Arsip Desember 2016

Rekayasa Chain of Custody Form Digital EvidenceKemajuan teknologi dan industri yang merupakan hasil dari budaya manusia disamping berdampak positif, dalam arti dapat dimanfaatkan untuk kepentingan manusia, juga dapat berdampak negatifbagi manusia itu sendiri. Dampak negatif yang dimaksud adalah kejahatan dam bidang teknologi informasi. J.E Sahetapy menyatakan dalam sebuah tulisannya, bahwa keja...

Digital Forensics : Digital Evidence in Criminal Investigation #2Melanjutkan tulisan sebelumnya yang bertajuk Digital Forensic : Digital Evidence in Criminal Investigations, didalam artikel tersebut dijelaskan tentang bagaiamana peranan barang bukti sangatlah penting dalam mengungkap suatu kejadian kejahatan. Barang Bukti Digital tersebut� sebagaimana penjelasan terdahulu di kelompokan menjadi beberapa bagian,...

Digital ForensicDigital Forensik atau Forensik Digital dikenal sebagai ilmu yang mempelajari Ilmu Komputer dan Ilmu Hukum. Mengapa..?, dalam ilmu komputer banyak dipelajari tentang penggunaan komputer dan teknik-teknik bagaimana intruksi yang diberikan dapat dijalankan oleh mensin dengan menggunakan kode-kode biner. Hal ini dimaksudkan agar mesin dapat mengerjakan...

Kumpulan Karya Ilmiah : Bagaimana Karakteristik Bukti DigitalMembaca paper yang dituliskan oleh Nicolai Kuntze, Carsten Rudolph, tentang “Secure digital chains of evidence” dijelaskan bahwa keamananan bukti digital harus sangat diperhatikan penanganannya. Dari mulai penyitaan barang bukti di TKP, proses analisa barang bukti, hingga penyimpanan barang bukti haruslah memiliki standard yang harus di...

The Cybercrime Black Market : UNCOVEREDSetelah 2 (dua) hari menikmati indahnya lebaran 1436 H di kampung tercinta, penulis ingin berbagi informasi mengenai Black Market dimana salah satu dari sekian banyak kejahatan komputer yang terjadi akibat perkembangan teknologi informasi yang secara massive ‘menyerang’ semua elemen kehidupan. Di musim lebaran ini, banyak para netizen ...

Antara Cybercrime dan Cyber ComputerJalan-jalan ke “situs berita” salah satu situs terpopuler di Indonesia, ternyata membawa inspirasi bagi penulis untuk menuangkan idenya tentang “kriminalitas” dalam bidang Teknologi Informasi. Penulis yakin, dimasa  yang serba “Hi-Tech” ini, semua usia, semua kalangan sudah tidak bisa dipisahkan dengan yang...

Resume : SWGDE Best Practices for Handling Damaged Hard DrivesMelepas lelah sambil liburan mungkin sesuatu yang biasa dialami oleh semua orang. Tapi liburan dengan segudang tugas yang harus diselesaikan mungkin hanya dialami oleh beberapa orang saja termasuk penulis. Sedih…??? Tidaklah…nikmatin aja, toh semua akan indah pada waktunya Untuk kesempatan ini, penulis mencoba mengisi liburan dengan ...

Kisah DENNIS RADER si Pembunuh Berantai : BTKDalam beberapa kasus (baca : Barang Bukti Digital) yang sudah penulis sampaikan di beberapa halaman website ini, peranan barang bukti digital sangat mempengaruhi aparat hukum menangkap para pelaku tindak kejahatan. Baik secara perseorangan maupun kelompok. Pengungkapan kasus Cybercrime atau cyber computer (baca : Cybercrime dan Cyber Computer) men...

Digital Forensics : Digital Evidence in Criminal Investigation and Case ExampleMelanjutkan tulisan sebelumnya (baca : Digital Forensics : Digital Evidence in Criminal Investigation #1 yang menjelaskan tentang berbagai contoh barang bukti digital, dan Digital Forensics : Digital Evidence in Criminal Investigation #2 yang menjelaskan tentang 5 peranan digital devices yang diambil dari buku karangan Angus McKenzie Marshall)...

Kriptografi dengan Cryptool.. So sangat mudah!Pada artikel sebelumnya mengenai kriptografi dengan teknik subtitusi dan transposisi telah dibahas bagaimana menggunakan teknik-teknik kriptografi. Untuk orang awam mungkin keuslitan dalam memahami teknik-teknik tersebut karena semua perhitungannya dilakukan secara manual alias diperlukan ketelitian dalam menerapkan kedua teknik tersebut. Diartike...

Investigation Models : Membangun Integrated Digital Forensics Investigation Framework (IDFIF) Menggunakan Metode Sequential LogicMenulis itu sesuatu banget, dari mulai mata melek sampe mata terpejam yang ada setumpuk paper dan buku-buku yang membuat kepala “kram”. Karena sudah mau deadline, tidak usah basa basi, kita langsung ke TKP. By the way, untuk hari ini “menu” yang akan penulis berikan adalah tentang model investigasi yang berjudul, “Mem...

Mengenal Money Laundering, Modus, dan TahapannyaMelalui Undang-Undang Nomor 15 Tahun 2002 Tentang Tindak Pidana Pencucian Uang yang disahkan pada tanggal 25 Maret 2002, yang kemudian diubah menjadi Undang-Undang Nomor 8 Tahun 2010 Tentang Tindak Pidana Pencucian Uang inilah ditetapkan legalitas pencucian uang sebagai tindak pidana (perbuatan kriminal). Kriminalisasi pencucian uang in dipercepat ...

Kode ASCII dan PenggunaannyaASCII merupakan kepanjangan dari (American Standard Code for Information Interchange), dan pengertian dari ASCII sendiri adalah suatu standar internasional dalam kode huruf dan simbol seperti Hex dan Unicode tetapi ASCII lebih bersifat universal, contohnya 124 adalah untuk karakter "|". Ia selalu digunakan oleh komputer dan alat komunikasi lain unt...

SEO: 7 Hal yang mempengaruhi rangking di GoogleIlmu SEO selalu menjadi bahan yang hangat untuk diperbincangkan. Dengan mempelajari SEO, kita akan dipaksa untuk terus dan terus mengupdate ilmu kita setiap hari. Hal ini seiring dengan berkembangnya teknologi mesin pencari baik yang diprakarsai oleh google maupun vendor yang lain. Namun dalam hal ini yang akan kita bicarakan masih berfokus terhada...

Laporan Investigasi Kasus Ann Skip BailBeberapa waktu sebelumnya, penulis telah membahas kasus Ann Skip Bail dengan Pendekatan Prinsip Occam Razor & Alexiou (baca : Rekontruksi Kasus Ann Skip Bail Dengan Pendekatan Prinsip Occam Razor & Alexiou). Dimana metode ini dikenal dengan 5W H1. Pada kesimpulan dari kedua metode ini didapat bahwa kejahatan, benda ataupun jejak yang memili...