Forensik E-mail

Kundang Karsono

Abstract


Abstrak

Forensik yang identik dengan tindakan kriminal, sampai saat ini hanya sebatas identifikasi, proses, dan analisa pada bagian umum. Untuk kejahatan komputer di Indonesia, forensik di bidang komputer biasanya dilakukan tanpa melihat apa isi di dalam komputer. Justru lebih banyak bukti jika forensik di dalam komputer itu terindetifikasi. Metode yang umum digunakan untuk forensik pada komputer ada dua, yaitu search and seizure dan pencarian informasi (discovery information). Metode ini juga dikembangkan dengan  manajemen  bukti, antara lain the change of custody dan rules of evidence. Penekanan metode yang digunakan serta apa saja yag perlu dilakukan, akan lebih banyak dibahas dari pada manajemen bukti. Bukti di sini bukan hanya berupa barang secara fisik, tetapi juga dapat non-fisik. Studi ilmiah ini juga mengambil beberapa acuan forensik dari perusahaan keamanan komputer dan Hongkong Police Force , sehingga diharapkan akan berguna bagi pihak yang berwenang untuk menyidik sesuatu yang berkaitan dengan kejahatan komputer.

Kata kunci : Komputer, Forensik, Bukti


References


Daftar Pustaka

________,Australian Institute of Criminology http://www.aic.gov.au/publications/tandi (diakses pada tanggal : 21 November 2009).

________,computer forensik yusuf yudi prayudi, http://prayudi.wordpress.com/2007/03/31/komputer-forensik (diakses pada tanggal : 02 februari 2010).

___________,digital forensik menelusuri email palsu, students.ee.itb.ac.id/~alkebumeny/lecture/.../menelusuri_email_palsu.doc. (diakses pada tanggal : 21 november 2009).

__________,efran blogspot http://f4123n.blogspot.com/2009/01/definisi-komputer.html (diakses pada tanggal : 24 februari 2010).

__________,Email bombing, en.kioskea.net/contents/attaques/mailbombing.php3 (diakses pada tanggal : 10 desember 2009).

Feri sulianta, “komputer forensik ”, 2008.

_______,forum folambor, http://www.flobamor.com/forum/showthread.php?p=26787 (diakses tanggal : 20 Mei 2008).

________,journal portal Islamic university of Indonesia, http://journal.uii.ac.id/index.php/Snati/article/viewFile/1634/1409M (diakses pada tanggal : 21 november 2009).

________,Management Information System School Trimana Djaya http://misstriad.wordpress.com/2006/10/05/definisi-komputer (diakses pada tanggal : 24 februari 2010).

___________,Network Management: Covering today's Network topics

http://searchnetworkeing.techtarget.com, (diakses pada tanggal : 21 November 2009).

___________,pengertian email elbert’s blog, http://elbertasia.wordpress.com/2008/11/11/pengertian-e-mail (diakses pada tanggal : 21 november 2009).

Rahmad rafiudin., “internet forensics” 2009.

________,sutisna senjaya situs pribadi sutsen http://sutisna.com/pendidikan/strategi-belajar-mengajar/pengertian-metode-mengajar (diakses pada tanggal : 23 februari 2010).

________,scridb http://www.scribd.com/doc/24558054/PENGERTIAN-METODE (diakses pada tanggal : 23 februari 2010).

________,spamming-echo.or.id, http://ezine.echo.or.id/ezine3/ez-r03-z3r0byt3-spamming.txt (diakses pada tanggal : 21 november 2009).

_______,thing quest, http://www.thinkquest.org (diakses pada tanggal : 21 November 2009).

____________,welcome in my blog cara kerja email http://amblog1803.blogspot.com/2009/02/cara-kerja-e-mail.html (diakses pada tanggal : 21 november 2009).


Refbacks

  • There are currently no refbacks.