50 comments on “THE QUIZ OF DIGITAL FORENSIC FOR 4IA09 & 4IA10 CLASS

  1. Nama :Neldo Yosep
    NPM : 56413375
    Kelas :4IA09

    1. Digital forensik adalah suatu proses pemeriksaan atau menganalisa bukti legal yang ditemui pada media digital seperti komputer, flashdisk, hardisk, cd-rom , hp dll
    cybercrime adalah jenis perbuatan yg melanggar hukum atau kejahatan yg dilakukan dengan memanfaatkan teknologi internet serta perkembangan teknologi
    2. Autopsy
    The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
    binhash
    binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
    Sigtool
    sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
    ChaosReader
    ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
    chkrootkit
    chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

    3. Berdasarkan jenis aktivitasnya cybercrime dapat dikelompokan, yaitu:

    a. Unauthorized Access to Computer System and Service

    Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.

    Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

    b. Illegal Contents

    Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

    c. Data Forgery

    Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

    d. Cyber Espionage

    Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.

    e. Offense against Intellectual Property(hijacking)

    Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

    f. Infringements of Privacy

    Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

    g. Cracking

    Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu mereka mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

    h. Carding

    Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil. Kejahatan ini muncul seiringa dengan perkembangan pesat dari perdagangan di internet (e-commerce) yang transaksi-transaksinya dilakukan secara elektronik.

  2. Alvis Ardhika Saputra / 50413745 / 4IA10

    1.Cyber crimes refer to any criminal offence that involves a computer/network, where the computer is used to either commit the crime or as the target of the crime, while computer forensics focuses on finding digital evidence in a computer or any other digital media after a crime has occurred. Computer forensics could be used to gather evidence in cyber crimes as well as in other crimes.

    4. -A blue collar is a working-class person historically defined by hourly rates of pay and manual labor. Ex: murder, theft.
    -White collar is lower social class as opposed to white-collar crime which is associated with crime committed by someone of a higher-level social class. Ex : evil bureaucrats, malpractice

    2.Forensic Tools Kit (FTK) adalah aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik.Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital.

  3. Ismail Abdurrahman
    54413551
    4ia09

    1. What is Cyber Crime?

    Cyber crime or a computer crime refers to any criminal offence that involves a computer/network. In a cyber crime the computer could be used to either commit the crime or it could have been the target of the crime. Cyber crimes are widely committed with the intension of obtaining private and confidential information of another person/ organization and can result in high profile cases such as copyright violations, child pornography incidents, etc. In addition, there have been situations where cyber crimes are resulted in harassment, drug trafficking, etc. Cyber crimes that target a computer could include emitting computer viruses, denial-of-service (DOS) attacks and attacks done through malware. Examples of computer crimes that use computers include cyberstalking (stalking individuals using electronic media), fraud and identity theft, information warfare (using information to take advantage over a competitor) and phishing scams (attempts to obtain sensitive information such as usernames and passwords).

    What is Computer Forensics?

    Computer forensics focuses on finding digital evidence in a computer or any other digital media after a crime has occurred. Even though computer forensics is widely used in solving cyber crimes, it is also used in other crimes as well. Computer forensics carries on a methodical investigation to find out the incidents occurring with the digital media and the responsible parties for those actions. When recovering evidence from a computer system, three main steps, namely, acquire, analyze and report are taken place. And the results of these steps could be used as evidence in criminal proceedings. Any of the computer forensic evidence presented in the court is required to be authentic, reliably obtained and admissible. Computer forensic evidences has been used in as evidence since mid 1980s. Techniques such as cross-drive analysis (correlating information found in several storage devices), live analysis (recovering live data such as data in the RAM) and recovering deleted files are widely used in computer forensics. There are open source and commercial software tools that can be used to facilitate computer forensic investigations.

    What is the difference between Cyber Crime and Computer Forensics?

    Cyber crimes refer to any criminal offence that involves a computer/network, where the computer is used to either commit the crime or as the target of the crime, while computer forensics focuses on finding digital evidence in a computer or any other digital media after a crime has occurred. Computer forensics could be used to gather evidence in cyber crimes as well as in other crimes.

    2. Sans Sift, pro discover basic, volatility, autopsy, ftk imager, linux dd, caine, bulk extractor etc.

    3. HackerBrowser hijacking is a form of unwanted software that modifies a web browser’s settings without a user’s permission, to inject unwanted advertising into the user’s browser. : memberikan sumbangan bermanfaat
    Cracker : membuat program untuk menembus sistem secara illegal
    Carder : memanfaatkan kartu kredit oranglain untuk kepentingan pribadi / kelompok

  4. Hari Rifkiriyadi
    52413919/4IA09
    1
    Cybercrime istilah yang digunakan untuk orenag yang melakukan kejahatan dengan mengunakan computer atau jaringan
    Digital forensic cabang ilmu forensic yang berkaitan dengan bukti illegal yang bisa ditemukan pada computer

    4
    Konvensional : tidak ada pengunaan IT, alat bukti berupa fisik, pelaku dan korban berada dalam satu tempat
    Contoh kejahatan: kejahatan kerah biru(kejahatan berupa perampoka,pembunuhan, dll)
    Kejahatan kerah putih(korporasi,birokrasi,malpraktek)
    2
    antiword, Autopsy, binhash, sigtool, ChaosReader, chkrootkit, dcfldd

  5. Nama : Dimas Rusna Sofyan
    NPM : 52413518
    Kelas : 3IA09

    1. Cyber Crime Cyber Crime atau kejahatan dunia maya merupakan istilah yang digunakan untuk menerangkan aktifitas tindak kejahatan di dunia Cyber. Ini masih belum menjelaskan apa itu cyber crime karena masih tidak diketahui arti kata dari cyber. Kata cyber belum ada didalam KBBI,namun didalam KBBI terdapat kata sibernetika yaitu ilmu pengetahuan tentang komunikasi dan pengawasan yang khususnya berkenaan dengan studi bandingan atas sistem pengawasaan otomatis (seperti sistem saraf dan otak). Bila mengacu kepada beberapa terjemahan dan definisi dari pakar maka kata cyber dari kata cyber crime yaitu dunia maya. Berarti segala tindak kejahatan yang berlangsung di dunia maya dapat dikatan sebagai kejahatan dunia maya atau cyber crime. Jadi Cyber Crime adalah aktifitas dari tindak kejahatan yang dilalukan didunia maya. Computer Crime Komputer menurut artinya berdasarkan KBBI adalah alat elektronik otomatis yang dapat menghitung atau mengolah data secara cermat menurut yang diintrusikan dan memberikan hasil pengolahan, serta dapat menjalankan sistem multimedia (film,music,televise,facsimile,dsb), biasanya terdiri dari atas unit pemasukan, unit pengeluaran, unit penyimpanan, serta unit pengontrolan. Jadi Computer Crime bisa berarti Suatu tindak kejahatan yang mengunakan komputer sebagai media atau alat dalam melakukan tindak kejahatannya. IT Crime IT atau bisa disebut sebagai Teknologi Informasi adalah ilmu tentang pengumpulan, klasifikasi, penyimpanan, pengeluaran dan penyebaran pengetahuan yang direkam. Umunya berkaitan dengan pendistribusian informasi yang bisa menggunkan berbagai media seperti hardware maupun software Jadi IT Crime bisa berarti adalah suatu tindak kejahatan yang memanfaatkan Teknologi Informasi sebagai media dalam tindak kejahatannya

    4. Kejahatan konvensional antara lain perampokan, pencurian, kekerasan dan pemberatan. Pelaku menggunakannya sebagai part time-Carreer atau pekerjaan sampingan dan seringkali untuk menambah penghasilan dari kejahatan. Perbuatan ini berkaitan dengan tujuan-tujuan sukses ekonomi, akan tetapi dalam hal ini terdapat reaksi dari masyarakat

    3. A. Unauthorized Access
    Terjadi ketika seseorang masuk ke komputer seseorang tanpa izin.
    B. Illegal Content
    Menyebarkan data atau file ke internet yang dilarang atau ilegal.
    C. Penyebaran virus secara sengaja
    Menyebarkan virus secara disengaja, biasanya melalui email.
    D. Data Forgery
    Memalsukan data-data pada dokumen penting dalam internet.
    E. Cyber Espionage
    Kejahatan yg memanfaatkan internet untuk memata-matai seseorang.
    F. Cyber Stalking
    Dilakukan untuk meledek dan mengganggu seseorang melalui internet.
    G. Carding
    Kejahatan pencurian nomor data kartu kredit di internet
    I. Hijacking
    Pembajakan hasil karya orang lain

  6. 1.    CyberCrime

    a)   Terdapat penggunaan technology informasi

    b)   Alat bukti digital

    c)    Pelaksanaan kejahatan : non fisik ( cyberspace )

    d)   Proses penyidikan melibatkan laboratorium forensic komputer

    e)    Sebagian proses penyidikan dilakukan : virtual undercover

    f)    Penanganan komputer sebagai TKP ( crime scene )

    g)   Dalam proses persidangan, keterangan ahli menggunakan ahli TI
    Forensik komputer adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital.

    2. antiword
    Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

    3. Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata). 

  7. Nama: fabin martadilaga putra
    Kelas: 4ia09
    Npm: 53413015
    Nomor 1
    Cyber Crime Cyber Crime atau kejahatan dunia maya merupakan istilah yang digunakan untuk menerangkan aktifitas tindak kejahatan di dunia Cyber. Ini masih belum menjelaskan apa itu cyber crime karena masih tidak diketahui arti kata dari cyber. Kata cyber belum ada didalam KBBI,namun didalam KBBI terdapat kata sibernetika yaitu ilmu pengetahuan tentang komunikasi dan pengawasan yang khususnya berkenaan dengan studi bandingan atas sistem pengawasaan otomatis (seperti sistem saraf dan otak). Bila mengacu kepada beberapa terjemahan dan definisi dari pakar maka kata cyber dari kata cyber crime yaitu dunia maya. Berarti segala tindak kejahatan yang berlangsung di dunia maya dapat dikatan sebagai kejahatan dunia maya atau cyber crime. Jadi Cyber Crime adalah aktifitas dari tindak kejahatan yang dilalukan didunia maya. Computer Crime Komputer menurut artinya berdasarkan KBBI adalah alat elektronik otomatis yang dapat menghitung atau mengolah data secara cermat menurut yang diintrusikan dan memberikan hasil pengolahan, serta dapat menjalankan sistem multimedia (film,music,televise,facsimile,dsb), biasanya terdiri dari atas unit pemasukan, unit pengeluaran, unit penyimpanan, serta unit pengontrolan. Jadi Computer Crime bisa berarti Suatu tindak kejahatan yang mengunakan komputer sebagai media atau alat dalam melakukan tindak kejahatannya. IT Crime IT atau bisa disebut sebagai Teknologi Informasi adalah ilmu tentang pengumpulan, klasifikasi, penyimpanan, pengeluaran dan penyebaran pengetahuan yang direkam. Umunya berkaitan dengan pendistribusian informasi yang bisa menggunkan berbagai media seperti hardware maupun software Jadi IT Crime bisa berarti adalah suatu tindak kejahatan yang memanfaatkan Teknologi Informasi sebagai media dalam tindak kejahatannya.

    Nomor 2
    antiword
    Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

    2. Autopsy
    The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

    3. binhash
    binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

    4. sigtool
    sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

    5. ChaosReader
    ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

    6. chkrootkit
    chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

    Nomor 5
    1) Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE) Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum.

    a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.

    b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.

  8. Nama : Indrazib
    Npm : 54413402
    Kelas : 4IA09

    2. antiword
    Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

    1. – forensik adalah bidang ilmu pengetahuan yang digunakan untuk membantu proses penegakan keadilan melalui proses penerapan ilmu (sains).
    – cybercrime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer ataujaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.

    4. – Kejahatan kerah biru (blue collar Crime) adalah kejahatan yang dilakukan oleh orang-orang golongan rendah.
    Contoh :
    • Pencurian, penipuan, pembunuhan, pembunuhan
    – Kejahatan kerah putih (white collar crime) adalah Suatu tindak kecurangan yang dilakukan oleh seseorang yang bekerja pada sector pemerintahan atau sector swasta, yang memiliki posisi dan wewenang yang dapat mempengaruhi suatu kebijakan dan keputusan.
    Contoh :
    • Kejahatan korporasi, kejahatan birokrat, malpraktek, dll

  9. Sendi Fajri Ramadhoni/4ia09/58413367

    1. melakukan pemeriksaan dan menganalisa bukti legal yang ditemui pada komputer dan media penyimpanan digital, seperti flash disk, hard disk, CD-ROM, pesan email, gambar, atau bahkan sederetan paket atau informasi yang berpindah dalam suatu jaringan komputer.
    aktivitas kejahatan dengan komputer atau jaringan.
    2. Thesleuthkit = memiliki perintah2 commandline
    3. Illegal contents, data forgery, dos, hacker dan cracker, data theft, hijacking

  10. Nama: Benedictus Alexander
    NPM: 51413699
    Kelas: 4IA09

    No 1
    Cyber crime adalah istilah yang mengacu pada aktivitas kejahatan yang dilakukan di dunia maya dengan menggunakan teknologi komputer atau jaringan komputer. Jadi untuk lebih mudahnya mengingat cyber crime adalah kejahatan di dunia maya. Sedangkan Aktivitas yang berhubungan dengan pemeliharaan, identifikasi, pengambilan/penyaringan, dan dokumentasi bukti digital dalam kejahatan komputer

    No 2
    Berikut contoh Software tools forensik, antara lain yaitu :
    Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de)
    Erase/Unerase tools: Diskscrub/Norton utilities)
    Hash utility (MD5, SHA1)
    Text search utilities (search di http://www.dtsearch.com/)
    Drive imaging utilities (Ghost, Snapback, Safeback,…)
    Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
    Disk editors (Winhex,…)
    Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
    Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.
    Salah satu aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools Kit (FTK) dari Access Data Corp (www.accesdata.com). FTK sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik. Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital.

    No 4
    Kejahatan konvensional antara lain perampokan, pencurian, kekerasan dan pemberatan. Pelaku menggunakannya sebagai part time-Carreer atau pekerjaan sampingan dan seringkali untuk menambah penghasilan dari kejahatan. Perbuatan ini berkaitan dengan tujuan-tujuan sukses ekonomi, akan tetapi dalam hal ini terdapat reaksi dari masyarakat

  11. Nama : Debbie Defrina
    Npm : 52413082
    Kelas : 4IA09

    berikut jawaban dari kuis :

    1. Perbedaan IT forensik dan cyber crime
    IT Forensic adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses secara elektronik dan disimpan di media komputer.

    Cybercrime adalah istilah yang mengacu kepada akrivitas kejahatan dengan computer atau jaringan. Komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.

    4.
    Jenis kejahatan “konvensional”:
    – Kejahatan kerah biru (blue collar Crime)
    contoh : Pencurian, penipuan, pembunuhan pembunuhan
    – Kejahatan kerah putih (white collar crime)
    contoh : Kejahatan korporasi, kejahatan birokrat, malpraktek dll.

    2.
    * Autopsy
    The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

    * binhash
    binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

    * sigtool
    sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

  12. 1. What the difference of Cyber Crime and Digital Forensic?
    Jawab :
    Perbedaan antara cybercrime dan digital forensik, cybercrime adalah sebuah aktivitas kejahatan dengan komputer atau jaringan. Komputer menjadi alat, sasaran dan tempat kejahatan. Sementara digital forensik merupakan teknik pengumpulan, analisis dan penyajian barang-barang bukti elektronik yang akan digunakan untuk menyelesaikan masalah hukum di pengadilan
    2. what application are primarily used in analyzing digital evidence in forensic and explain?
    Jawab :
    Salah satu aplikasi yang biasa digunakan untuk menganalisa bukti digital dalam it forensik adalah COFEE (Computer Online Forensic Evidence Extractor) aplikasi tsb merupakan keluaran dari microsoft, aplikasi ini di disain untuk memudahkan penggunanya dalam menganalisa bukti digita dan mengambil Informasi Informasi penting yang dapat digunakan sebagai bukti pada penyelidikan crimial.
    3. Mentioned Crime in the vrtual world based on the type of activities and explain that?
    Jawab :
    A. Unauthorized Access
    Terjadi ketika seseorang masuk ke komputer seseorang tanpa izin.
    B. Illegal Content
    Menyebarkan data atau file ke internet yang dilarang atau ilegal.
    C. Penyebaran virus secara sengaja
    Menyebarkan virus secara disengaja, biasanya melalui email.
    D. Data Forgery
    Memalsukan data-data pada dokumen penting dalam internet.
    E. Cyber Espionage
    Kejahatan yg memanfaatkan internet untuk memata-matai seseorang.
    F. Cyber Stalking
    Dilakukan untuk meledek dan mengganggu seseorang melalui internet.
    G. Carding
    Kejahatan pencurian nomor data kartu kredit di internet
    I. Hijacking
    Pembajakan hasil karya orang lain

  13. Nama : Juli Nur K
    Kelas : 4IA09
    NPM : 54413714

    1. Cyber Crime adalah aktifitas dari tindak kejahatan yang dilalukan didunia maya.
    Digital Forensic yang juga dikenal dengan nama Computer Forensic
    adalah salah satu subdivisi dari ilmu forensik yang melakukan pemeriksaan dan menganalisa bukti legal yang ditemui pada komputer dan media penyimpanan digital, misalnya seperti flash disk, hard disk, CD-ROM, pesan email, gambar, atau bahkan sederetan paket atau informasi yang berpindah dalam suatu jaringan komputer.

    2. Aplikasi yang digunakan untuk cyber crime
    1. antiword
    Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

    2. Autopsy
    The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

    3. binhash
    binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

    4. • Jenis kejahatan “konvensional”:
    – Kejahatan kerah biru (blue collar Crime)
    • Pencurian, penipuan, pembunuhan pembunuhan
    – Kejahatan kerah putih (white collar crime)
    • Kejahatan korporasi, kejahatan birokrat, malpraktek dll.

  14. Nama : octaviani H
    Npm : 56413755
    Kelas : 4ia09

    1.Digital forensik adalah proses pemeriksaan atau menganalisa bukti legal yang ditemui pada media digital seperti komputer, flashdisk, hardisk, cd-rom , hp dll
    Sementara cybercrime adalah jenis perbuatan yg melanggar hukum atau kejahatan yg dilakukan dengan memanfaatkan teknologi internet serta perkembangan teknologi

    4.- Blue colar crime (kejahatan kerah biru )
    Kejahatan yg dilakukan oleh orang orang yang dianggap berada pada strata sosial menengah ke bawah / rendah.. Selain itu kejahatan yg dilakukan biasanya dapat terlihat secara langsung oleh orang awam seperti pembunuhan, penculikan, penipuan.
    -white colar crime (kejahatan kerah putih)
    Kejahatan yg dilakukan oleh orang yang justru memiliki kedudukan tinggi seperti pemerintahan, bos-bos besar, tokoh politik.. Kejahatan yg dilakukan biasanya berupa kejahatanYang tidak terlihat secara kasat mata..
    Contoh : korupsi, nepotisme, birokrat, malpraktek

    2.-Autopsy
    The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/
    -antiword
    Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
    -ftkimager dapat mengembalikan file yg hilang dari berupa video gambar atau file lainya

  15. Muhammad hamdan lubis
    55413950
    4IA09

    1. Cybercrime yaitu bentuk kejahatan yang terjadi di dunia maya yang menjadi sasaran yaitu mengacu pada aktivitas kejahatan dengan komputer atau jaringan komputer.
    Digital forensic yaitu ilmu mengidentifikasi, penggalian, menganalisis, dan menyajikan bukti digital yang telah di simpan di perangkat digital.

    2. antiword
    Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
    Autopsy
    The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
    binhash
    binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
    sigtool
    sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
    ChaosReader
    ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
    chkrootkit
    chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

    3.Hacking
    Hacking adalah suatu kegiatan menerobos/ menyusup ke dalam sistem jaringan komputer atau program milik orang lain.
    Cracking
    Cracking adalah kegiatan menerobos sistem jaringan komputer orang lain, hampir sama dengan hacking akan tetapi untuk tujuan jahat. Pelakunya (disebut cracker) biasanya bersifat destruktif. Mem-bypass password orang lain, mengubah tampilan web bahkan sampai menghapus data-data milik orang lain adalah sebagian contoh dari ulah para cracker.
    Spamming
    Spamming sendiri merupakan kegiatan mengirimkan pesan yang tidak dikehendaki melalui e-mail (surat elektronik).

  16. Nama: Tio pamungkas
    NPM: 53413918
    Kelas: 4IA09

    No 1
    Cyber crime adalah istilah yang mengacu pada aktivitas kejahatan yang dilakukan di dunia maya dengan menggunakan teknologi komputer atau jaringan komputer. Jadi untuk lebih mudahnya mengingat cyber crime adalah kejahatan di dunia maya. Sedangkan Aktivitas yang berhubungan dengan pemeliharaan, identifikasi, pengambilan/penyaringan, dan dokumentasi bukti digital dalam kejahatan komputer

    No 3
    Unauthorized Access
    Terjadi Terjadi ketika seseorang seseorang memasuki memasuki atau menyusup menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dan pemilik sistem jaringan jaringan komputer komputer yang dimasukinya dimasukinya. Probing Probing
    dan Port Scanning merupakan contoh dari kejahatan
    ini. Aktivitas “port scanning” atau “probing” dilakukan
    untuk melihat servis-servis apa saja y g an tersedia di server target.

    Ilegal contents
    Merupakan kejahatan yang dilakukan dengan
    memasukkan data atau informasi ke internet tentang
    sesuatu hal yang tidak benar, tidak etis, dan dapat
    dianggap melanggar hukum atau mengganggu
    ketertiban umum.

    Penyebaran virus secara sengaja
    Penyebarab virus umumnya dilakukan dengan
    menggunakan email. Sering kali orang y g an sistem emailnya terkena virus tidak menyadari hal ini. Virus ini
    kemudian dikirimkan ke tempat lain melalui emailnya.

    No 4
    Kejahatan konvensional antara lain perampokan, pencurian, kekerasan dan pemberatan. Pelaku menggunakannya sebagai part time-Carreer atau pekerjaan sampingan dan seringkali untuk menambah penghasilan dari kejahatan. Perbuatan ini berkaitan dengan tujuan-tujuan sukses ekonomi, akan tetapi dalam hal ini terdapat reaksi dari masyarakat

  17. Nama : Rian Tri Kusuma
    Kelas : 4IA09
    NPM : 57413567

    1. What the difference of Cyber Crime and Digital Forensic
    Jawab :
    Cyber Crime adalah perbuatan melawan hukum yang dilakukan dilakukan dengan
    menggunakan internet yang berbasis pada
    kecanggihan teknologi komputer dan
    telekomunikasi.
    Digital Forensic adalah salah satu cabang ilmu forensik yang berkaiatan dengan bukti legal yg ditemukan pada sistem komputer dan media penyimpanan digital

    3. Mentioned Crime in the vrtual world based on the type of activities and explain that?
    Jawab :
    Unauthorized Access
    • Terjadi Terjadi ketika seseorang seseorang memasuki memasuki atau menyusup menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dan pemilik sistem jaringan jaringan komputer komputer yang dimasukinya dimasukinya.

    Illegal contents
    • Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

    Penyebaran virus secara sengaja
    • Penyebarab virus umumnya dilakukan dengan menggunakan email.

    Data Forgery
    • Kejahatan jenis ini bertujuan untuk memalsukan data pada dokumen dokumen-dokumen dokumen penting penting yang ada di internet internet.

    Cyber Espionage, Sabotage and Extortion
    • Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan komputer
    pihak sasaran.

    Selanjutnya, sabotage and extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang
    terhubung dengan internet.

    Cyberstalking
    • Dilakukan untuk mengganggu atau melecehkan seorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang.

    Carding
    • Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

    Hacking dan Cracking
    • Istilah hacker biasanya mengacu pada seseorang yang mempunyai minat besar untuk mempelajari sistem komputer secara detail dan bagaiman meningkat kapabiliutasnya.

    4. Mentioned Definition and Examples of Conventional crimes and explain that?
    Jawab :
    Jenis kejahatan “konvensional”:
    – Kejahatan kerah biru (blue collar Crime) adalah kejahatan yang dilakukan oleh orang-orang golongan rendah.
    Contoh :
    • Pencurian, penipuan, pembunuhan, pembunuhan
    – Kejahatan kerah putih (white collar crime) adalah Suatu tindak kecurangan yang dilakukan oleh seseorang yang bekerja pada sector pemerintahan atau sector swasta, yang memiliki posisi dan wewenang yang dapat mempengaruhi suatu kebijakan dan keputusan.
    Contoh :
    • Kejahatan korporasi, kejahatan birokrat, malpraktek, dll

  18. Nama : Dimas Rusna Sofyan
    NPM : 52413518
    Kelas : 3IA09

    Nama: Hadrian Mandaputra
    NPM: 53413819
    Kelas: 4IA09

    No 1
    Cyber crime adalah istilah yang mengacu pada aktivitas kejahatan yang dilakukan di dunia maya dengan menggunakan teknologi komputer atau jaringan komputer. Jadi untuk lebih mudahnya mengingat cyber crime adalah kejahatan di dunia maya. Sedangkan Aktivitas yang berhubungan dengan pemeliharaan, identifikasi, pengambilan/penyaringan, dan dokumentasi bukti digital dalam kejahatan komputer

    No 3
    Unauthorized Access
    Terjadi Terjadi ketika seseorang seseorang memasuki memasuki atau menyusup menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dan pemilik sistem jaringan jaringan komputer komputer yang dimasukinya dimasukinya. Probing Probing
    dan Port Scanning merupakan contoh dari kejahatan
    ini. Aktivitas “port scanning” atau “probing” dilakukan
    untuk melihat servis-servis apa saja y g an tersedia di server target.

    Ilegal contents
    Merupakan kejahatan yang dilakukan dengan
    memasukkan data atau informasi ke internet tentang
    sesuatu hal yang tidak benar, tidak etis, dan dapat
    dianggap melanggar hukum atau mengganggu
    ketertiban umum.

    Penyebaran virus secara sengaja
    Penyebarab virus umumnya dilakukan dengan
    menggunakan email. Sering kali orang y g an sistem emailnya terkena virus tidak menyadari hal ini. Virus ini
    kemudian dikirimkan ke tempat lain melalui emailnya.

    No 4
    Kejahatan konvensional antara lain perampokan, pencurian, kekerasan dan pemberatan. Pelaku menggunakannya sebagai part time-Carreer atau pekerjaan sampingan dan seringkali untuk menambah penghasilan dari kejahatan. Perbuatan ini berkaitan dengan tujuan-tujuan sukses ekonomi, akan tetapi dalam hal ini terdapat reaksi dari masyarakat

  19. nama : fendi pratama
    NPM : 53413402
    KELAS : 4ia09

    jawaban
    1. Digital forensics (sometimes known as digital forensic science) is a branch of forensic science encompassing the recovery and investigation of material found in digital devices, often in relation to computer crime.[1][2] The term digital forensics was originally used as a synonym for computer forensics but has expanded to cover investigation of all devices capable of storing digital data.[1] With roots in the personal computing revolution of the late 1970s and early 1980s, the discipline evolved in a haphazard manner during the 1990s, and it was not until the early 21st century that national policies emerged.

    2. Computer forensics (sometimes known as computer forensic science[1]) is a branch of digital forensic science pertaining to evidence found in computers and digital storage media. The goal of computer forensics is to examine digital media in a forensically sound manner with the aim of identifying, preserving, recovering, analyzing and presenting facts and opinions about the digital information.

    Although it is most often associated with the investigation of a wide variety of computer crime, computer forensics may also be used in civil proceedings. The discipline involves similar techniques and principles to data recovery, but with additional guidelines and practices designed to create a legal audit trail.

    Evidence from computer forensics investigations is usually subjected to the same guidelines and practices of other digital evidence. It has been used in a number of high-profile cases and is becoming widely accepted as reliable within U.S. and European court systems.

    Computer forensics has been used as evidence in criminal law since the mid-1980s, some notable examples include:[7]

    BTK Killer: Dennis Rader was convicted of a string of serial killings that occurred over a period of sixteen years. Towards the end of this period, Rader sent letters to the police on a floppy disk. Metadata within the documents implicated an author named “Dennis” at “Christ Lutheran Church”; this evidence helped lead to Rader’s arrest.
    Joseph E. Duncan III: A spreadsheet recovered from Duncan’s computer contained evidence that showed him planning his crimes. Prosecutors used this to show premeditation and secure the death penalty.[8]
    Sharon Lopatka: Hundreds of emails on Lopatka’s computer lead investigators to her killer, Robert Glass.[7]
    Corcoran Group: This case confirmed parties’ duties to preserve digital evidence when litigation has commenced or is reasonably anticipated. Hard drives were analyzed by a computer forensics expert who could not find relevant emails the Defendants should have had. Though the expert found no evidence of deletion on the hard drives, evidence came out that the defendants were found to have intentionally destroyed emails, and misled and failed to disclose material facts to the plaintiffs and the court.
    Dr. Conrad Murray: Dr. Conrad Murray, the doctor of the deceased Michael Jackson, was convicted partially by digital evidence on his computer. This evidence included medical documentation showing lethal amounts of propofol.

    4) Conventional crimes are those traditional, illegal behaviors that most people think of as crime. Most crime is conventional crime. Non-conventional crime, may be organized crime, white-collar crime, political crime, etc.

  20. Ali nursalim
    50413678
    4ia09

    1. Cybercrime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan

    Digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanandigital

    4. Kejahatan konvensional memiliki ciri
    -tidak ada penggunaan TI
    -alat bukti beeupa bukti fisik
    -pelaku dan korban berada dalam satu tempat
    -proses penyelidikan dilakukan didunia nyata.
     
    Contoh kejahatan
    -kejahatan kerah biru(blue collar crime)
    Kejahatan yang dilakukan berupa perampokan, pencurian, pembunuhan dll.
    -kejahatan kerah putih(white collar crime)
    Ada 4, kejahatan korporasi, birokrasi, mal praktek, dan kejahatan individu

    2. -antiword
    Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

    -Autopsy
    The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

    -binhash
    binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

  21. Nama: Hadrian Mandaputra
    NPM: 53413819
    Kelas: 4IA09

    No 1
    Cyber crime adalah istilah yang mengacu pada aktivitas kejahatan yang dilakukan di dunia maya dengan menggunakan teknologi komputer atau jaringan komputer. Jadi untuk lebih mudahnya mengingat cyber crime adalah kejahatan di dunia maya. Sedangkan Aktivitas yang berhubungan dengan pemeliharaan, identifikasi, pengambilan/penyaringan, dan dokumentasi bukti digital dalam kejahatan komputer

    No 3
    Unauthorized Access
    Terjadi Terjadi ketika seseorang seseorang memasuki memasuki atau menyusup menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dan pemilik sistem jaringan jaringan komputer komputer yang dimasukinya dimasukinya. Probing Probing
    dan Port Scanning merupakan contoh dari kejahatan
    ini. Aktivitas “port scanning” atau “probing” dilakukan
    untuk melihat servis-servis apa saja y g an tersedia di server target.

    Ilegal contents
    Merupakan kejahatan yang dilakukan dengan
    memasukkan data atau informasi ke internet tentang
    sesuatu hal yang tidak benar, tidak etis, dan dapat
    dianggap melanggar hukum atau mengganggu
    ketertiban umum.

    Penyebaran virus secara sengaja
    Penyebarab virus umumnya dilakukan dengan
    menggunakan email. Sering kali orang y g an sistem emailnya terkena virus tidak menyadari hal ini. Virus ini
    kemudian dikirimkan ke tempat lain melalui emailnya.

    No 4
    Kejahatan konvensional antara lain perampokan, pencurian, kekerasan dan pemberatan. Pelaku menggunakannya sebagai part time-Carreer atau pekerjaan sampingan dan seringkali untuk menambah penghasilan dari kejahatan. Perbuatan ini berkaitan dengan tujuan-tujuan sukses ekonomi, akan tetapi dalam hal ini terdapat reaksi dari masyarakat

  22. Nama : mochammad abdul rojak
    Npm : 55413554
    Kelas : 3IA09

    1. Cyber Crime Cyber Crime atau kejahatan dunia maya merupakan istilah yang digunakan untuk menerangkan aktifitas tindak kejahatan di dunia Cyber. Ini masih belum menjelaskan apa itu cyber crime karena masih tidak diketahui arti kata dari cyber. Kata cyber belum ada didalam KBBI,namun didalam KBBI terdapat kata sibernetika yaitu ilmu pengetahuan tentang komunikasi dan pengawasan yang khususnya berkenaan dengan studi bandingan atas sistem pengawasaan otomatis (seperti sistem saraf dan otak). Bila mengacu kepada beberapa terjemahan dan definisi dari pakar maka kata cyber dari kata cyber crime yaitu dunia maya. Berarti segala tindak kejahatan yang berlangsung di dunia maya dapat dikatan sebagai kejahatan dunia maya atau cyber crime. Jadi Cyber Crime adalah aktifitas dari tindak kejahatan yang dilalukan didunia maya. Computer Crime Komputer menurut artinya berdasarkan KBBI adalah alat elektronik otomatis yang dapat menghitung atau mengolah data secara cermat menurut yang diintrusikan dan memberikan hasil pengolahan, serta dapat menjalankan sistem multimedia (film,music,televise,facsimile,dsb), biasanya terdiri dari atas unit pemasukan, unit pengeluaran, unit penyimpanan, serta unit pengontrolan. Jadi Computer Crime bisa berarti Suatu tindak kejahatan yang mengunakan komputer sebagai media atau alat dalam melakukan tindak kejahatannya. IT Crime IT atau bisa disebut sebagai Teknologi Informasi adalah ilmu tentang pengumpulan, klasifikasi, penyimpanan, pengeluaran dan penyebaran pengetahuan yang direkam. Umunya berkaitan dengan pendistribusian informasi yang bisa menggunkan berbagai media seperti hardware maupun software Jadi IT Crime bisa berarti adalah suatu tindak kejahatan yang memanfaatkan Teknologi Informasi sebagai media dalam tindak kejahatannya
    2. Forensic Enthomology
    adalah aplikasi ilmu serangga untuk kepentingan hal-hal kriminal terutama yang berkaitan dengan kasus kematian. Entomologi forensik mengevaluasi aktifitas serangga dengan berbagai teknik untuk membantu memperkirakan saat kematian dan menentukan apakah jaringan tubuh atau mayat telah dipindah dari suatu lokasi ke lokasi lain. Entomologi tidak hanya bergelut dengan biologi dan histologi artropoda, namun saat ini entomologi dalam metode-metodenya juga menggeluti ilmu lain seperti kimia dan genetika. Dengan penggunaan pemeriksaan dan pengidentifikasi DNA pada tubuh serangga dalam entomologi forensik, maka kemungkinan deteksi akan semakin besar seperti akan memungkinkan untuk mengidentifikasi jaringan tubuh atau mayat seseorang melalui serangga yang ditemukan pada tempat kejadian perkara.
    3. Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anakdan judi online.

  23. Nama: Ati Suryani Ulfah
    Kelas: 4IA10
    NPM: 51413473

    4) Conventional crimes are those traditional, illegal behaviors that most people think of as crime. Most crime is conventional crime. Non-conventional crime, may be organized crime, white-collar crime, political crime, etc.

    1) Computer crime, or cybercrime, is crime that involves a computer and a network. Digital forensics (sometimes known as digital forensic science) is a branch of forensic science encompassing the recovery and investigation of material found in digital devices, often in relation to computer crime.

    3) Virtual crime or in-game crime refers to a virtual criminal act that takes place in amassively multiplayer online game (MMOG), usually an MMORPG. The huge time and effort invested into such games can lead online “crime” to spill over into real world crime, and even blur the distinctions between the two. Some countries have introduced special police investigation units to cover such “virtual crimes”. South Korea is one such country and looked into 22,000 cases in the first six months of 2003.

  24. NAMA : RIONEDA EKO PRATOMO
    KELAS: 4IA10
    NPM: 57413772
    NO 4
    Blue Collar Crime
    contohnya : pembunuhan,pencurian
    Kejahatan yang dilakukan dekat dengan target.
    White Collar Crime
    contoh:malpraktek,korupsi
    orang yang melakukan kecurangan didalam pemerintahan.
    NO 1
    Digital forensik:
    Mendapatkan fakta – fakta obyektif dari sebuah insiden atau pelanggaran keamanan sistem informasi dan mengamankan dan menganalisa bukti digital
    Cybercrime:Suatu Ilmu Yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan
    NO 3
    Unauthorized Access
    seseorang menyusup kedalam sistem misalnya user biasa menjadi admin
    Illegal content
    Kegiatan memasukkan data atau informasi yang tidak benar
    Data forgery
    Memalsukan data penting yang ada di internet
    Cyber espionage
    Kegiatan untuk memata-matai pihak lain
    Cyber stalking
    Kegiatan mengganggu atau melecehkan orang lain yang menyerupai teror
    Carding
    Kegiatan yang dilakukan untuk mencuri nomor kartu kredit.

  25. 1 digital foensik adalah salah satu cabang ilmu foensik yang berkaiatan dengan bukti legal yg fitemukan pada komputer dan media penyimpanan digital

    kalo cybercrime adalah istilah yang mengacu kpd aktifitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadi kejatan

    4. Kejahatan konvensional itubadalah kejahatan yg filakukan oleh pelaku kerugiannya terjadi saat itujuga.. Contohnya bluecolarcrime dan white colar crime

    Blue colar contohnya pembunuhan pemerkosaan sedangkan White colar contohnya korupsi

    5. Hukum yg ada di indonesia salah satunya adalah cyberlaw. Cyberlaaw adalah aspek hukum yg ruang lingkupnya meliputi setiapbaspek yg berhubungan dengan orang perorangan atau subyek hukum yg menggunakan dan memanfaatkan teknologi internet pada saat memasuki dunia online dan memasuki dunia cyber atau dunia maya

  26. Nama : Suci Yulianna Sari
    NPM : 58413664
    Kelas : 4IA10

    1. – Cybercrime yaitu bentuk kejahatan yang terjadi di dunia maya yang menjadi sasaran yaitu mengacu pada aktivitas kejahatan dengan komputer atau jaringan komputer.

    – Digital forensic yaitu ilmu mengidentifikasi, penggalian, menganalisis, dan menyajikan bukti digital yang telah di simpan di perangkat digital

    2. . antiword
    Antiword merupakan aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat MS Word versi 2 dan versi 6 atau yang lebih baru.

    2. – Autopsy
    The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

    – binhash
    binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

    4. Conventional crame are about those traditional, illegal behaviors that most people think of as crime.
    – kejahatan kerah biru (blue collar crime)
    Contoh : pencurian, pembunuhan, penipuan
    – kejahatan kerah putih (white collar crime)
    Contoh : kejahatan korporasi, kejahatan birokrat, malpraktek

  27. Muhammad Nurkhalis
    56413055/3ia10

    1. Cybercrime adalah kejahatan yang terjadi yang menggunakan komputer dan teknologi sebagai media utamanya dalam melakukan aksinya.

    Digital forensic adalah sebuah cabang dalam ilmu komputer yang berupa hardware.

    3.
    A.Hacking
    Hacking adalah suatu kegiatan menerobos/ menyusup ke dalam sistem jaringan komputer atau program milik orang lain.

    B.Cracking
    Cracking adalah kegiatan menerobos sistem jaringan komputer orang lain, hampir sama dengan hacking akan tetapi untuk tujuan jahat. Pelakunya (disebut cracker) biasanya bersifat destruktif. Mem-bypass password orang lain, mengubah tampilan web bahkan sampai menghapus data-data milik orang lain adalah sebagian contoh dari ulah para cracker.

    C. Spamming
    Spamming sendiri merupakan kegiatan mengirimkan pesan yang tidak dikehendaki melalui e-mail (surat elektronik).

    4. Kejahatan konvensional yang meliputi antara lain perampokan dan bentuk-bentuk pencurian terutama dengan kekerasan dan pemberatan. Pelaku menggunakannya sebagai part time-Carreer atau pekerjaan sampingan dan seringkali untuk menambah penghasilan dari kejahatan. Perbuatan ini berkaitan dengan tujuan-tujuan sukses ekonomi, akan tetapi dalam hal ini terdapat reaksi dari masyarakat

  28. NAMA: Mufti Syahidi Ahmad
    NPM: 55413676
    KELAS: 4IA10

    1.Cyber crime or a computer crime refers to any criminal offence that involves a computer/network. While digital forensics focuses on finding digital evidence in a computer or any other digital media after a crime has occurred. what application are primarily used in analyzing digital evidence in forensic and explain?

    2.EnCase: shared technology within a suite of digital investigations products by Guidance Software. The software comes in several products designed for forensic, cyber security, security analytics, and e-discovery use. The company also offers EnCase training and certification.

    5.Pasal 362 KUHP
    Yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang dengan menggunakan software card generator di Internet untuk melakukan transaksi di e-commerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi. Pidana Penjara paling lama 5 tahun.

    Pasal 406 KUHP
    Dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.

    Pasal 282 dan 311 KUHP
    dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang yang vulgar di Internet.

    Pasal 378 KUHP
    dapat dikenakan untuk penipuan dengan seolah-olah menawarkan dan menjual suatu produk atau barang dengan memasang iklan di salah satu website sehingga orang tertarik untuk membelinya lalu mengirimkan uang kepada pemasang iklan. Tetapi, pada kenyataannya, barang tersebut tidak ada. Hal tersebut diketahui setelah uang dikirimkan dan barang yang dipesankan tidak datang sehingga pembeli tersebut menjadi tertipu.

    Pasal 335 KUHP
    dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkan oleh pelaku dan jika tidak dilaksanakan akan membawa dampak yang membahayakan. Hal ini biasanya dilakukan karena pelaku biasanya mengetahui rahasia korban.

    Pasal 303 KUHP
    dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.

    Undang-Undang No 19 Tahun 2002 tentang Hak Cipta
    Menurut Pasal 1 angka (8) Undang- Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.

    Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
    Menurut Pasal 1 angka (1) Undang- Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.

    Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan
    Dengan dikeluarkannya Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk – Read Only Memory (CD – ROM), dan Write – Once – Read – Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.

    Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang
    Undang-Undang ini merupakan Undang-Undang yang paling ampuh bagi seorang penyidik untuk mendapatkan informasi mengenai tersangka yang melakukan penipuan melalui Internet, karena tidak memerlukan prosedur birokrasi yang panjang dan memakan waktu yang lama, sebab penipuan merupakan salah satu jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q).

    Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme
    Selain Undang-Undang No. 25 Tahun 2003, Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu.

  29. NAMA: Ahmad Fauzi Rizaldi
    NPM : 50413418
    Kelas:4IA10

    1. kejahatan yang terjadi yang menggunakan komputer dan teknologi sebagai media utamanya dalam melakukan aksinya.sedangkan digital forensic adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan dan barang buktinya berupa barang elektronik seperti notebook, pc, hp
    2. scalpel
    calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
    4. Kejahatan konvensional umumnya berlatar belakang klasik yakni himpitan ekonomi di samping faktor lingkungan. Setiap ada peluang dan kesempatan, tentunya pelaku tindak kejahatan langsung bertindak sesuka hati, baik di tempat sepi atau rama.
    Contoh kejahatan konvesional yaitu:
    Kejahatan kerah biru (blue collar crime):
    Pencurian, penipuan, pembunuhan
    Kejahatan kerah putih (white collar crime):
    Kkejahatan korporas, mall praktek

  30. nama : mahesa agny
    kelas : 4ia10
    npm : 55413229

    1. Cybercrime merupakan bentuk-bentuk
    kejahatan yang ditimbulkan karena
    pemanfaatan teknologi internet
    sedangkan digital forensik adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital.

    2.Forensic Tools Kit (FTK) adalah aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik.Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital.

    4.Jenis kejahatan “konvensional”:
    – Kejahatan kerah biru (blue collar Crime)
    • Pencurian, penipuan, pembunuhan pembunuhan
    – Kejahatan kerah putih (white collar crime)
    • Kejahatan korporasi, kejahatan birokrat, malpraktek dll.

  31. Nama hatifa teana
    Npm 53413980
    4ia10
    2. 1. antiword
    Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

    2. Autopsy
    The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

    3. binhash
    binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

    4. sigtool
    sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

    5. ChaosReader
    ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

    6. chkrootkit
    chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

    7. dcfldd
    Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

    8. ddrescue
    GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

    9. foremost
    Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.

    10. gqview
    Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

    11. galleta
    Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

    12. Ishw
    Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

    13. pasco
    Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

    14. scalpel
    calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

    1.Cybercrime in a narrow sense (computer crime): Any illegal behavior directed by means of electronic operations that targets the security of computer systems and the data processed by them. Dalam arti sempit Cybercrime (kejahatan komputer): Setiap aktifitas illegal yang diarahkan dengan operasi elektronik yang menargetkan keamanan sistem komputer dan data diproses.
    Cybercrime in a broader sense (computer-related crime): Any illegal behavior committed by means of, or in relation to, a computer system or network, including such crimes as illegal possession [and] offering or distributing information by means of a computer system or network. Cybercrime dalam arti yang lebih luas : Dan perilaku/aktifitas ilegal yang dilakukan dengan cara, atau dalam kaitannya dengan, sistem komputer atau jaringan, termasuk kejahatan seperti kepemilikan dan atau menawarkan atau mendistribusikan informasi illegal melalui komputer atau sistem

    5 . Distribusi atau penyebaran, transmisi, dapat diaksesnya konten illegal, yang terdiri dari:
    · kesusilaan (Pasal 27 ayat [1] UU ITE);
    · perjudian (Pasal 27 ayat [2] UU ITE);
    · penghinaan atau pencemaran nama baik (Pasal 27 ayat [3] UU ITE);
    · pemerasan atau pengancaman (Pasal 27 ayat [4] UU ITE);
    · berita bohong yang menyesatkan dan merugikan konsumen (Pasal 28 ayat [1] UU ITE);
    · menimbulkan rasa kebencian berdasarkan SARA (Pasal 28 ayat [2] UU ITE);
    · mengirimkan informasi yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi (Pasal 29 UU ITE);
    b. dengan cara apapun melakukan akses illegal (Pasal 30 UU ITE);
    c. intersepsi illegal terhadap informasi atau dokumen elektronik dan Sistem Elektronik (Pasal 31 UU ITE);

  32. 4. Kejahatan yang dilakukan secara real atau langsung.

    Jenisnya ada 2
    1.white collar crime = Kejahatan jenis ini terbagi dalam 4 kelompok kejahatan yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
    Pelakunya biasanya bekebalikan dari blue collar, mereka memiliki penghasilan tinggi, berpendidikan, memegang jabatan-jabatan terhormat di masyarakat.

    2.blue collar crime = Kejahatan jenis ini merupakan jenis kejahatan atau tindak criminal yang dilakukan secara konvensional, misalnya perampokan, pencurian, dan lain-lain. Para pelaku kejahatan jenis ini biasanya digambarkan memiliki steorotip tertentu misalnya, dari kelas sosial bawah, kurang terdidik, dan lain-lain.

    2.here, i mention with explanation

    1.end case = it has been used by many organitation, and become standard in many country for forensic
    2.FTK = its usually used to image file or something.
    3.Device Seizure = its scanner for mobile divices like handhone pda gps and many more

    1.Cyber crimes refer to any criminal offence that involves a computer/network, where the computer is used to either commit the crime or as the target of the crime, while computer forensics focuses on finding digital evidence in a computer or any other digital media after a crime has occurred. Computer forensics could be used to gather evidence in cyber crimes as well as in other crimes.

  33. Nama : Muhammad Dwiki Humaeni
    Npm : 55413875

    3. -Unauthorized Access : Terjadi ketika seseorang memasuki atau menyusup ke
    dalam suatu sistem jaringan komputer secara tidak sah tanpa izin atau tanpa sepengetahuan dan pemilik
    sistem jaringan komputer yang dimasukinya
    -Illegal content : kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet yang tidak benar, tidak etis dan dianggap melanggar hukum atau mengganggu ketertiban umum.
    -Penyebaran virus secara sengaja: Penyebarab virus umumnya dilakukan dengan
    menggunakan email.
    – Data Forgery : Kejahatan jenis ini bertujuan untuk memalsukan data
    pada dokumen-dokumen penting yang ada di internet.
    – cyber espionage : kegiatan dengan menggunakan jaringan internet untuk memata-matai
    – cyber stalking : dilakukan untuk melecehkan orang lain melalui internet
    – carding : Merupakan kejahatan yang dilakukan untuk mencuri
    nomor kartu kredit milik orang lain
    – hacking dan cracking : hacking kegiatan memasuki sistem tanpa izin untuk informasi dirinya sendiri tanpa merugikan orang lain, sedangkan cracker merugikan orang lain.
    – cyber squating : mendaftarkan domain perusahaan orang lain dan menjualnya dengan harga yang lebih mahal
    – hijacking : kejahatan dengan membajak karya orang lain
    – cyber terorism : kejahatan yang mengancam keamanan pemerintah contohnya cracking situs pemerintah
    4. Kejahatan konvensial : kerah biru contohnya pencurian penipuan. Kerah putih contohnya kejahatan birokrat, korupsi.
    5. BIN dan bareskrim

  34. Triana ulfayanti -58413978 – 4IA10

    4. A blue collar is a working-class person historically defined by hourly rates of pay and manual labor. Ex: pembunuhan, pencurian
    White collar is lower social class as opposed to white-collar crime which is associated with crime committed by someone of a higher-level social class. Ex : kejatan birokrat, malpraktek

    2. Autospy, ChaosReader, Binhash, dcfldd

    5. Undang undang nomer 11 tahun 2008

  35. Nama : Dwima Maoreta
    NPM : 52413724
    Kelas : 4IA10

    Jawaban

    1. – cybercrime adalah kejahatan yang menggunakan computer sebagai alat utama untuk melakukan aksi kejahatannya.
    – Digital forensik adalah cabang ilmu dari forensik yang membutuhkan metode ilmiah dan teknik khusus guna melakukan pelestarian, koleksi, validasi, identifikasi, analisis, interpretasi, dokumentasi dan presentasi bukti digital dari perangkat elektronikuntuk membuktikan sebuah tindak kejahatan dan dapat dipertanggungjawabkan untuk pembuktian di pengadilan.

    4. Kejahatan yang dapat mencakup pengertian yang berhubungan dengan pola-pola prilaku manusia yang sangat beraneka ragam mulai dari yang terselubung di belakang hal-hal yang nampak wajar hingga yang membahayakan. 
    Contoh : pencurian, perampokan, prostitusi, korupsi, pembunuhan, pencucian uang.

    3. Illegal content : kasus video porno ariel peterpan
    Carding : Pemalsuan Kartu Kredit yang membeli Data pada Peretas Luar Negeri.
    – cyber terorism : Beberapa waktu lalu di tahun 2004, Kepolisian RI berhasil menangkap pelaku pembuat situs yang ditengarai merupakan situs yang digunakan oleh Kelompok Jaringan teroris di Indonesia untuk melakukan propaganda terorisme melalui Internet. Berawal dari kasus Bom Bali I  pada tanggal 12 Oktober 2002. Dua ledakan pertama terjadi di Paddy’s Pub dan Sari Club (SC)di Jalan Legian, Kuta, Bali, tercatat 202 korban jiwa dan 209 orang luka-luka atau cedera, kebanyakan korban merupakan wisatawan asing yang sedang berkunjung ke lokasi yang merupakan tempat wisata tersebut.

  36. Nama : Reva Ayu Sentikawati
    NPM: 57413458
    Kelas : 4IA10

    1.Cyber crimes refer to any criminal offence that involves a computer/network, where the computer is used to either commit the crime or as the target of the crime, while computer forensics focuses on finding digital evidence in a computer or any other digital media after a crime has occurred. Computer forensics could be used to gather evidence in cyber crimes as well as in other crimes.

    4. Jenis Kejahatan Konvensional 2 : Kejahatan Kerah Biru dan Kejahatan Kerah Putih. Kejahatan kerah biru (Pembunuhan, Pemerkosaan, Dan Pencurian). Kejahatan Kerah Putih (Korporasi, birokrat dan Malpraktek)

    2. Encase , FTK imager, OS Forensic,

    • Nama : Reva Ayu Sentikawati
      NPM: 57413458
      Kelas : 4IA10

      1.Cyber crimes refer to any criminal offence that involves a computer/network, where the computer is used to either commit the crime or as the target of the crime, while computer forensics focuses on finding digital evidence in a computer or any other digital media after a crime has occurred. Computer forensics could be used to gather evidence in cyber crimes as well as in other crimes.

      4. Jenis Kejahatan Konvensional 2 : Kejahatan Kerah Biru dan Kejahatan Kerah Putih. Kejahatan kerah biru (Pembunuhan, Pemerkosaan, Dan Pencurian). Kejahatan Kerah Putih (Korporasi, birokrat dan Malpraktek)

      2.
      a). EnCase adalah Salah satu produk komputer forensik yang dihasilkan oleh Guidance Software digunakan untuk menganalisis media digital (misalnya dalam investigasi sipil / pidana, investigasi jaringan, kepatuhan data dan penemuan elektronik). Perangkat lunak ini tersedia untuk badan-badan penegak hukum dan korporasi.

      b). Windows Scope digunakan untuk merespon kejadian untuk forensik memori dan keamanan cyber untuk menangkap, menguraikan, membongkar, menganalisa dan melihat grafik internal dari sistem operasi Windows atau dengan kata lain melihat segala sesuatu yang berjalan secara langsung dari memori.

      c). FTK : Forensik Toolkit atau FTK adalah komputer forensik perangkat lunak yang dibuat oleh AccessData. FTK akan scan hard drive untuk mencari berbagai informasi, misalnya menemukan email yang dihapus dan scan disk untuk string teks untuk menggunakannya sebagai kamus sandi untuk memecahkan enkripsi.
      Toolkit ini juga mencakup pencitraan program disk mandiri yang disebut FTK Imager. FTK Imager adalah alat sederhana namun ringkas. Ini akan menghemat gambar dari hard disk dalam satu file atau segmen yang mungkin di kemudian hari direkonstruksi.

      d). COFEE : Computer Online Forensic Evidence Extractor (COFEE) adalah tool kit yang dikembangkan oleh Microsoft, untuk membantu komputer forensik peneliti bukti ekstrak dari komputer Windows. Diinstal pada USB flash drive atau hard disk eksternal lainnya, ia bertindak sebagai alat forensik otomatis selama analisis hidup. Microsoft menyediakan perangkat Cofee dan dukungan teknis online gratis untuk lembaga penegak hukum.

  37. Nama : Dias Taufik Rahman
    Npm : 52413405
    Kelas : 4IA10

    1. Perbedaan cyber crime dan digital forensik
    Cyber crime :
    Sebuah kejahatan yang menggunakan teknologi sebagai senjata utama nya.

    Digital forensic :
    Digital forensic digunakan untuk mendapatkan barang bukti dari sebuah kejahatan digital dan digunakan juga untuk keperluan audit.

    2. Daftar list digital forensik :
    EnCase
    Foremost
    FTK
    Registry Recon
    PTK Forensics
    COFEE

    3. Kejahatan konvension adalah kejahatan yang waktu kejadiannya terjadi pada saat itu juga. Menimbulkan kerugian materil atau fisik secara langsung
    Contoh : perampokan, perkosaan.

    • Jawaban yang benar

      Nama : Dias Taufik Rahman
      Npm : 52413405
      Kelas : 4IA10

      1. Perbedaan cyber crime dan digital forensik
      Cyber crime :
      Sebuah kejahatan yang menggunakan teknologi sebagai senjata utama nya.

      Digital forensic :
      Digital forensic digunakan untuk mendapatkan barang bukti dari sebuah kejahatan digital dan digunakan juga untuk keperluan audit.

      2. Daftar list digital forensik :
      EnCase
      Foremost
      FTK
      Registry Recon
      PTK Forensics
      COFEE

      4. Kejahatan konvension adalah kejahatan yang waktu kejadiannya terjadi pada saat itu juga. Menimbulkan kerugian materil atau fisik secara langsung
      Contoh : perampokan, perkosaan.

  38. 1. Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak.

    Digital Forensik adalah aktivitas yang berhubungan dengan pemeliharaan, identifikasi, pengambilan/penyaringan, dan dokumentasi bukti digital dalam kejahatan komputer.

    5. Pengaturan Tindak Pidana Siber Formil di Indonesia

    Selain mengatur tindak pidana siber materil, UU ITE mengatur tindak pidana siber formil, khususnya dalam bidang penyidikan. Pasal 42 UU ITE mengatur bahwa penyidikan terhadap tindak pidana dalam UU ITE dilakukan berdasarkan ketentuan dalam Undang-Undang No. 8 Tahun 1981 tentang Hukum Acara Pidana (“KUHAP”) dan ketentuan dalam UU ITE. Artinya, ketentuan penyidikan dalam KUHAP tetap berlaku sepanjang tidak diatur lain dalam UU ITE. Kekhususan UU ITE dalam penyidikan antara lain:

    Kekhususan UU ITE dalam penyidikan antara lain:
    Penyidik yang menangani tindak pidana siber ialah dari instansi Kepolisian Negara RI atau Kementerian Komunikasi dan Informatika;
    Penyidikan dilakukan dengan memperhatikan perlindungan terhadap privasi, kerahasiaan, kelancaran layanan publik, integritas data, atau keutuhan data;
    Penggeledahan dan atan penyitaan terhadap Sistem Elektronik yang terkait dengan dugaan tindak pidana harus dilakukan atas izin ketua pengadilan negeri setempat;
    Dalam melakukan penggeledahan dan/atau penyitaan Sistem Elektronik, penyidik wajib menjaga terpeliharanya kepentingan pelayanan umum.

    3. Kasus : Penyebaran video porno Ariel dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’. Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Penyebab : Kasus Ini bisa terjadi akibat kelalaian pemilik konten menyimpan konten porno pada laptop yang dapat diakses oleh orang lain, Mudahnya akses /penyebaran video porno di internet. Pencegahan : Blocking situs porno melalui dns filtering, browser , dan gunakan Parental Guide pada browser.

    Kasus cyber bullying Sonya depari

    Setelah dibully ramai-ramai di berbagai media sosialnya, tadi malam, Ayah kandung dari Sonya Depari meninggal dunia. Ayah kandung Sonya, Arman Depari, meninggal setelah menonton video Sonya yang sedang memarahi polisi saat merayakan selesainya UN. Beliau dikabarkan syok dan terkena serangan jantung melihat tingkahnya Sonya, mungkin sedih juga karena nggak diakuin sebagai Ayah, Sonya malah menyebut nama lain sebagai Ayahnya.
    Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

  39. Yudha afrizal
    59413525

    5. Pengaturan Tindak Pidana Siber Formil di Indonesia
    Selain mengatur tindak pidana siber materil, UU ITE mengatur tindak pidana siber formil, khususnya dalam bidang penyidikan. Pasal 42 UU ITE mengatur bahwa penyidikan terhadap tindak pidana dalam UU ITE dilakukan berdasarkan ketentuan dalam Undang-Undang No. 8 Tahun 1981 tentang Hukum Acara Pidana (“KUHAP”) dan ketentuan dalam UU ITE. Artinya, ketentuan penyidikan dalam KUHAP tetap berlaku sepanjang tidak diatur lain dalam UU ITE. Kekhususan UU ITE dalam penyidikan antara lain:
    Penyidik yang menangani tindak pidana siber ialah dari instansi Kepolisian Negara RI atau Kementerian Komunikasi dan Informatika;Penyidikan dilakukan dengan memperhatikan perlindungan terhadap privasi, kerahasiaan, kelancaran layanan publik, integritas data, atau keutuhan data;Penggeledahan dan atan penyitaan terhadap Sistem Elektronik yang terkait dengan dugaan tindak pidana harus dilakukan atas izin ketua pengadilan negeri setempat;Dalam melakukan penggeledahan dan/atau penyitaan Sistem Elektronik, penyidik wajib menjaga terpeliharanya kepentingan pelayanan umum.

    Pengaturan tindak pidana siber diatur dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (“UU ITE”).

    Distribusi atau penyebaran, transmisi, dapat diaksesnya konten illegal, yang terdiri dari: kesusilaan (Pasal 27 ayat [1] UU ITE); perjudian (Pasal 27 ayat [2] UU ITE); penghinaan atau pencemaran nama baik (Pasal 27 ayat [3] UU ITE); pemerasan atau pengancaman (Pasal 27 ayat [4] UU ITE); berita bohong yang menyesatkan dan merugikan konsumen (Pasal 28 ayat [1] UU ITE); menimbulkan rasa kebencian berdasarkan SARA (Pasal 28 ayat [2] UU ITE); mengirimkan informasi yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi (Pasal 29 UU ITE);Dengan cara apapun melakukan akses illegal (Pasal 30 UU ITE);Intersepsi illegal terhadap informasi atau dokumen elektronik dan Sistem Elektronik (Pasal 31 UU ITE);

    Gangguan terhadap Informasi atau Dokumen Elektronik (data interference – Pasal 32 UU ITE);Gangguan terhadap Sistem Elektronik (system interference – Pasal 33 UU ITE);

    4.
    – CyberCrime

    a) Terdapat penggunaan technology informasi

    b) Alat bukti digital

    c) Pelaksanaan kejahatan : non fisik ( cyberspace )

    d) Proses penyidikan melibatkan laboratorium forensic komputer

    e) Sebagian proses penyidikan dilakukan : virtual undercover

    f) Penanganan komputer sebagai TKP ( crime scene )

    g) Dalam proses persidangan, keterangan ahli menggunakan ahli TI

    – Kejahatan Konvensional

    a) Tidak ada penggunaan TI secara langsung

    b) Alat bukti : bukti fisik ( terbatas menurut pasal 184 KUHAP )

    c) Pelaku dan korban biasanya berada dalam satu tempat

    d) Pelaksanaan penyidikan melibatkan laboratorium komputer

    e) Proses penyidikan dilakukan di dunia nyata

    f) Tidak ada penanganan komputer sebagai TKP

    g) Dalam proses persidangan, keterangan ahli tidak menggunakan ahli TI

    1.
    Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime.

    Digital forensic

    Merupakan cabang dari ilmu forensik

    Menggunakan metode ilmiah

    Membutuhkan teknik dan proses khusus

    Melakukan pelestarian, koleksi, validasi, identifikasi, analisis, interpretasi, dokumentasi dan presentasi bukti digital (mengelola bukti digital) dari perangkat elektronik

    Membuktikan sebuah tindak kejahatan

    Digunakan untuk pembuktian di pengadilan

  40. 1. Forensik : penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses secara elektronik dan disimpan di media komputer.
    Cyber Crime : Cybercrime adalah istilah yang mengacu kepada akrivitas kejahatan dengan computer atau jaringan. Komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.

    5. cyber criminal offenses are all criminal acts using means or with the help of Electronic Systems. That means all criminal offenses.
    The government is preparing the Draft Law on Personal Data Protection and the Draft Regulation on the Protection of Personal Data in the Electronic System, both of which are expected to be enacted within the next two years.

    2. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.

  41. Nama : Fikri Fajar Albana
    NPM : 53413459
    Kelas : 4IA10
    Jawab
    1. Perbedaan digital forensik dan cyber crime adalah kalau cyber crime adalah tindakan yg dilakukan pelaku untuk melakukan kejahatannya contohnya hacking cracking hijacking ilegal content dll
    Sedangkan digital forensik pencarian barang bukti digital untuk di pengadilan dengan tools digital forensik seperti ftk imager,get,autopsy dll
    4. Kejahatan konvesional adalah kejahatan yg dilakukan oleh pelaku dan kerugiannya terjadi langsung saat itu juga contohnya adalah blue collar crime yaitu perkosaan,pelecehan seksual,pencurian dll serta white collar crime yaitu yg dilakukan oleh pejabat biasanya yaitu korupsi
    3. EnCase
    EnCase telah digunakan oleh banyak organisasi dan menjadi standar dalam investigasi komputer forensik. Merupakan suatu paket software produksi Guidance Software yang terdiri dari EnCase Enterprise, EnCase Forensic Edition, EnCase eDiscovery (untuk melakukan pencarian data tertentu pada suatu media), dan EnCase Lab Edition. Tool EnCase Script juga disediakan untuk kebutuhan dalam melakukan otomatisasi saat proses analisis. Metode operais yang dilakukan oleh EnCase adalah membuat image file untuk media, seperti harddisk, CD atau RAM. Image yang dihasilkan tersimpan dalam format khusus serta mempunyai uji keaslian (authentification) menggunakan MD5 atau checksum SHA-1. Image file yang terbentuk adalah duplikat yang serupa persis dari aslinya untuk kemudian dianalisis menggunakan tool standar seperti hex-editor. Setelah melakukan analisis, file-file yang dibutuhkan untuk pemrosesan lebih lanjut, dapat disimpan lengkap dengan cheksum dan metadata yang lain sebagai E-evidence.

    Forensic Toolkit (FTK)
    AccessData, sebuah pengembang software telah membuat software forensik yang amat mudah dalam pengoperasiannya dan relatif tidak mahal. Beberapa fitur umum dari software FTK ini adalah:
    – Pembuatan image, melakukan analisis registry, mendeskripsi file, mengidentifikasikan adanya pesan dalam suatu citra (steganografi), dan memberikan pelaporan.
    – Kemampuan dalam mengembalikan password untuk lebih dari 80 aplikasi dengan memanfaatkan waktu idle CPU.
    – Engine pencarian data dalam suatu media yang mendukung regular expression.
    – Pra-danpost proses untuk mengontrol secara penuh bagaimana image file hasil akan diproses.
    – Multidata view yang memungkinkan untuk melakukan analisis suatu data dengan tampilan heksa, teks ataupun difilter.
    – Report dapat dilaporkan dalam bentuk HTML, PDF, XML ataupun RTF.
    Selain Forensic Toolkit, beberapa produk software dari AccessData ini adalah AccessData eDiscovery, AccesData Enterprise, dan MobilePhone Examiner.
    OSForensics
    OSForensics adalah tool investigasi digital yang memungkinkan anda mengekstrak data forensik atau mengungkap informasi yang tersembunyi dari komputer. Perangkat ini menawarkan berbagai fitur pencarian canggih yang memungkinkan anda dapat membaca aktivitas internet, file yang dihapus, jenis file yang tidak cocok, password yang disimpan. Anda dapat membuat indeks pencarian yang dapat berfungsi untuk melakukan pencarian secepat kilat informasi yang terkandung dalam, email dan dokumen lainnya dalam PC anda.

  42. Name : diki anugerah triya novan
    Npm : 52413449
    Kelas : 4IAA10

    5. Sandi negara, BIN(badan intelegent negara) dan Badan Reserse Kriminal Polri (Bareskrim Polri)
    2. Encase (untuk melakukan pencarian data tertentu pada suatu media)
    Forensik tool kit file, mengidentifikasikan adanya pesan dalam suatu citra (steganografi), dan memberikan pelaporan.
    – Kemampuan dalam mengembalikan password untuk lebih dari 80 aplikasi dengan memanfaatkan waktu idle CPU.
    – Engine pencarian data dalam suatu media yang mendukung regular expression.
    – Pra-danpost proses untuk mengontrol secara penuh bagaimana image file hasil akan diproses.
    – Multidata view yang memungkinkan untuk melakukan analisis suatu data dengan tampilan heksa, teks ataupun difilter.
    – Report dapat dilaporkan dalam bentuk HTML, PDF, XML ataupun RTF.
    Device Seizure
    Tool forensik buatan Parabean Corporation ini bersaing ketat dengan dua pengembang software sebelumnya. Yang menjadi unggulan dari Parabean Corporation adalah fokusnya pada arena forensik untuk mobile devices. Device Seizure merupakan software analisis perangkat mobile, seperti PDA, handphone, iPhone ataupun GPS. Beberapa kemampuan Device Seizure adalah:
    – Melihat history SMS.
    – Menghapus SMS.
    – Mengeksplorasi phonebook yang ada di SIM card atau phone card.
    – Melihat call history (received calls, dialed number, missed call, call dates, dan durasi).
    – Eksplorasi file (file sistem, file multimedia, file Java, data yang terhapus, dan quicknotes).
    – Eksplorasi PDA Database.
    – Mengeksplorasi registry untuk Windows Mobile Device.
    OSForensics
    OSForensics adalah tool investigasi digital yang memungkinkan anda mengekstrak data forensik atau mengungkap informasi yang tersembunyi dari komputer. Perangkat ini menawarkan berbagai fitur pencarian canggih yang memungkinkan anda dapat membaca aktivitas internet, file yang dihapus, jenis file yang tidak cocok, password yang disimpan. Anda dapat membuat indeks pencarian yang dapat berfungsi untuk melakukan pencarian secepat kilat informasi yang terkandung dalam, email dan dokumen lainnya dalam PC anda.

    OSForensics juga memasukkan di dalamnya fitur yang memungkinkan anda mengumpulkan informasi rinci termasuk jenis perangkat keras, memori, hard drive, perangkat USB. Ada beberapa pilihan lain yang memungkinkan cara paling efektif mengungkap kasus, membuat hash utuk memverifikasi berkas dari isi folder. Semua itu membantu semua proses penyelidikan cepat selesai.

    Fitur lain dalam perangkat lunak ini adalah pilihan untuk instal ke drive portabel. OSForensics adalah sebuah perangkat lunak yang kompleks dengan banyak fitur yang diarahkan untuk pengguna advanced atau peneliti yang sebenarnya.versi gratis memiliki beberapa keterbatasan, tetapi hanya dilisensikan untuk penggunaan pribadi atau instansi pendidikan.
    1. Cyber crime adalah bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet.
    digital forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital merupakan hasil ekstrak dari barang bukti elektronik seperti Personal Komputer, mobilephone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.

    Perbedaannya cyber crime merupakan aktivitas dari kejahatan digital sedangkan digital forensik adalah ilmu atau pengumpulan barang bukti hasil dari kejahatan cyber

  43. Oktarini Eka Anisi // 4IA10 // 56413765

    1. Perbedaan Cybercrime dan Digital forensik :
    Cybercrime merupakan bentuk-bentuk
    kejahatan yang ditimbulkan karena
    pemanfaatan teknologi internet. Jika
    Digital forensik itu Ilmu nya yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut moetode yang digunakan

    4. Kejahatan ini merupakan jenis tindakan kriminal yang dilakukan secara konvesional seperti misalnya perampokan, pencurian, pembunuhan dan lain lain.

    2. Autopsy, karena aplikasi ini memiliki banyak keunggulan, diantaranya adalah kemampuan untuk proses analisis dari berbagai jenis file sistem yang berbeda. Selain itu, karena merupakan sebuah tool open source, keduanya dapat dikembangkan sesuai dengan kebutuhan masing-masing pengguna

  44. Nama : Indah ayu putri
    NPM : 54413348
    Kelas : 4ia10

    Jawaban :
    1. Cybercrime adalah suatu bentuk dari kejahatan yang terjadi di dunia maya. Alat, sasaran atau tempat terjadinya kejahatan yaitu mengacu pada aktivitas kejahatan dengan komputer atau jaringan komputer. Sedangkan digital forensic adalah sebuah cabang dari ilmu komputer yang mempelajari mengenai investigasi, analisa, recovery, dan management data dari media digital yang biasanya setelah terjadi aksi kriminal cyber.
    5. Undang-Undang Nomor 3 Tahun 2011 tentang Transfer Dana maupun tindak pidana perbankan serta tindak pidana pencucian uang.
    Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik
    2. antiword, Autopsy, binhash, sigtool, ChaosReader, chkrootkit, dcfldd

Leave a reply to Fikri fajar albana Cancel reply