisis Linguistik Forensik. Penelitian ini bertujuan mengungkap dugaan ujaran kebencian berdasarkan SARA. Penelitian menggunakan kualitatif deskriptif dengan data penelitian berupa penggunaan bahasa sebagai alat bukti hukum dalam unggahan SL (Terlapor) dan keterangan penyidik kepolisian. Pendekatan analisis menggunakan triangulasi teori, yakni analisis wacana kritis model Fairclough, sosiopragmatik, dan semiotik Roland Barthes. Penelitian ini menyimpulkan bahwa unggahan SL diduga kuat menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok berdasarkan SARA antarormas kesukuan (ormas KP dan PB). Penanganan kasus seperti itu perlu dilakukan dengan cepat karena berpotensi menimbulkan konflik sosial komunal.Kata-kata Kunci: ujaran kebencian SARA, analisis wacana kritis kasus hukum, tindak tutur, semiotik, linguistik forensik
APA, Harvard, Vancouver, ISO, and other styles
36

Anggraini, Fitri, Herman Herman, and Anton Yudhana. "Analisis Forensik Aplikasi TikTok Pada Smartphone Android Menggunakan Framework Association of Chief Police Officers." JURIKOM (Jurnal Riset Komputer) 9, no. 4 (August 30, 2022): 1117. http://dx.doi.org/10.30865/jurikom.v9i4.4738.

Full text
Abstract:
TikTok is the most popular social media app that ranks sixth in the world in January 2022 according to We Are Media & Hootsuite. Along with the increasing number of uses of this application, the negative impacts it causes are also increasing, ranging from fraud, cyberbullying, to the spread of fake news (hoax). This study focuses on the negative impact of defamation. The purpose of the research is to plan and implement a digital forensics process using the Association of Chief Police Officers (ACPO) framework to raise evidence of defamation cases on the TikTok application. The forensic process is carried out in the form of static forensics on cases that are intentionally made in the form of simulating TikTok postings using an android smartphone. This research combines the ACPO forensics framework with the Magnet Axiom forensics tools. The combination of the two succeeded in raising 77% of evidence in the form of data messages, videos, and hashtags. Where these data have been previously defined as initial data posted in the simulation process
APA, Harvard, Vancouver, ISO, and other styles
37

Saputri, Novi, and Rini Indrayani. "ANALISIS DATA FORENSIK INVESTIGASI KASUS PEREDARAN NARKOBA PADA SMARTPHONE BERBASIS ANDROID." Djtechno: Jurnal Teknologi Informasi 3, no. 2 (December 30, 2022): 156–66. http://dx.doi.org/10.46576/djtechno.v3i2.2597.

Full text
Abstract:
Along with the development of Smartphone technology, especially Android-based which is a communication tool whose features develop from time to time with a total of 89.2% of users, which is also followed by an increase in users of the WhatsApp Instant Messaging Platform. WhatsApp is one of the most popular social media in the world with a total of 2.20 billion users. On the other hand, WhatsApp is often used as a medium of crime (cybercrime) such as the case of narcotics trafficking, whose transactions are carried out online by sending messages, pictures, videos, locations and so on. The purpose of this study is to find forensic evidence and to compare two tools using the (Without Root Access) and (Root Access) approaches, using the NIJ (National Institute of Justice) method. The results of the extraction were then analyzed using the forensic tools Magnet Axiom without Rooting access managed to obtain data extraction of 33.33% while MobilEdit forensics was equal to a total of 33.33%. While the comparison with Rooting access, Magnet Axiom obtained greater data extraction as much as 77.77% and MobilEdit Forensic as much as 66.66%. The results of the study based on the scenario used, it can be concluded that the recommended tool is Magnet Axiom because it has better performance
APA, Harvard, Vancouver, ISO, and other styles
38

Nor Prayoga, Muhammad. "Determinasi Kemampuan Deteksi Kecurangan di Bidang Tindak Pidana Korupsi dengan Akuntansi Forensik sebagai Pemoderasi." Jurnal Riset Akuntansi & Perpajakan (JRAP) 8, no. 01 (June 29, 2021): 136–49. http://dx.doi.org/10.35838/jrap.2021.008.01.11.

Full text
Abstract:
ABSTRACT The purpose of this study were examine and analyze the effect of competence, professional skepticism, and experience on the ability of investigators in fraud detection with forensic accounting expertise as a moderating. The sampling method used was purposive sampling. The method of data analysis in this study was Structural Equation Modeling Partial Least Square (SEM-PLS) using the WarpPLS 5.0 program. The results of this study are that competence has a significant effect, professional skepticism has no significant effect, and experience has a significant effect on the ability of investigators to detect fraud. Forensic accounting expertise weakens the influence of professional skepticism on firm performance, while forensic accounting expertise does not moderate the effect of competence and experience on investigators' ability to detect fraud. The contribution of this research strengthens the theory and previous research. ABSTRAK Tujuan penelitian ini adalah menguji dan menganalisis pengaruh kompetensi, skeptisme profesional, dan pengalaman terhadap kemampuan penyidik dalam deteksi kecurangan dengan keahlian akuntansi forensik sebagai pemoderasi. Objek penelitian ini adalah penyidik Komisi Pemberantasan Korupsi sebanyak 58 orang. Metode sampling yang digunakan adalah purposive sampling. Metode analisis data pada penelitian ini adalah Structural Equation Modelling Partial Least Square (SEM-PLS) menggunakan program WarpPLS 5.0. Hasil penelitian ini adalah kompetensi berpengaruh signifikan, skeptisme profesional tidak berpengaruh signifikan, dan pengalaman berpengaruh signifikan terhadap kemampuan penyidik dalam deteksi kecurangan. Keahlian Akuntansi Forensik memperlemah pengaruh skeptisme profesional terhadap terhadap kinerja perusahaan, sedangkan keahlian akuntansi forensik tidak memoderasi pengaruh kompetensi dan pengalaman terhadap kemampuan penyidik dalam deteksi kecurangan. Kontribusi penelitian ini memperkuat teori dan penelitian sebelumnya.
APA, Harvard, Vancouver, ISO, and other styles
39

Sunardi, Sunardi, Imam Riadi, and Joko Triyanto. "Analisis Forensik Layanan Signal Private Messenger pada Smartwatch Menggunakan Metode National Institute of Justice." Jurnal Edukasi dan Penelitian Informatika (JEPIN) 7, no. 3 (December 12, 2021): 305. http://dx.doi.org/10.26418/jp.v7i3.47740.

Full text
Abstract:
Teknologi informasi dan komunikasi yang pesat berdampak positif yaitu berupa kecepatan dan kemudahan untuk mendapatkan informasi dan data dengan penggunaan smartphone yang berbasis android. Tetapi, disisi lain juga memberikan dampak negatif berupa kejahatan siber. Penelitian ini bertujuan untuk mengangkat bukti data dan informasi digital dalam mengidentifikasi kasus kejahatan pornografi dengan memakai aplikasi Signal Private Messenger (SPM) pada smartwatch selaku perangkat korespondensii. Proses analisis forensics pada pengkajian ini memakai metode National Insitute of Justice (NIJ) dan tiga tools forensik, yaitu Wondershare Dr. Fone, MOBILedit, dan Oxygen Forensics. Skenario penelitian adalah terjadinya tindak pidana pornografi. Penelitian ini berhasil mengangkat barang bukti berupa photos, videos, music, contact, dan chatt. Pengujian dengan Wondershare Dr. Fone dihasilkan akurasi 80%, MobilEdit dihasilkan akurasi 40%, dan Oxygen dihasilkan akurasi 0%. Oleh karena itu disimpulkan bahwa Wondershare Dr. Fone memberikan hasil yang terbaik.
APA, Harvard, Vancouver, ISO, and other styles
40

Mahardika Sulaksono, Pradipta, and Banu Santoso. "Static Forensic Pada USB Mass Storage Menggunakan Forensics Toolkit Imager." Jurnal Komputer Terapan, Vol. 8 No. 1 (2022) (May 26, 2022): 132–42. http://dx.doi.org/10.35143/jkt.v8i1.5334.

Full text
Abstract:
Peningkatan penggunaan perangkat penyimpanan USB cenderung massif & eksponensial disebabkan berbagai aspek, salah satunya ukuran dan harga perangkat penyimpanan USB yang terjangkau. Saat ini kualitas penanganan cybercrime di Indonesia masih minim, dimulai dengan masalah pengumpulan barang bukti cenderung tidak lengkap, kesalahan saat proses akuisisi barang bukti hingga yang paling parah hilang serta rusaknya barang bukti tersebut. Static Forensics merupakan salah satu jenis metode dari forensik digital yang memperoleh bukti digital dengan melakukan ekstraksi serta analisis setelah insiden terjadi, ataupun setelah sistem komputer dimatikan (post-incident). NIST Framework merupakan sebuah acuan proses pengambilan serta pengolahan bukti digital, yang dikembangkan oleh Lembaga National Institute of Standards and Technology. Hasil yang diperoleh dari analisis recovery bukti digital metode static forensics dipadu dengan framework NIST dapat diterapkan dengan baik dan optimal. Dilakukan 20 kali pengujian, dengan hasil akurasi recovery bukti digital mencapai 100% pada ketiga Devices. Oleh sebab tersebut, perpaduan antara metode, framework, serta tools yang terkait direkomendasikan untuk memproses kasus yang berkaitan dengan digital forensics khususnya proses recovery bukti digital.
APA, Harvard, Vancouver, ISO, and other styles
41

Irawan, Andi. "ANALISA MANUAL STATISTIC UNTUK IDENTIFIKASI SUARA PADA AUDIO FORENSIK." JIKO (Jurnal Informatika dan Komputer) 6, no. 1 (February 21, 2022): 75. http://dx.doi.org/10.26798/jiko.v6i1.236.

Full text
Abstract:
Teknologi sering digunakan dalam kasus kriminal, hal ini dibuktikan dengan ditemukannya bukti elektronik dalam kasus kriminal seperti korupsi, penipuan, pencurian, dan lainnya. Bukti yang biasa ditemukan dalam bukti digital biasanya berupa file dalam bentuk dokumen, gambar, audio, video, dan lainnya. Untuk mendapatkan bukti-bukti ini, perlu memiliki proses analisis yang berbeda di setiap karakteristik bukti digital yang ditemukan, misalnya penemuan bukti digital dalam bentuk audio harus melalui prosedur yang sesuai dengan standart operational procedur (SOP)untuk penanganan audio forensik. Bukti yang diajukan memiliki sifat yang valid, lengkap dan jelas darimana asal usulnya sehingga dapat diterima dimuka persidangan, karena diketahui bahwa kepentingan persidangan melibatkan bukti digital memerlukan saksi ahli yang kompeten dengan bidang ilmiah. Bukti digital yang ditemukan berfungsi untuk mendukung persidangan dengan menyajikan analisis bukti yang relevan secara menyeluruh dan otentik. Proses secara umum untuk menganalisis audio forensic, diperlukan sejumlah pendekatan analisis statistik yang digunakan, diantaranya analisis statistik Pitch, formant bandwith, likelihood Ratio (LR), Analisis Statistic Anova, Analisis Graphical Distribution, dan analisis Spectrogram.
APA, Harvard, Vancouver, ISO, and other styles
42

Alam, Renaldy Iskandar, Abdul Haris Muhamamd, and Adelina Ibrahim. "ANALISIS KARAKTERISTIK VIRUS MENGGUNAKAN KONSEP PENDEKATAN TAKSONOMI." Jurnal Teknik Informatika (J-Tifa) 3, no. 2 (September 3, 2020): 37–40. http://dx.doi.org/10.52046/j-tifa.v3i2.1063.

Full text
Abstract:
Diera teknologi yang semakin berkembang tidak bisa di pungkiri bahwasanya semakin memudahkan para pengguna teknologi dalam segala aspek, khususnya di bidang teknologi informasi salah satunya digital forensic. Pada bidang digital forensic salah satu bagian yang penting adalah melakukan analisis terhadap perangkat lunak berbahaya salah satunya adalah virus. Dalam tugas akhir ini, penulis melakukan uji coba untuk melakukan analisis dengan menggunakan alat bantu yang digunakan termasuk PE iD, tampilan PE, Dependency Walker, dan IDA Pro. Dilihat dari hasil yang dianalisa menggunakan keempat tools di atas, memudahkan para analis untuk mengetahui tingkat kompleksitas atau entropy yang dihasilkan oleh virus yang telah dianalisa.
APA, Harvard, Vancouver, ISO, and other styles
43

Riadi, Imam, Rusdy Umar, and Dora Bernadisman. "Analisis Forensik Database Menggunakan Metode Forensik Statis." JURNAL SISTEM INFORMASI BISNIS 9, no. 1 (May 3, 2019): 9. http://dx.doi.org/10.21456/vol9iss1pp9-17.

Full text
Abstract:
SIMDA (Regional Management Information System) is a system created by the BPKP (Financial and Development Supervisory Agency) to assist local governments in implementing regional financial management so that it complies with applicable, efficient, effective, transparent, accountable and auditable regulations. Management data is stored in the SIMDA database on a server connected to a computer network, it is possible that the database is always infiltrated and indicated by data manipulation by hackers. The purpose of this study is to monitor database activity and detect data manipulation done by hackers, then forensic processes are carried out using static forensic methods with stages, namely data collection, data checking, data analysis, and reporting so as to provide evidence and instructions to do analysis on the SIMDA Planning database. The results obtained using static forensic methods show that there has been manipulation or change in the budget ceiling of the activity that exceeds the program budget ceiling (mark-up in budget planning) carried out by hackers who enter through the SIMDA database. Output from forensic processes can prove manipulation data that is carried out by hackers can be detected using SQL Profiler and SQL Log Analyzer tools so that output can be used as digital evidence to assist law enforcement in revealing cybercrime crime cases and can be accounted for in court proceedings.
APA, Harvard, Vancouver, ISO, and other styles
44

Rasyad, Grinaldy Yafi’, Dedy Hariyadi, and Tri Febrianto. "Analisis Lalu Lintas Jaringan Terenkripsi dari Secure Instant Messaging Application: Studi Kasus pada Aplikasi Pesan Instan Synology Chat." Cyber Security dan Forensik Digital 5, no. 2 (January 19, 2023): 71–76. http://dx.doi.org/10.14421/csecurity.2022.5.2.3935.

Full text
Abstract:
Aplikasi pesan instan mempunyai peran yang sangat penting dalam interaksi secara daring terutama saat kondisi pandemi COVID-19. Aplikasi pesan instan yang aman dan terpercaya bagi sebagian orang memberikan kenyamanan dan manfaat. Tulisan ini mengkaji tentang eksperimen forensik jaringan berupa analisis lalu lintas jaringan terenkripsi dari aplikasi pesan instan Synology Chat yang diidentifikasi pola lalu lintas jaringan komunikasi menggunakan aplikasi Wireshark. Pengujian pada penelitian ini dilakukan dengan eksperimen secara langsung menggunakan infrastruktur yang selaras dengan metode uji Man In the Middle, yaitu pemantauan lalu lintas jaringan pada komunikasi client dan server. Analisis dilakukan dengan memantau pola jaringan berupa alamat IP dan besar paket yang dikirimkan dan protokol yang digunakan. Pemantauan pola jaringan dilakukan pada tiga channel yaitu public group, private group, dan personal message. Berdasarkan pembuktian bahwa pola besar paket yang dikirimkan public group memiliki pola yang hampir sama dengan personal chat dan private group memiliki pola besar paket yang lebih besar daripada channel yang lain. Protokol dominan menggunakan TLSv1.2 sebagai protokol pengiriman data yang terenkripsi. Berdasarkan temuan tersebut pola dapat digunakan sebagai petunjuk jika hendak melakukan investigasi forensik pada kasus tertentu yang menggunakan aplikasi pesan instan Synology Chat. Aplikasi pesan instan mempunyai peran yang sangat penting dalam interaksi secara daring terutama saat kondisi pandemi COVID-19. Aplikasi pesan instan yang aman dan terpercaya bagi sebagian orang memberikan kenyamanan dan manfaat. Tulisan ini mengkaji tentang eksperimen forensik jaringan berupa analisis lalu lintas jaringan terenkripsi dari aplikasi pesan instan Synology Chat yang diidentifikasi pola lalu lintas jaringan komunikasi menggunakan aplikasi Wireshark. Pengujian pada penelitian ini dilakukan dengan eksperimen secara langsung menggunakan infrastruktur yang selaras dengan metode uji Man In the Middle, yaitu pemantauan lalu lintas jaringan pada komunikasi client dan server. Analisis dilakukan dengan memantau pola jaringan berupa alamat IP dan besar paket yang dikirimkan dan protokol yang digunakan. Pemantauan pola jaringan dilakukan pada tiga channel yaitu public group, private group, dan personal message. Berdasarkan pembuktian bahwa pola besar paket yang dikirimkan public group memiliki pola yang hampir sama dengan personal chat dan private group memiliki pola besar paket yang lebih besar daripada channel yang lain. Protokol dominan menggunakan TLSv1.2 sebagai protokol pengiriman data yang terenkripsi. Berdasarkan temuan tersebut pola dapat digunakan sebagai petunjuk jika hendak melakukan investigasi forensik pada kasus tertentu yang menggunakan aplikasi pesan instan Synology Chat. Kata kunci: synology chat, wireshark, forensik jaringan, pesan instan, MITM. ----- Instant messaging applications have a very important role in online interactions, especially during the COVID-19 pandemic. A safe and reliable instant messaging application for some people provides convenience and benefits. This paper examines network forensic experiments in the form of analysis of encrypted network traffic from the Synology Chat instant messaging application which identifies communication network traffic patterns using the Wireshark application. Tests in this study were carried out by direct experiments using infrastructure that is in line with the Man In the Middle test method, namely monitoring network traffic on client and server communications. Analysis is carried out by monitoring network patterns in the form of IP addresses and the size of packets sent and the protocol used. Network pattern monitoring is carried out on three channels, namely public group, private group, and personal message. Based on evidence that the packet size pattern sent by the public group has a pattern that is almost the same as personal chat and the private group has a larger packet size pattern than other channels. The dominant protocol uses TLSv1.2 as the protocol for sending encrypted data. Based on these findings, the pattern can be used as a guide if you want to carry out a forensic investigation on certain cases using the Synology Chat instant messaging application. Keywords: synology chat, wireshark, network forensic, instant messaging, MITM
APA, Harvard, Vancouver, ISO, and other styles
45

Hafiz Pratama S Nawawi. "ANALISIS PENEMUAN BARANG BUKTI DIGITAL MELALUI REKAMAN SUARA MENGGUNAKAN PRAAT DENGAN METODE AUDIO FORENSIK." Cyber Security dan Forensik Digital 4, no. 2 (April 19, 2022): 96–103. http://dx.doi.org/10.14421/csecurity.2021.4.2.2638.

Full text
Abstract:
Perkembangan zaman saat ini membawa pengaruh besar kedalam dunia digital, informasi bisa diterima sangat cepat, namun dalam menerima informasi yang didapat seringkali masyarakat salah menggunakan nya, salah satu diantaranya informasi penyebaran hoax mengenai vaksin sinovac yang masuk ke Indonesia, banyak opini yang masyarakat terima tentang hal negatif setelah melakukan vaksin tersebut. Salah satunya berupa rekaman suara yang beredar tentang informasi bohong vaksin tersebut. Tujuan dari penelitian ini adalah membuktikan rekaman suara yang diterima identik atau tidak berdasarkan jenis kelamin. Oleh karena itu perlu penanganan forensik untuk mengidentifikasi bukti digital dengan menggunakan metode audio forensik. Sedangkan metodologi yang digunakan adalah SOP 12 DFAT (Digital Forensic Analyst Team) dengan melakukan proses akuisisi, enhancement, decoding dan voice recognition. Tools yang digunakan dalam penelitian ini yaitu Adobe Audition CS6, Praat , dan Gnumeric. Analisis dilakukan dengan mencari nilai statistik pitch, formant dan, spectrogram dimana dari hasil ketiga komponen suara tersebut. Hasil yang didapat dari tujuh sampel suara yang identik dengan barang bukti yaitu sampel suara ke-7 dan jenis kelamin dari masing masing rekaman suara yang dimiliki yaitu tujuh orang laki-laki dan satu orang perempuan. Bukti yang ditemukan merupakan bukti yang sah berdasarkan UU Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik dan UU ITE No 19 Tahun 2016 Pasal 28 Ayat 1 mengenai berita penyebaran hoaks di media elektronik.
APA, Harvard, Vancouver, ISO, and other styles
46

Plianda, Ilhami Algi, and Rini Indrayani. "Analisa dan Perbandingan Performa Tools Forensik Digital pada Smartphone Android menggunakan Instant Messaging Whatsapp." JURNAL MEDIA INFORMATIKA BUDIDARMA 6, no. 1 (January 25, 2022): 500. http://dx.doi.org/10.30865/mib.v6i1.3487.

Full text
Abstract:
Technology services are currently developing rapidly, one of the services that rapidly increased is the development of Instant messaging (IM) technology which is increasingly sophisticated and cannot be separated from people's lives. However, the use of this technology is not always about activities that have a good impact but are also vulnerable to being used as a medium to do harmful things. One of the things that have a detrimental impact that often occurs is cybercrime by utilizing Instant messaging (IM) applications. One of the IM platforms that is often used as a media for cybercrime is WhatsApp. The message deletion feature can be one of the feature that uses criminals to hide evidence of a crime. Therefore, a digital forensic protocol is needed that can help the authorities to uncover evidence of crimes that have been tried to eliminate by criminals. Therefore, this study raises the issue of research utilizing the Whatsapp platform using two tools, namely MOBILedit and Oxygen Forensic. The final result of this research is a method and tool recommendation that can be the best alternative for digital forensics needs.
APA, Harvard, Vancouver, ISO, and other styles
47

Ginting, Rafles, and Fera Damayanti. "SINERGISITAS AKADEMISI DAN PRAKTISI AKUNTAN FORENSIK DALAM MENGHASILKAN BIBIT UNGGUL AKUNTAN FORENSIK." JIAFE (Jurnal Ilmiah Akuntansi Fakultas Ekonomi) 7, no. 2 (December 6, 2021): 235–46. http://dx.doi.org/10.34204/jiafe.v7i2.4024.

Full text
Abstract:
ABSTRAKPenelitian ini bertujuan untuk menganalisis respons pemakai lulusan akuntan forensik terhadap fenomena ketidaksinkronan antara peran akademisi dan praktisi akuntan forensik dan untuk mengungkapkan praktik kolaborasi antara peran akademisi dan praktisi akuntan forensik dalam menghasilkan bibit unggul yang kompeten dan mampu melakukan pendeteksian fraud dalam memberantas fraud. Penelitian ini merupakan penelitian kualitatif dengan pendekatan fenomenologi. Pemilihan sampel pada penelitian ini menggunakan metode cluster sampling. Pengumpulan data dilakukan melalui pengamatan dan wawancara mendalam. Analisis data dilakukan dengan pengkodingan dalam beberapa tahapan, yaitu open coding, axial coding, dan selektif coding. Hasil penelitian ini adalah secara konseptual terdapat ketidakpuasan yang dialami oleh pemakai lulusan karena kurikulum pada perguruan tinggi belum dapat mencetak lulusan dengan kompetensi yang dibutuhkan oleh pemakai lulusan. Kaum akademisi dan praktisi dapat berkolaborasi secara khusus dalam menciptakan suatu strategi perancangan kurikulum, sehingga dapat dihasilkan lulusan unggul yang mampu bersaing dan melakukan pendeteksian dan pengungkapan fraud pada lapangan kerja di lembaga pemerintahan tempat pengabdian. ABSTRACTThis study aims to analyze the response of users of forensic accountants graduates to the phenomenon of asynchronous between the roles of academics and practitioners of forensic accountants and to reveal the practice of collaboration between the roles of academics and practitioners of forensic accountants in producing superior seeds who are competent and able to detect fraud in eradicating fraud. This research is qualitative with a phenomenological approach. The sample selection in this study used the cluster sampling method. Data was collected through observation and in-depth interviews. Data analysis was carried out by coding in several stages, namely open coding, axial coding, and selective coding. The results of this study are conceptually there is dissatisfaction experienced by graduate users because the curriculum at universities has not been able to produce graduates with the competencies required by graduate users. Academics and practitioners can collaborate specifically in creating a curriculum design strategy, so that superior graduates can be produced who are able to compete and detect and disclose fraud in employment in government institutions where they are dedicated.
APA, Harvard, Vancouver, ISO, and other styles
48

Irwansyah, Irwansyah, and Helda Yudiastuti. "ANALISIS DIGITAL FORENSIK REKAYASA IMAGE MENGGUNAKAN JPEGSNOOP DAN FORENSICALLY BETA." Jurnal Ilmiah Matrik 21, no. 1 (July 27, 2019): 54–63. http://dx.doi.org/10.33557/jurnalmatrik.v21i1.518.

Full text
Abstract:
The development of information technology is not only beneficial for humans, but often also used for negative purposes. Crime by utilizing digital image technology is very easy to do using a computer, so it is not surprising if more and more cases of cybercrime occur. The spread of digital images on social media in the form of images or videos raises public anxiety that these images or videos cannot be considered reliable evidence, because both images and videos can be easily engineered. The purpose of this study is to analyze a digital image that has been manipulated or engineered using a particular software or program. Image manipulation techniques that will be used are: Image splicing, copy-move, and retouching images. While the analysis tool uses the ELA method introduced by Krawetz which is available online from the website (https://29a.ch/photo-forensics/#forensic-magnifier) ​​and Jpegsnoop software.
APA, Harvard, Vancouver, ISO, and other styles
49

Sarjimin, Herman, and Anton Yudhana. "Perbandingan Tool Forensik pada Mozilla Firefox Private Mode Menggunakan Metode NIST." Jurnal Algoritma 18, no. 1 (November 26, 2021): 283–91. http://dx.doi.org/10.33364/algoritma/v.18-1.873.

Full text
Abstract:
Penggunaan System Operasi Linux yang didistribusikan secara open source menjadikannya operating system yang dapat didistribusikan secara masif oleh banyak perusahaan. PC/Notebook maupun perangkat pintar yang berbasiskan Linux semakin diminati oleh user karena dalam proses distribusinya tidak dipungut biaya apapun. Memberikan layanan browsing internet kepada para user secara privat dan tidak meninggalkan jejak digital merupakan salah satu upaya yang dilakukan oleh web browser sebagai upaya invovasi web browser mendapatkan pengguna layanan sebanyak-banyaknya. Metode investigasi forensic web browser private mode menjadi hal yang perlu guna menjadi acuan dalam melakukan forensic terhadap kasus/kejadian kejahatan yang melibatkan layanan browsing secara privat. Ada banyak tools yang dapat dimanfaatkan untuk melakukan live forensics dan analisis data. Penelitian ini berhasil mengungkap bahwa layanan browsing secara privat yang disediakan oleh Mozilla Firefox nyata-nyata tidak privat secara menyeluruh. Artefak digital masih dapat ditemukan dalam RAM dan dianalisa dengan menggunakan berbagai macam tools untuk forensic, tools Autopsy berhasil mendapatkan data log browser sebesar 83%. Hasil artefak investigasi tersebut dapat menjadi acuan permulaan para investigator dalam penegakan hukum untuk mencari tersangka lain dan mendalami sebuah kasus yang melibatkan banyak pihak.
APA, Harvard, Vancouver, ISO, and other styles
50

Deva, Bara Sura, and Is Mardianto. "Teknik Audio Forensik Menggunakan Metode Analisis Formant Bandwidth, Pitch dan Analisis Likelihood Ratio." ULTIMATICS 10, no. 2 (March 19, 2019): 67–72. http://dx.doi.org/10.31937/ti.v10i2.936.

Full text
Abstract:
Audio forensik merupakan cabang ilmu digital forensik dengan metode ilmiah berupa proses penganalisaan data yang digunakan untuk menyelidiki dan membangun fakta – fakta di persidangan. Subyek suara dapat menunjukkan identitas seseorang melalui metode voice identification dengan teknik komparasi data. Jika hasilnya identik dengan suara pelaku maka barang bukti rekaman suara dapat digunakan sebagai alat bantu penegakkan hukum di pengadilan. Perbandingan data suara, dilakukan melalui analisis statistik pitch, formant, bandwitdh, spektogram dan likelihood ratio untuk mendapatkan data kuantitatif dan data visual dari subyek suara yang di investigasi. Audio forensik menggunakan dua metode utama untuk menganalisa keaslian barang bukti rekaman suara yaitu metode analisis formant bandwidth dan metode analisis likelihood ratio. Analisis formant bandwidth menggunakan metode Anova. Selain menggunakan metode Anova, analisis dengan metode likelihood ratio dilakukan untuk menentukan nilai skor rekaman suara. Penggunaan analisis ini merupakan metode yang dapat membantu dalam menentukan identik atau tidaknya suatu rekaman barang bukti . Sehingga dapat menjadi tolak ukur keakuratan analisis formant bandwidth yang memiliki tingkat kebenaran 95%.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography