{"id":28922,"date":"2025-05-28T12:54:15","date_gmt":"2025-05-28T05:54:15","guid":{"rendered":"https:\/\/dte.telkomuniversity.ac.id\/?p=28922"},"modified":"2025-05-28T12:54:17","modified_gmt":"2025-05-28T05:54:17","slug":"digital-forensik","status":"publish","type":"post","link":"https:\/\/dte.telkomuniversity.ac.id\/en\/digital-forensik\/","title":{"rendered":"DIGITAL FORENSIK\u00a0"},"content":{"rendered":"<p><strong>10.3 Dasar Teori&nbsp;<\/strong><\/p>\n\n\n\n<p><strong>10.3.1 Digital Forensik&nbsp;<\/strong><\/p>\n\n\n\n<p>Digital Forensik adalah penggunaan teknik analisis dan investigasi&nbsp; untuk mengidentifikasi, mengumpulkan, memeriksa dan menyimpan&nbsp; bukti\/informasi yang secara magnetis tersimpan\/disandikan pada komputer atur&nbsp; media penyimpanan digital sebagai alat bukti dalam mengungkapkan kasus&nbsp; kejahatan yang dapat dipertanggungjawabkan secara hukum.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Digital forensik banyak dibutuhkan dalam berbagai keperluan, bukan&nbsp; hanya pada kasus-kasus kriminal yang melibatkan hukum. Secara umum&nbsp; kebutuhan digital forensik dapat diklasifikasikan sebagai berikut:&nbsp;&nbsp;<\/p>\n\n\n\n<p>1. Keperluan investigasi tindak criminal dan perkara pelanggaran hukum.&nbsp; 2. Rekontruksi duduk perkara insiden keamanan komputer.&nbsp;&nbsp;<\/p>\n\n\n\n<p>3. Upaya-upaya pemulihan kerusakan sistem.&nbsp;&nbsp;<\/p>\n\n\n\n<p>4. <em>Troubleshooting <\/em>yang melibatkan <em>hardware <\/em>maupun software.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>10.3.2 Komponen Digital Forensik&nbsp;<\/strong><\/p>\n\n\n\n<p>Komponen pada digital forensik pada umumnya hampir sama dengan&nbsp; bidang yang lain. Komponen ini mencakup manusia (<em>people<\/em>),&nbsp; perangkat\/peralatan (<em>equipment<\/em>) dan aturan (<em>protocol<\/em>) yang dirangkai, dikelola&nbsp;<\/p>\n\n\n\n<p>dan diberdayakan sedemikian rupa dalam Upaya mencapai tujuan akhir dengan&nbsp; segala kelayakan dan kualitas sebagaimana bisa dilihat pada gambar berikut:&nbsp; <img fetchpriority=\"high\" decoding=\"async\" width=\"305\" height=\"196\" src=\"https:\/\/dte.telkomuniversity.ac.id\/21f2b526-9731-4565-be61-4aeb68a7fc87\" alt=\"A diagram of a structureAI-generated content may be incorrect.\"><\/p>\n\n\n\n<p><em>Komponen Digital Forensik&nbsp;<\/em><\/p>\n\n\n\n<p>Manusia yang diperlukan dalam komputer forensik merupakan pelaku&nbsp; yang tertunya mempunyai kualifikasi tertentu untuk mencapai kualitas yang&nbsp; diinginkan. Belajar forensic tidak sama dengan menjadi ahli dalam bidang&nbsp; forensic. Dibutuhkan lebih dari sekedar pengetahuan umum tentang komputer,&nbsp; tetapi juga pengalaman (<em>experience<\/em>) disamping berbagai pelatihan (<em>training<\/em>)&nbsp; pada materi-materi digital forensik yang telah ditempuh dan dibuktikan dengan&nbsp; sertifikat-sertfikat pendukung.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Ada tiga kelompok sebagai pelaku digital forensik:&nbsp;<\/p>\n\n\n\n<p>1. <em>Collection Specialist<\/em>, yang bertugas mengumpulkan barang bukti berupa&nbsp; <em>digital evidence<\/em>.&nbsp;<\/p>\n\n\n\n<p>2. <em>Examiner, <\/em>tingkatkan ini hanya memiliki kemampuan sebagai penguji&nbsp; terhadap media dan mengekstrak data.&nbsp;&nbsp;<\/p>\n\n\n\n<p>3. <em>Investigator, <\/em>tingkatan ini sudah masuk ke dalam tingkatan ahli atau sebagai&nbsp; penyidik.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>10.3.3 Tahapan pada Digital Forensik&nbsp;<\/strong><\/p>\n\n\n\n<p>Ada berbagai tahapan pada proses implementasi digital forensik. Secara&nbsp; garis besar dapat diklasifikasikan kepada empat tahapan, yaitu:&nbsp;<\/p>\n\n\n\n<p>1. Identifikasi bukti digital&nbsp;&nbsp;<\/p>\n\n\n\n<p>2. Penyimpanan bukti digital&nbsp;&nbsp;<\/p>\n\n\n\n<p>3. Analisa bukti digital&nbsp;<\/p>\n\n\n\n<p>4. Presentasi&nbsp;<\/p>\n\n\n\n<p>Keempat tahapan ini secara terurut dan berkesinambungan digambarkan pada&nbsp; gambar berikut ini:&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/05\/image-74.png?lossy=1&strip=1&webp=1\"><img decoding=\"async\" width=\"573\" height=\"276\" data-src=\"https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/05\/image-74.png?lossy=1&strip=1&webp=1\" alt=\"\" class=\"wp-image-28923 lazyload\" data-srcset=\"https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/05\/image-74.png?lossy=1&strip=1&webp=1 573w, https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/05\/image-74-300x145.png?lossy=1&strip=1&webp=1 300w, https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/05\/image-74-255x123.png?lossy=1&strip=1&webp=1 255w\" data-sizes=\"(max-width: 573px) 100vw, 573px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 573px; --smush-placeholder-aspect-ratio: 573\/276;\" \/><\/a><\/figure>\n\n\n\n<p><em>Tahapan Digital Forensik&nbsp;<\/em><\/p>\n\n\n\n<p><strong>10.3.4 Identifikasi Bukti Digital&nbsp;&nbsp;<\/strong><\/p>\n\n\n\n<p>Pada tahap ini bukti-bukti yang mendukung penyelidikan dikumpulkan.&nbsp; Penyelidikan dimulai dari identifikasi di mana bukti itu berada, di mana&nbsp; disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.&nbsp; Media digital yang bisa dijadikan sebagai barang bukti mencakup sebuah sistem&nbsp; komputer, media penyimpanan (seperti <em>flashdisk, pen drive, hard disk, <\/em>atau CD&nbsp;<\/p>\n\n\n\n<p>ROM), PDA, <em>handphone, smart card, sms, e-mail, cookies, source code,&nbsp; windows registry, web browser bookmark, chat log, <\/em>dokumen, <em>log file, <\/em>atau&nbsp; bahkan sederetan paket yang berpindah dalam jaringan komputer.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Tahapan ini merupakan tahapan yang sangat menentukan karena bukti bukti yang didapatkan akan sangat mendukung penyelidikan untuk mengajukan&nbsp; seseorang ke pengadilan dan diproses sesuai hukum hingga akhirnya&nbsp; dijebloskan ke tahanan. Penelusuran bisa dilakukan untuk sekedar mencari \u201cada&nbsp; informasi apa disini?\u201d sampau serinci pada \u201capa urutan peristiwa yang&nbsp; menyebabkan terjadinya situasi terkini?\u201d.&nbsp;<\/p>\n\n\n\n<p>Forensik pada dasarnya adalah pekerjaan identifikasi sampai dengan&nbsp; muncul hipotesa yang teratur menurut urutan waktu. Sangat tidak mungkin&nbsp; forensik dimulai dengan munculnya hipotesa tanpa ada penelitian yang&nbsp; mendalam berdasarkan bukti-bukti yang ada. Dalam kaitan ini pada digital&nbsp; forensik dikenal istilah <em>chain of custody <\/em>dan <em>rules of evidence.&nbsp;&nbsp;<\/em><\/p>\n\n\n\n<p><em>Chain of custody <\/em>artinya pemeliharaan dengan meminimalisir kerusakan&nbsp; yang diakibatkan karena investigasi. Tujuan dari <em>chain of custody <\/em>adalah:<\/p>\n\n\n\n<p>\u2022 Menjamin bahwa bukti itu benar-benar masih asli (<em>authentic<\/em>).&nbsp; \u2022 Pada saat persidangan, bukti masih bisa dikatakan seperti pada saat&nbsp; ditemukan karena biasanya jarak antara penyidikan dan persidangan relatif&nbsp; lama.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Beberapa hal yang menjadi pertimbangan sesuai dengan aturan <em>chain of&nbsp; custody <\/em>ini adalah:&nbsp;<\/p>\n\n\n\n<p>1. Siapa yang mengumpulkan bukti?&nbsp;<\/p>\n\n\n\n<p>2. Bagaimana dan di mana?&nbsp;<\/p>\n\n\n\n<p>3. Siapa yang memiliki bukti tersebut?&nbsp;<\/p>\n\n\n\n<p>4. Bagaimana penyimpanan dan pemeliharaan bukti itu?&nbsp;<\/p>\n\n\n\n<p>Lalu sebagai alternatif penyelesaian ada beberapa cara yang bisa&nbsp; dilakukan, yaitu:&nbsp;<\/p>\n\n\n\n<p>1. Gunakan catatan yang lengkap mengenai keluar-masuk bukti dati&nbsp; penyimpanan.&nbsp;<\/p>\n\n\n\n<p>2. Simpan di tempat yang dianggap aman.&nbsp;<\/p>\n\n\n\n<p>3. Akses yang terbatas dalam tempat penyimpanan.&nbsp;<\/p>\n\n\n\n<p>4. Catat siapa saja yang dapat mengakses bukti tersebut.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Sedangkan <em>rules of evidence <\/em>artinya pengaturan barang bukti di mana&nbsp; barang bukti harus memiliki keterkaitan dengan kasus yang diinvestigasi dan&nbsp; memiliki kriteria sebagai berikut:&nbsp;&nbsp;<\/p>\n\n\n\n<p>\u2022 Layak dan dapat diterima (<em>Admissible<\/em>)&nbsp;<\/p>\n\n\n\n<p>Artinya barang bukti yang diajukan harus dapat diterima dan digunakan&nbsp; demi hukum, mulai dari kepentingan penyidikan sampai ke pengadilan.&nbsp; \u2022 Asli (<em>Authentic<\/em>)&nbsp;&nbsp;<\/p>\n\n\n\n<p>Barang bukti harus mempunyai hubungan ketertarikan yang jelas secara&nbsp; hukum dengan kasus yang diselidiki dan bukan rekayasa.&nbsp;&nbsp;<\/p>\n\n\n\n<p>\u2022 Akurat (<em>Accurate<\/em>)&nbsp;<\/p>\n\n\n\n<p>Barang bukti harus akurat dan dapat dipercaya.&nbsp;&nbsp;<\/p>\n\n\n\n<p>\u2022 Lengkap (<em>Complete<\/em>)&nbsp;<\/p>\n\n\n\n<p>Bukti dapat dikatakan lengkap jika di dalamnya terdapat petunjuk-petunjuk&nbsp; yang lengkap dan terperinci dalam membantu proses investigasi.&nbsp;<\/p>\n\n\n\n<p><strong>10.3.5 Penyimpanan Bukti Digital&nbsp;<\/strong><\/p>\n\n\n\n<p>Tahapan ini mencakup penyimpanan dan penyiapan bukti-bukti yang&nbsp; ada, termasuk melindungi bukti-bukti dari kerusakan, perubahan dan&nbsp; penghilangan oleh pihak-pihak tertentu. Bukti harus benar-benar steril artinya&nbsp; belum mengalami proses apapun Ketika diserahkan kepada ahli digital forensik&nbsp; untuk diteliri. Karena bukti digital bersifat sementara (<em>volatile<\/em>), mudah rusak,&nbsp; berubah dan hilang, maka pengetahuan yang mendalam dari seorang ahli digital&nbsp; forensik mutlak diperlukan. Kesalahan kecil pada penanganan bukti digital&nbsp; dapat membuat barang bukti digital tidak diakui di pengadilan. Bahkan&nbsp; menghidupkan dan mematikan komputer dengan tidak hati-hati bisa saja&nbsp; merusak\/merubah barang bukti tersebut.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>10.3.6 Analisa Bukti Digital&nbsp;<\/strong><\/p>\n\n\n\n<p>Tahapan ini dilaksanakan dengan melakukan analisa secara mendalam&nbsp; terhadap bukti-bukti yang ada. Bukti yang telah didapatkan perlu di-<em>explore <\/em>kembali ke dalam sejumlah skenario yang berhubungan dengan tindak&nbsp; pengusutan, seperti:&nbsp;<\/p>\n\n\n\n<p>1. Siapa yang telah melakukan?&nbsp;<\/p>\n\n\n\n<p>2. Apa yang telah dilakukan?&nbsp;<\/p>\n\n\n\n<p>3. Apa saja <em>software <\/em>yang digunakan?&nbsp;<\/p>\n\n\n\n<p>4. Hasil proses apa yang dihasilkan?&nbsp;<\/p>\n\n\n\n<p>5. Waktu melakukan?&nbsp;<\/p>\n\n\n\n<p>Penelusuran bisa dilakukan pada data-data sebagai berikut: alamat URL&nbsp; yang telah dikunjungi, pesan e-mail atau Kumpulan e-mail yang terdaftar,&nbsp; program <em>word processing <\/em>atau format ekstensi yang dipakai, dokumen&nbsp; spreadsheet yang dipakai, format gambar yang dipakai apabila ditemukan, file&nbsp;<\/p>\n\n\n\n<p>file yang dihapus maupun diformat, <em>password, registry windows, hidden files,&nbsp; log event viewers, <\/em>dan <em>log application<\/em>. Termasuk juga pengecekan pada&nbsp; metadata. Kebanyak file mempunyai metadata yang berisi informasi yang&nbsp; ditambahkan mengenai file tersebut seperti <em>computer name<\/em>, total <em>edit time<\/em>,&nbsp; jumlah <em>editing session<\/em>, di mana dicetak, berapa kali terjadi penyimpanan&nbsp; (<em>saving<\/em>), tanggal dan waktu modifikasi.&nbsp;<\/p>\n\n\n\n<p>Selanjutnya melakukan <em>recovery <\/em>dengan mengembalikan file dan folder&nbsp; yang terhapus, unformat drive, membuat ulang partisi, mengembalikan&nbsp;<\/p>\n\n\n\n<p><em>password<\/em>, merekontruksi ulang halaman web yang pernah dikunjungi,&nbsp; mengembalikan email-email yang terhapus dan seterusnya.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>10.3.7 Presentasi&nbsp;<\/strong><\/p>\n\n\n\n<p>Presentasi dilakukan dengan menyajikan dan menguraikan secara detail&nbsp; laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara mendalam&nbsp; dan dapat dipertanggung jawabkan secara hukum di pengadilan. Laporan yang&nbsp; disajikan harus di <em>crosscheck <\/em>langsung dengan saksi yang ada, baik saksi yang&nbsp; terlibat langsung maupun tidak langsung. Hasil laporan akan sangat&nbsp; menentukan dalam menetapkan seseorang bersalah atau tidak sehingga harus&nbsp; dipastikan bahwa laporan yang disajikan benar-benar akurat, teruji, dan&nbsp; terbukti.&nbsp;<\/p>\n\n\n\n<p><strong>10.3.8 Jenis-Jenis Digital Forensik<\/strong><\/p>\n\n\n\n<p>Dalam praktiknya, digital forensik dapat dibagi ke dalam beberapa cabang utama sesuai dengan objek atau ruang lingkup penyelidikan, yaitu:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Computer Forensics<\/strong><br>Fokus pada pengumpulan dan analisis data dari komputer pribadi atau server. Termasuk hard drive, sistem file, dan artefak sistem operasi.<\/li>\n\n\n\n<li><strong>Network Forensics<\/strong><br>Berkaitan dengan pemantauan dan analisis lalu lintas jaringan untuk mendeteksi aktivitas mencurigakan, serangan siber, dan pelanggaran kebijakan jaringan.<\/li>\n\n\n\n<li><strong>Mobile Device Forensics<\/strong><br>Spesialisasi dalam mengekstrak bukti dari perangkat seluler seperti smartphone dan tablet. Data yang diambil bisa berupa pesan, log panggilan, lokasi GPS, dan data aplikasi.<\/li>\n\n\n\n<li><strong>Database Forensics<\/strong><br>Fokus pada penyelidikan struktur, log, dan isi database untuk mendeteksi manipulasi data atau akses ilegal.<\/li>\n\n\n\n<li><strong>Cloud Forensics<\/strong><br>Menganalisis data yang disimpan dan dikelola melalui layanan cloud. Tantangan utama termasuk masalah yurisdiksi, enkripsi, dan kepemilikan data.<\/li>\n\n\n\n<li><strong>Email Forensics<\/strong><br>Menyediakan teknik untuk menganalisis pesan email, termasuk header, isi, lampiran, dan metadata untuk mengidentifikasi penipuan atau phishing.<\/li>\n\n\n\n<li><strong>Malware Forensics<\/strong><br>Proses investigasi terhadap perangkat lunak berbahaya untuk mengetahui bagaimana cara kerjanya, penyebarannya, serta dampak yang ditimbulkan terhadap sistem.<\/li>\n<\/ol>\n\n\n\n<p><strong>10.3.9 Tools yang Digunakan dalam Digital Forensik<\/strong><\/p>\n\n\n\n<p>Berikut adalah beberapa tools yang umum digunakan dalam kegiatan digital forensik:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Autopsy &amp; Sleuth Kit<\/strong> \u2013 GUI untuk analisis forensik hard drive.<\/li>\n\n\n\n<li><strong>FTK (Forensic Toolkit)<\/strong> \u2013 Suite komersial untuk ekstraksi dan analisis data digital.<\/li>\n\n\n\n<li><strong>EnCase Forensic<\/strong> \u2013 Salah satu tools profesional paling banyak digunakan dalam investigasi digital.<\/li>\n\n\n\n<li><strong>Wireshark<\/strong> \u2013 Untuk analisis lalu lintas jaringan.<\/li>\n\n\n\n<li><strong>Volatility Framework<\/strong> \u2013 Untuk analisis memori (RAM).<\/li>\n\n\n\n<li><strong>X-Ways Forensics<\/strong> \u2013 Alternatif ringan dari EnCase dengan fitur lanjutan.<\/li>\n\n\n\n<li><strong>Oxygen Forensic Detective<\/strong> \u2013 Tools forensik mobile yang mendukung banyak tipe perangkat.<\/li>\n\n\n\n<li><strong>Magnet AXIOM<\/strong> \u2013 Untuk akuisisi dan analisis bukti dari berbagai sumber digital, termasuk cloud dan perangkat mobile.<\/li>\n<\/ol>\n\n\n\n<p><strong>10.3.10 Tantangan dalam Digital Forensik<\/strong><\/p>\n\n\n\n<p>Beberapa tantangan utama yang dihadapi dalam digital forensik adalah:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Volume Data<\/strong> \u2013 Jumlah data digital yang sangat besar membutuhkan teknik efisien dalam penyaringan dan analisis.<\/li>\n\n\n\n<li><strong>Enkripsi<\/strong> \u2013 Data terenkripsi menyulitkan proses ekstraksi informasi.<\/li>\n\n\n\n<li><strong>Teknologi Baru<\/strong> \u2013 Inovasi teknologi seperti IoT dan blockchain menuntut pembaruan kompetensi dan tools.<\/li>\n\n\n\n<li><strong>Anti-Forensics<\/strong> \u2013 Upaya pelaku untuk menghapus, menyamarkan, atau memalsukan jejak digital.<\/li>\n\n\n\n<li><strong>Kepatuhan Hukum &amp; Privasi<\/strong> \u2013 Menjaga keseimbangan antara investigasi dan hak privasi pengguna.<\/li>\n<\/ol>\n\n\n\n<p><strong>10.3.11 Etika dalam Digital Forensik<\/strong><\/p>\n\n\n\n<p>Etika sangat penting untuk menjaga integritas dan legalitas proses forensik. Prinsip-prinsip etika dalam digital forensik meliputi:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Integritas Data<\/strong> \u2013 Tidak mengubah atau memanipulasi bukti.<\/li>\n\n\n\n<li><strong>Kerahasiaan<\/strong> \u2013 Menjaga informasi sensitif dari kebocoran.<\/li>\n\n\n\n<li><strong>Transparansi<\/strong> \u2013 Menyampaikan proses investigasi secara terbuka dan dapat diaudit.<\/li>\n\n\n\n<li><strong>Profesionalisme<\/strong> \u2013 Menjaga netralitas dan bertindak sesuai standar hukum.<\/li>\n<\/ul>\n\n\n\n<p><strong>Kesimpulan<\/strong><\/p>\n\n\n\n<p>Digital Forensik merupakan bidang penting dalam dunia keamanan siber yang berperan dalam proses investigasi terhadap bukti-bukti digital untuk mengungkap tindak kejahatan dan pelanggaran hukum berbasis teknologi. Proses ini tidak hanya mencakup pengumpulan dan analisa data, tetapi juga menjamin keutuhan, keaslian, dan legalitas dari bukti yang ditemukan.<\/p>\n\n\n\n<p>Digital forensik memiliki tahapan sistematis mulai dari identifikasi bukti, penyimpanan, analisa mendalam hingga presentasi hasil yang sah secara hukum di pengadilan. Selain itu, penerapan konsep <strong>chain of custody<\/strong> dan <strong>rules of evidence<\/strong> sangat penting untuk menjaga keabsahan bukti selama proses investigasi berlangsung.<\/p>\n\n\n\n<p>Terdapat berbagai cabang digital forensik seperti <em>computer forensics<\/em>, <em>network forensics<\/em>, <em>mobile forensics<\/em>, <em>malware forensics<\/em>, dan lain-lain, yang masing-masing memiliki pendekatan dan tools khusus. Tools seperti <strong>FTK<\/strong>, <strong>EnCase<\/strong>, <strong>Autopsy<\/strong>, <strong>Wireshark<\/strong>, dan <strong>Volatility<\/strong> digunakan untuk mempercepat dan mempermudah proses investigasi.<\/p>\n\n\n\n<p>Meskipun sangat berguna, digital forensik menghadapi tantangan besar seperti besarnya volume data, enkripsi, perkembangan teknologi baru, dan upaya anti-forensik dari pelaku kejahatan. Oleh karena itu, profesional digital forensik harus memiliki pengetahuan teknis yang mendalam, sertifikasi yang relevan, serta menjunjung tinggi prinsip etika dan hukum dalam setiap tindakan yang dilakukan.<\/p>\n\n\n\n<p>Dengan perkembangan teknologi informasi yang semakin pesat, peran digital forensik akan semakin krusial dalam mendukung penegakan hukum, menjaga keamanan sistem informasi, dan melindungi hak-hak digital masyarakat.<\/p>","protected":false},"excerpt":{"rendered":"<p>10.3 Dasar Teori&nbsp; 10.3.1 Digital Forensik&nbsp; Digital Forensik adalah penggunaan teknik analisis dan investigasi&nbsp; untuk mengidentifikasi, mengumpulkan, memeriksa dan menyimpan&nbsp; bukti\/informasi yang secara magnetis tersimpan\/disandikan pada komputer atur&nbsp; media penyimpanan digital sebagai alat bukti dalam mengungkapkan kasus&nbsp; kejahatan yang dapat dipertanggungjawabkan secara hukum.&nbsp;&nbsp; Digital forensik banyak dibutuhkan dalam berbagai keperluan, bukan&nbsp; hanya pada kasus-kasus kriminal [&hellip;]<\/p>\n","protected":false},"author":60,"featured_media":28926,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"wds_primary_category":0,"footnotes":""},"categories":[101],"tags":[],"class_list":["post-28922","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-berita"],"_links":{"self":[{"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts\/28922","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/users\/60"}],"replies":[{"embeddable":true,"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/comments?post=28922"}],"version-history":[{"count":1,"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts\/28922\/revisions"}],"predecessor-version":[{"id":28929,"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts\/28922\/revisions\/28929"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/media\/28926"}],"wp:attachment":[{"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/media?parent=28922"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/categories?post=28922"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/tags?post=28922"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}