2019
DOI: 10.31227/osf.io/4jnv7
|View full text |Cite
Preprint
|
Sign up to set email alerts
|

Pengembangan Model Tahapan Digital Forensic Untuk Mendukung Serang Sebagai Kota Bebas Cybercrime

Abstract: Dalam Digital Forensic terdapat empat tahapan pada proses implementasi yang harus diikuti sepanjang proses investigasi Digital Forensics berlangsung yaitu: identifikasi, penyimpanan, analisa, dan presentasi. Tahapan implementasi Digital Forensic yang selama ini dipublikasikan belum pada tingkat memberikan gambaran detail pada tahapan analisis. Dalam makalah ilmiah ini, penulis melakukan pengembangan model pada tahapan ketiga pada saat analisa dengan menggunakan Zachman Frameworks untuk … Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1

Citation Types

0
1
0
1

Year Published

2020
2020
2022
2022

Publication Types

Select...
2

Relationship

0
2

Authors

Journals

citations
Cited by 2 publications
(2 citation statements)
references
References 0 publications
0
1
0
1
Order By: Relevance
“…Proses presentation dilakukan dengan cara menyampaikan hasil analisis serta menyajikan dan menguraikan secara detail laporan penyelidikan secara mendalam dan dapat dipertanggungjawabkan kepada pihak pihak terkait. Menurut (Rosalina et al, 2015) beberapa hal penting yang perlu dicantumkan saat presentation yaitu sebagai berikut: 1. Tanggal dan waktu terjadinya pelanggaran.…”
Section: Tahap Presentationunclassified
“…Proses presentation dilakukan dengan cara menyampaikan hasil analisis serta menyajikan dan menguraikan secara detail laporan penyelidikan secara mendalam dan dapat dipertanggungjawabkan kepada pihak pihak terkait. Menurut (Rosalina et al, 2015) beberapa hal penting yang perlu dicantumkan saat presentation yaitu sebagai berikut: 1. Tanggal dan waktu terjadinya pelanggaran.…”
Section: Tahap Presentationunclassified
“…This risk can cause damage to the computer system or computer network system, resulting an unwanted harm. Losses that occur due to the use of loopholes, can be investigated so that the cause can be known and used as a reference to improve computer security [7].…”
Section: Introductionmentioning
confidence: 99%