20131008
Top 5 Reasons Why You Should open a Computer Forensic Career
Computer forensics is the investigation of the cyber world using novel equipment and skillful thinking. Have you always wanted to solve online crimes, leer faults and figure out how the computers 'mind' works? Do you have a passion for computers and the internet?
Maybe you should originate a career in this field of peep. Here are the five reasons:
It can be a life long career that provides you a stable lifestyle for now and in the future due to its high inquire of in the job market. There are a variety of positions offered, from computer forensic investigators, digital media analysts, digital forensics experts, forensic team leaders, bureau supervisors, forensic consultant, forensic agents, digital forensics detectives, etc.
This job offers a high salary and lucrative income. The more skills and knowledge you have, the higher qualification you enjoy and the more income you gather. The salary range of a computer forensic specialist is from USD$80,000 to USD$120,000 annually, depending on their investigative skills and experience. Private companies normally offer more lucrative pay than government law enforcement agencies.
Digital Forensic Investigation
Many individuals from across the world, of a variety of ages exercise a computer on a daily basis, either at work or at home. Unfortunately, this increased usage and the widespread availability of the internet has led to a higher number of criminal cases captivating computers. Today, the police can analyse computers seized in the course of investigations to access files and crucial information that could encourage towards their criminal investigations, in a process known as a digital forensic investigation.
Digital forensics, also known as computer or mobile phone forensics, is a science based discipline that aims to benefit criminal investigations by uncovering important information and files within computers. There are independent organisations in the UK that can befriend the investigation process; their tailored services can back the discovery of criminal activities such as, smart property theft, money laundering, coarse images, hacking and drug dealing.
Typical services offered by Digital forensics companies also include, deleted data recovery, e-discovery, mobile phone forensics, cell place analysis and bag data destruction. Although many businesses have an in-house IT team, due to the volatile nature of digital evidence, it is critical to commission an experienced forensic team that follows ACPO guidelines and is ISO9001 certified, that can analyse digital information without damaging it.
These digital forensic organisations work closely with the police and other clients and recount them of any evidence that they repeat. This plays an extremely indispensable role in linking a defendant to a crime, potentially aiding the prosecution. Working alongside the police, digital evidence can benefit to prosecute a range of individuals who have misused computer technology; such individuals may include pedophiles, hackers, fraudsters and terrorists.
fair some of the sectors that digital forensics can back are honest, law enforcement, the corporate sector, criminal defense, good encourage and the public sector. Dependent upon a client's requirements the procedures that are implemented can be adapted.
For further digital forensic investigation information, these organisations have a range of case studies and resources available on their website. Those seeking computer forensics services can contact a member of their team by filling out their online contact obtain or by calling one of their experienced members of staff.Digital Forensic Investigation
Many masses from across the globe, of a brand of ages burn up a automaton on a each day grounds, either at book or at dwelling house. unhappily, this increased usage and the universal availability of the infobahn has led to a higher measure of criminal cases relating to computers. in this day and age, the police may analyse computers seized in the road of investigations to get entry to archive and center thought that might abet towards their criminal investigations, in a algorithm detected as a digital forensic analysis.
Digital forensics, in addition distinguished as machine or itinerant telephone forensics, is a science based self-discipline that endeavors to assist criminal investigations by encountering original awareness and documents in computers. There are self sufficient organisations in the UK that could support the check process; their tailored services might back up the breakthrough of criminal act such as, witty realty theft, wealth laundering, indecent canvas, hacking and cure competing.
usual services given by Digital forensics firms yet comprises, deleted track record resurgence, e-discovery, transportable mobile phone forensics, apartment spot aid and fasten chronicle havoc. even if many businesses have an in-house IT squad, accountable to the volatile wildlife of digital proof, it is innate to payment an competent forensic squad that follows ACPO clues and is ISO9001 endorsed, that could analyse digital comment without tragic it.
These digital forensic organisations book precisely as well as the police and distinctive clientele and urge them of any verification that they observe. This plays an amazingly cardinal role in welding a defendant to a misdeed, perhaps assisting the prosecution. operating alongside the police, digital testimony may well aid to prosecute a collection of groups of people who have misused automaton technology; such men might accommodates pedophiles, hackers, fraudsters and terrorists.
certainly one or two of the sectors that digital forensics might advantage are legal, act enforcement, the business sector, criminal justification, legal abet and the civic sector. addicted upon a client's necessities the methods that are implemented may well be adapted.
For extra digital forensic appraisal comment, these organisations have a array of case studies and funds close by on their web content. Those hunting automaton forensics services would communication a member of their lineup by stuffing out their browse cyberspace conversation breed or by calling one of their knowledgeable members of personnel.
Digital forensics, also known as computer or mobile phone forensics, is a science based discipline that aims to benefit criminal investigations by uncovering important information and files within computers. There are independent organisations in the UK that can befriend the investigation process; their tailored services can back the discovery of criminal activities such as, smart property theft, money laundering, coarse images, hacking and drug dealing.
Typical services offered by Digital forensics companies also include, deleted data recovery, e-discovery, mobile phone forensics, cell place analysis and bag data destruction. Although many businesses have an in-house IT team, due to the volatile nature of digital evidence, it is critical to commission an experienced forensic team that follows ACPO guidelines and is ISO9001 certified, that can analyse digital information without damaging it.
These digital forensic organisations work closely with the police and other clients and recount them of any evidence that they repeat. This plays an extremely indispensable role in linking a defendant to a crime, potentially aiding the prosecution. Working alongside the police, digital evidence can benefit to prosecute a range of individuals who have misused computer technology; such individuals may include pedophiles, hackers, fraudsters and terrorists.
fair some of the sectors that digital forensics can back are honest, law enforcement, the corporate sector, criminal defense, good encourage and the public sector. Dependent upon a client's requirements the procedures that are implemented can be adapted.
For further digital forensic investigation information, these organisations have a range of case studies and resources available on their website. Those seeking computer forensics services can contact a member of their team by filling out their online contact obtain or by calling one of their experienced members of staff.Digital Forensic Investigation
Many masses from across the globe, of a brand of ages burn up a automaton on a each day grounds, either at book or at dwelling house. unhappily, this increased usage and the universal availability of the infobahn has led to a higher measure of criminal cases relating to computers. in this day and age, the police may analyse computers seized in the road of investigations to get entry to archive and center thought that might abet towards their criminal investigations, in a algorithm detected as a digital forensic analysis.
Digital forensics, in addition distinguished as machine or itinerant telephone forensics, is a science based self-discipline that endeavors to assist criminal investigations by encountering original awareness and documents in computers. There are self sufficient organisations in the UK that could support the check process; their tailored services might back up the breakthrough of criminal act such as, witty realty theft, wealth laundering, indecent canvas, hacking and cure competing.
usual services given by Digital forensics firms yet comprises, deleted track record resurgence, e-discovery, transportable mobile phone forensics, apartment spot aid and fasten chronicle havoc. even if many businesses have an in-house IT squad, accountable to the volatile wildlife of digital proof, it is innate to payment an competent forensic squad that follows ACPO clues and is ISO9001 endorsed, that could analyse digital comment without tragic it.
These digital forensic organisations book precisely as well as the police and distinctive clientele and urge them of any verification that they observe. This plays an amazingly cardinal role in welding a defendant to a misdeed, perhaps assisting the prosecution. operating alongside the police, digital testimony may well aid to prosecute a collection of groups of people who have misused automaton technology; such men might accommodates pedophiles, hackers, fraudsters and terrorists.
certainly one or two of the sectors that digital forensics might advantage are legal, act enforcement, the business sector, criminal justification, legal abet and the civic sector. addicted upon a client's necessities the methods that are implemented may well be adapted.
For extra digital forensic appraisal comment, these organisations have a array of case studies and funds close by on their web content. Those hunting automaton forensics services would communication a member of their lineup by stuffing out their browse cyberspace conversation breed or by calling one of their knowledgeable members of personnel.
20101230
Elemen Kunci Forensik
Empat Elemen Kunci Forensik[3] yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut:
- Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime, atau Tim Respon cybercrime (jika perusahaan memilikinya) sebelum sebuah kasus cybercrime diusut oleh cyberpolice. Ketika cyberpolice telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemen-elemen vital yang lainnya, antara lain:
1. Petugas Keamanan (Officer/as a First Responder), Memiliki tugas-tugas yakni : ((i) Mengidentifikasi Peristiwa, (ii) Mengamankan Bukti dan (iii) Pemeliharaan bukti yang temporer dan Rawan Kerusakan.
2. Penelaah Bukti (Investigator), Memiliki Tugas-tugas yakni : (i) Menetapkan instruksi-instruksi sebagai sosok paling berwenang, (ii) Melakukan pengusutan peristiwa kejahatan,(iii) Pemeliharaan integritas bukti.
3. Teknisi Khusus, Memiliki tugas-tugas (dihindari terjadi overlaping job dengan Investigator), yakni (i) Pemeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, (ii) Mematikan(shuting down) sistem yang sedang berjalan,(iii) Membungkus / memproteksi bukti-bukti,(iv) Mengangkut bukti,(v) Memproses bukti
Elemen-elemen vital diatas inilah yang kemudian nantinya memiliki otoritas penuh dalam penuntasan kasus kriminal yang terjadi.
- Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan. Step pertama untuk menghindarkan dari kondisi-kondisi demikian adalah salahsatunya dengan mengcopy data secara Bitstream Image pada tempat yang sudah pasti aman.
Bitstream image adalah methode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk File yang tersembunyi (hidden files), File temporer (temp file), File yang terfragmentasi (fragmen file), file yang belum ter-ovverwrite. Dengan kata lain, setiap biner digit demi digit terkopi secara utuh dalam media baru. Tekhnik pengkopian ini menggunakan teknik Komputasi CRC[4]. Teknik ini umumnya diistilahkan dengan Cloning Disk atau Ghosting.
Software-software yang dapat digunakan dalam aktivitas ini antara lain adalah:
* Safe Back. Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya.
* EnCase. Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah program dengan fitur yang relatif mirip, dengan Interface GUI yang mudah dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti, Pengkopian target, Searching dan Analyzing.
* Pro Discover[5]. Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways forensics. Memiliki kemampuan untuk me-recover file yang telah terhapus dari space storage yang longgar, mengalanalisis Windows 2000/NT data stream untuk data yang terhidden, menganalisis data image yang diformat oleh kemampuan dd UNIX dan menghasilkan laporan kerja.
- Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan.
Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan. Contoh kasus seperti kejahatan foto pornografi-anak ditemukan barang bukti gambar a.jpg, pada bukti ini akan dapat ditemukan data Nama file, tempat ditemukan, waktu pembuatan dan data properti yang lain. Selain itu perlu dicatat juga seperti space dari storage, format partisi dan yang berhubungan dengan alokasi lainnya.
Tiap-tiap data yang ditemukan sebenarnya merupakan informasi yang belum diolah, sehingga keberadaannya memiliki sifat yang vital dalam kesempatan tertentu. Data yang dimaksud antara lain :
* Alamat URL yang telah dikunjungi (dapat ditemukan pada Web cache, History, temporary internet files)
* Pesan e-mail atau kumpulan alamat e-mail yang terdaftar (dapat ditemukan pada e-mail server)
* Program Word processing atau format ekstensi yang dipakai (format yang sering dipakai adalah .doc, .rtf, .wpd, .wps, .txt)
* Dokumen spreedsheat yang dipakai (yang sering dipakai adalah .xls, .wgl, .xkl)
* Format gambar yang dipakai apabila ditemukan (.jpg, .gif, .bmp, .tif dan yang lainnya)
* Registry Windows (apabila aplikasi)
* Log Event viewers
* Log Applications
* File print spool
* Dan file-file terkait lainnya.
Analisis kemungkinan juga dapat diperoleh dari motif/latar belakang yang ada sebelum didapatkan kesimpulan. Bahwa setiap sebab, tentu saja akan memiliki potensi besar untuk menghasilkan akibat yang relatif seragam.
- Presentasi bukti digital (Presentation of Digital Evidence)
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan.
Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.
Pada tahapan final ini ada beberapa hal yang mutlak diperhatikan, karena memang pada level ini ukuran kebenaran akan ditetapkan oleh pengadilan sebagai pemilik otoritas. Hal-hal yang dimaksud adalah :
* Cara Presentasi
* Keahlian Presentasi
* Kualifikasi Presenter
* Kredibilitas setiap tahapan pengusutan
- Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime, atau Tim Respon cybercrime (jika perusahaan memilikinya) sebelum sebuah kasus cybercrime diusut oleh cyberpolice. Ketika cyberpolice telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemen-elemen vital yang lainnya, antara lain:
1. Petugas Keamanan (Officer/as a First Responder), Memiliki tugas-tugas yakni : ((i) Mengidentifikasi Peristiwa, (ii) Mengamankan Bukti dan (iii) Pemeliharaan bukti yang temporer dan Rawan Kerusakan.
2. Penelaah Bukti (Investigator), Memiliki Tugas-tugas yakni : (i) Menetapkan instruksi-instruksi sebagai sosok paling berwenang, (ii) Melakukan pengusutan peristiwa kejahatan,(iii) Pemeliharaan integritas bukti.
3. Teknisi Khusus, Memiliki tugas-tugas (dihindari terjadi overlaping job dengan Investigator), yakni (i) Pemeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, (ii) Mematikan(shuting down) sistem yang sedang berjalan,(iii) Membungkus / memproteksi bukti-bukti,(iv) Mengangkut bukti,(v) Memproses bukti
Elemen-elemen vital diatas inilah yang kemudian nantinya memiliki otoritas penuh dalam penuntasan kasus kriminal yang terjadi.
- Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan. Step pertama untuk menghindarkan dari kondisi-kondisi demikian adalah salahsatunya dengan mengcopy data secara Bitstream Image pada tempat yang sudah pasti aman.
Bitstream image adalah methode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk File yang tersembunyi (hidden files), File temporer (temp file), File yang terfragmentasi (fragmen file), file yang belum ter-ovverwrite. Dengan kata lain, setiap biner digit demi digit terkopi secara utuh dalam media baru. Tekhnik pengkopian ini menggunakan teknik Komputasi CRC[4]. Teknik ini umumnya diistilahkan dengan Cloning Disk atau Ghosting.
Software-software yang dapat digunakan dalam aktivitas ini antara lain adalah:
* Safe Back. Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya.
* EnCase. Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah program dengan fitur yang relatif mirip, dengan Interface GUI yang mudah dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti, Pengkopian target, Searching dan Analyzing.
* Pro Discover[5]. Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways forensics. Memiliki kemampuan untuk me-recover file yang telah terhapus dari space storage yang longgar, mengalanalisis Windows 2000/NT data stream untuk data yang terhidden, menganalisis data image yang diformat oleh kemampuan dd UNIX dan menghasilkan laporan kerja.
- Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan.
Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan. Contoh kasus seperti kejahatan foto pornografi-anak ditemukan barang bukti gambar a.jpg, pada bukti ini akan dapat ditemukan data Nama file, tempat ditemukan, waktu pembuatan dan data properti yang lain. Selain itu perlu dicatat juga seperti space dari storage, format partisi dan yang berhubungan dengan alokasi lainnya.
Tiap-tiap data yang ditemukan sebenarnya merupakan informasi yang belum diolah, sehingga keberadaannya memiliki sifat yang vital dalam kesempatan tertentu. Data yang dimaksud antara lain :
* Alamat URL yang telah dikunjungi (dapat ditemukan pada Web cache, History, temporary internet files)
* Pesan e-mail atau kumpulan alamat e-mail yang terdaftar (dapat ditemukan pada e-mail server)
* Program Word processing atau format ekstensi yang dipakai (format yang sering dipakai adalah .doc, .rtf, .wpd, .wps, .txt)
* Dokumen spreedsheat yang dipakai (yang sering dipakai adalah .xls, .wgl, .xkl)
* Format gambar yang dipakai apabila ditemukan (.jpg, .gif, .bmp, .tif dan yang lainnya)
* Registry Windows (apabila aplikasi)
* Log Event viewers
* Log Applications
* File print spool
* Dan file-file terkait lainnya.
Analisis kemungkinan juga dapat diperoleh dari motif/latar belakang yang ada sebelum didapatkan kesimpulan. Bahwa setiap sebab, tentu saja akan memiliki potensi besar untuk menghasilkan akibat yang relatif seragam.
- Presentasi bukti digital (Presentation of Digital Evidence)
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan.
Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.
Pada tahapan final ini ada beberapa hal yang mutlak diperhatikan, karena memang pada level ini ukuran kebenaran akan ditetapkan oleh pengadilan sebagai pemilik otoritas. Hal-hal yang dimaksud adalah :
* Cara Presentasi
* Keahlian Presentasi
* Kualifikasi Presenter
* Kredibilitas setiap tahapan pengusutan
sejarah digital forensik
Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun. Awalnya, hakim menerima bukti tersebut tanpa melakukan pembedaan dengan bentuk bukti lainnya. Sesuai dengan kemajuan teknologi komputer, perlakuan serupa dengan bukti tradisional menjadi ambigu. US Federal Rules of Evidence 1976 menyatakan permasalahan tersebut sebagai masalah yang rumit. Hukum lainnya yang berkaitan dengan kejahatan komputer:
- The Electronic Communications Privacy Act 1986, berkaitan dengan penyadapan peralatan elektronik.
- The Computer Security Act 1987 (Public Law 100-235), berkaitan dengan keamanan sistem komputer pemerintahan.
- Economic Espionage Act 1996, berhubungan dengan pencurian rahasia dagang.
Pada akhirnya, jika ingin menyelesaikan suatu “misteri komputer” secara efektif, diperlukan pengujian sistem sebagai seorang detektif, bukan sebagai user. Sifat alami dari teknologi Internet memungkinkan pelaku kejahatan untuk menyembunyikan jejaknya. Kejahatan komputer tidak memiliki batas geografis. Kejahatan bisa dilakukan dari jarak dekat, atau berjarak ribuan kilometer jauhnya dengan hasil yang serupa. Bagaimanapun pada saat yang sama, teknologi memungkinkan menyingkap siapa dan bagaimana itu dilakukan. Dalam komputer forensik, sesuatu tidak selalu seperti kelihatannya. Penjahat biasanya selangkah lebih maju dari penegak hukum, dalam melindungi diri dan menghancurkan barang bukti. Merupakan tugas ahli komputer forensik untuk menegakkan hukum dengan mengamankan barang bukti, rekonstruksi kejahatan, dan menjamin jika bukti yang dikumpulkan itu berguna di persidangan.
pengenalan Komputer forensik
Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak dijital. Istilah artefak dijital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer. Penjelasan bisa sekedar "ada informasi apa disini?" sampai serinci "apa urutan peristiwa yang menyebabkan terjadinya situasi kini?"
Subscribe to:
Posts (Atom)