Nothing Special   »   [go: up one dir, main page]

SPOILER Panji Prakoso 4518210050 Computer Forensic Pemodelan Forensik 29 Maret 2021

Unduh sebagai pdf atau txt
Unduh sebagai pdf atau txt
Anda di halaman 1dari 3

COMPUTER FORENSIC

Pemodelan Forensik

DIBUAT UNTUK MEMENUHI TUGAS COMPUTER FORENSIC

Panji Prakoso
4518210050

Dosen:
Gregorius Hendita Artha Kusuma

Teknik Informatika
Fakultas Teknik Universitas Pancasila
T.A. 2021/2022
TUGAS :

1. Jelaskan tentang hukum cybercrime di Indonesia ?


2. Bagaimana konsep penerapan hukum mayantara di Indonesia ?
3. Bagaimana konsep penerapan forensic ?
4. Jelaskan perbedaan programmer dengan ahli computer forensic ?
5. Dalam tahap pengujian Langkah apa yang dapat dilakukan, jelaskan ?

JAWAB :

1. Indonesia tidak memiliki definisi hukum untuk kejahatan siber, tetapi secara luas
tindak pidana siber adalah tindak pidana yang menggunakan alat elektronik. Itu
artinya, selama melakukan tindak criminal seperti pembunuhan, perdagangan orang
dll menggunakan saran atau pun bantuan alat elektronik, dapat dikategorikan tindak
pidana siber secara luas.

2. Penggunaan sanksi pidana masih merupakan sarana terbaik yang tersedia untuk
menghadapi kejahatan, khususnya untuk penanggulangan kejahatan mayantara.
Penanggulangan kejahatan mayantara dalam teori pidana harus mem-perhatikan 3
(tiga) konsep yakni, perbuatan, kesalahan dan pidana, sedangkan dalam praktek
sistem pemidanaan melalui proses Sistem Peradilan Pidana terdapat 5 (lima) konsep
dalam menghadapi perkara pidana yakni; pelaku, bukti surat/saksi, mediasi penal
berupa perdamaian antara pelaku dengan korban baik pada tingkat Kepolisian,
Kejaksaan maupun Pengadilan untuk dijadikan dasar pertimbangan tuntutan
Jaksa Penuntut Umum, pledoi Advokat Pelaku dan Vonis Majelis Hakim untuk
meringankan bahkan membebaskan pelaku.

3. Pada penerapan forensic, terdapat 4 tahap yaitu :


- Pengumpulan data : pengumpulan data mencangkup identifikasi, penamaan,
perekaman, mendapatkan data.
- Pengujian : menilai dan mengekstrak kepingan informasi yang relevan dimana
tahap ini meliputi bypassing fitur system, filtrasi, exclude file, mengalokasi file,
mengekstrak file.
- Analisa : merumuskan kesimpulan dan menggambarkan informasi dimana
Analisa ini memilki cakupan berupa identifikasi user diluar pengguna, identifikasi
lokasi, identifikasi barang, identifikasi kejadian, menentukan bagaimana relasi
antar komponen.
- Dokumentasi dan Laporan : merepresentasikan informasi dari hasil Analisa
dimana ada factor yang mempengaruhi laporan yaitu penjelasan alternatif,
pertimbangan peserta, actionable information.
4. Perbedaan
Programmer Ahli Forensik
Bekerja melawan diri sendiri Bekerja menyelesaikan kejahatan komputer
Memcoba memperbaiki permasalahan yang Melawan seorang “programmer”
kita buat sendiri
Memiliki pengetahuan yang banyak
mengenai bagaimana recover data dari
berbagai tipe media

5. Langkah pada pengujian :


- Bypassing fitur pada system : tindakan perilaku mekanisme untuk membobol
sebuah sistem.
- Filtrasi : mengeliminasi data atau pemilahan data dengan tujuan untuk
mengetahui relasi antar data.
- Exclude file : setelah dipilah dilakukan nya exclude file, sebagai peniadaan atau
menyingkirkan file yang sekiranya tidak perlu.
- Alokasi file : penempatan file di media penyimpanan yang disimpan secara
berurutan dimana harus tersedia alokasi ruang kosong yang mampu menampung
keseluruhan data secara berurutan.
- Extrak file : mengeluarkan data untuk mendapatkan data dari sumber data untuk
keperluan pemrosesan data atau penyimpanan data.

Anda mungkin juga menyukai