Academic literature on the topic 'IT-forensik'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'IT-forensik.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "IT-forensik"

1

Freiling, Felix C., and Konstantin Sack. "Selektive Datensicherungen in der IT-Forensik." Datenschutz und Datensicherheit - DuD 38, no. 2 (February 2014): 112–17. http://dx.doi.org/10.1007/s11623-014-0043-7.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Gilani, Sayyid Mohammad Yunus, and K. M. Zakir Hossain Shalim. "Forensic Evidence in Proving Crimes: Exploring the Legal Frameworks of Sharīʿah Bukti Forensik Bagi Membuktikan Jenayah: Menerokai Rangka Kerja Guaman Sharīʿah." Journal of Islam in Asia (E-ISSN: 2289-8077) 13, no. 1 (July 19, 2016): 220–47. http://dx.doi.org/10.31436/jia.v13i1.530.

Full text
Abstract:
AbstractForensic evidence is an evolving science in the field of criminal investigation and prosecutions. It has been widely used in the administration of justice in the courts and the Western legal system, particularly in common law. To accommodate this new method of evidence in Islamic law, this article firstly, conceptualizes forensic evidence in Islamic law. Secondly, explores legal frameworks for its adoption in Islamic law. Keywords: Forensic Evidence, legal framework, Criminal Investigation, Sharīʿah.AbstrakBukti forensik adalah sains yang sentiasa berkembang dalam bidang siasatan jenayah dan pendakwaan. Ia telah digunakan secara meluas dalam pentadbiran keadilan di mahkamah dan sistem undang-undang Barat, terutamanya dalam undang-undang common (common law). Untuk menampung kaedah pembuktian baru ini dalam undang-undang Islam, artikel ini, pertamanya, konseptualisasikan bukti forensik dalam undang-undang Islam. Kedua, ia menerokai rangka kerja undang-undang untuk penerimaannya dalam undang-undang Islam.Kata Kunci: Bukti Forensik, Rangka Kerja Guaman, Siasatan Jenayah, Sharīʿah.
APA, Harvard, Vancouver, ISO, and other styles
3

Valerius, Brian. "Dennis Heinson: IT-Forensik. Zur Erhebung und Verwertung von Beweisen aus informationstechnischen Systemen." JuristenZeitung 72, no. 4 (2017): 192. http://dx.doi.org/10.1628/002268816x14744527286593.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Nasrulloh, Imam Mahfudl, Sunardi Sunardi, and Imam Riadi. "Analisis Forensik Solid State Drive (SSD) Menggunakan Framework Rapid Response." Jurnal Teknologi Informasi dan Ilmu Komputer 6, no. 5 (October 8, 2019): 509. http://dx.doi.org/10.25126/jtiik.2019651516.

Full text
Abstract:
<p class="Abstrak">Teknologi komputer pada empat tahun terahir ini mengalami perkembangan yang pesat. Bersamaan dengan itu juga berdampak negatif salah satunya adalah berupa kejahatan komputer. Kejahatan komputer akan meninggalkan jejak aktivitas kejahatan, maka perlu dilakukan analisa dengan ilmu dan metode forensik untuk mendapatkan barang bukti. Bagaimana jika terjadi kejahatan komputer pada media penyimpanan komputer berjenis <em>non-volatile memory</em> dan dilakukan secara <em>live</em> forensik<em>.</em> Pada penelitian ini dilakukan proses forensik pada <em>Solid State Drive</em> <em>(SSD)</em> dengan <em>framework</em> <em>Grr Rapid Response</em> pada kasus kehilangan <em>data (lost data)</em> suatu organisasi. Langkah kerja forensik mengimplementasikan dari <em>National Institute of Standards Technology (NIST).</em><em> Framework</em> <em>Grr Rapid Response</em> digunakan untuk memberikan tanggapan terhadap insiden forensik digital yang difokuskan pada lingkungan forensik jarak jauh, <em>f</em><em>ramework</em> ini berbasis arsitektur <em>client server</em>. Hasil penelitian ini menunjukkan langkah kerja forensik <em>NIST</em> dapat diimplementasikan pada proses pengambilan bukti digital dengan metode akuisisi secara <em>live </em>forensik, kemampuan <em>tool</em> forensik pada proses eksaminasi <em>Grr Rapid Response</em> pada <em>Workstation (</em><em>Client Grr)</em> dengan media simpan <em>SSD</em><em>,</em> bukti digital dapat ditemukan dan dikembalikan. Bukti digital yang dapat dikembalikan berupa <em>file</em> dokumen, dan hasil validasi pada bukti digital tersebut memiliki nilai <em>hash</em> yang sama dari dua algoritma validasi bukti digital yang diimplementasikan, MD5 dan SHA-1. Sehingga hasil integritas dari dokumen tersebut menunjukkan bahwa bukti digital tersebut identik.</p><p class="Abstrak"> </p><p class="Abstrak"><em><strong>Abstract</strong></em></p><p class="Abstract"><em>Computer technology in the last four years has experienced rapid development. At the same time, it also has a negative impact, one of which is a computer crime. Computer crime will leave traces of criminal activity, so it is necessary to analyze with forensic science and methods to obtain evidence. What if there is a computer crime on a computer storage medium of a type of non-volatile memory and carried out live forensics In this study a forensic process on Solid State Drive (SSD) was carried out with the Grr Rapid Response framework for lost data in an organization. The forensic work step is implemented from the National Institute of Standards Technology (NIST). The Grr Rapid Response Framework is used to provide responses to incidents of digital forensics focused on remote forensic environments, this framework is based on a client server architecture. The results of this study indicate that NIST's forensic work steps can be implemented in the process of taking digital evidence with live forensic acquisition methods, the ability of forensic tools in the Grr Rapid Response examination process on Workstations (Client Grr) with SSD storage media, digital evidence can be found and returned. Digital evidence that can be returned is a document file, and the results of the validation of digital evidence have the same hash value from the two digital proof validation algorithms implemented, MD5 and SHA-1. So the results of the integrity of the document so that the digital evidence is identical.</em></p><p class="Abstrak"><em><strong><br /></strong></em></p>
APA, Harvard, Vancouver, ISO, and other styles
5

Putra, Roni Anggara, Abdul Fadlil, and Imam Riadi. "Forensik Mobile Pada Smartwatch Berbasis Android." Jurnal Rekayasa Teknologi Informasi (JURTI) 1, no. 1 (June 8, 2017): 41. http://dx.doi.org/10.30872/jurti.v1i1.638.

Full text
Abstract:
Perkembangan teknologi pada saat ini berkembang sangat pesat. Salah satu contoh berkembangnya alat telekomunikasi yang dipadukan dengan jam tangan yang dikenal sebagai smartwatch. Perkembangan smartwatch telah menyamai kemampuaan yang ada di smatphone, sehingga tidak menutup kemungkinan smartwatch dapat digunakan sebagai alat tindak kejahatan. Hal ini merupakan tantangan bagi IT forensik dan penegak hukum untuk melakukan penyelidikan terhadap smartwatch dari seseorang yang melakukan kejahatan dijadikan tersangka dari sebuah kasus. Caranya adalah dengan menerapkan pengembangan metode-metode forensic yang ada, sehingga dari hasil yang didapatkan dari metode forensic yang dilakukan diharapakan menjadi hasil yang berguna bagi IT forensic dan penegak hukum.
APA, Harvard, Vancouver, ISO, and other styles
6

Hatta, Muhammad, Zulfan Zulfan, and Srimulyani Srimulyani. "Bedah mayat (autopsi) ditinjau dari perspekif hukum positif Indonesia dan hukum Islam." Ijtihad : Jurnal Wacana Hukum Islam dan Kemanusiaan 19, no. 1 (June 1, 2019): 27–52. http://dx.doi.org/10.18326/ijtihad.v19i1.27-52.

Full text
Abstract:
Dalam hukum positif Indonesia, autopsi forensik diatur dalam Kitab Undang-Undang Hukum Pidana, Undang-Undang No. 8 Tahun 1981 tentang Kitab Undang-Undang Hukum Acara Pidana dan Undang-Undang Nomor 36 Tahun 2009 Tentang Kesehatan. Ketiga undang-undang tersebut membenarkan melakukan tindakan autopsi dengan tujuan untuk menegakkan keamanan, dan keadilan bagi masyarakat. Hasil pemeriksaan autopsi forensik akan tertuang dalam sebuah laporan tertulis dalam bentuk visum e repertum dapat digunkan sebaga alat bukti di pengadilan. Dalam hukum islam, autopsi forensik dilarang karena dapat merusak mayat dan melanggar kehormatan mayat. Namun, ada beberapa ulama membenarkan autopsi forensik dengan alasan untuk mewujudkan kemaslahatan ummat (mashalih mursalah) baik di bidang keamanan, keadilan, dan kesehatan. Berdasarkan Fatwa Majelis Ulama Indonesia Nomor 6 Tahun 2009 tentang Autopsi Jenazah menyebutkan bahwa pada dasarnya autopsi dilarang atau haram, namun dalam keadaan Darurat atau mendesak maka diperbolehkan. In Indonesia positive law, a autopsy is regulated in the Criminal Code, Law No. 8 of 1981 concerning the Criminal Procedure Code and Law Number 36 of 2009 concerning Health. The three laws justify carrying out autopsy actions with the aim of enforcing security, and justice for the community. The results of a forensic autopsy examination will be contained in a written report in the form of a post mortem report that can be used as evidence in court. In Islamic law, forensic autopsies are prohibited because they could damage a corpse and violate the honor of a corpse. However, there are some scholars who justify the forensic autopsy on the grounds of realizing the benefit of the ummah (mashalih mursalah) in the fields of security, justice and health. Based on the Fatwa of the Indonesian Ulema Council Number 6 of 2009 concerning the Body Autopsy states that basically autopsies are prohibited or haram, but in an emergency or urgent condition it is permissible.
APA, Harvard, Vancouver, ISO, and other styles
7

Hatta, Muhammad. "Bedah mayat (autopsi) ditinjau dari perspekif hukum positif Indonesia dan hukum Islam." Ijtihad : Jurnal Wacana Hukum Islam dan Kemanusiaan 19, no. 1 (June 1, 2019): 27–52. http://dx.doi.org/10.18326/ijtihad.v1i1.27-52.

Full text
Abstract:
Dalam hukum positif Indonesia, autopsi forensik diatur dalam Kitab Undang-Undang Hukum Pidana, Undang-Undang No. 8 Tahun 1981 tentang Kitab Undang-Undang Hukum Acara Pidana dan Undang-Undang Nomor 36 Tahun 2009 Tentang Kesehatan. Ketiga undang-undang tersebut membenarkan melakukan tindakan autopsi dengan tujuan untuk menegakkan keamanan, dan keadilan bagi masyarakat. Hasil pemeriksaan autopsi forensik akan tertuang dalam sebuah laporan tertulis dalam bentuk visum e repertum dapat digunkan sebaga alat bukti di pengadilan. Dalam hukum islam, autopsi forensik dilarang karena dapat merusak mayat dan melanggar kehormatan mayat. Namun, ada beberapa ulama membenarkan autopsi forensik dengan alasan untuk mewujudkan kemaslahatan ummat (mashalih mursalah) baik di bidang keamanan, keadilan, dan kesehatan. Berdasarkan Fatwa Majelis Ulama Indonesia Nomor 6 Tahun 2009 tentang Autopsi Jenazah menyebutkan bahwa pada dasarnya autopsi dilarang atau haram, namun dalam keadaan Darurat atau mendesak maka diperbolehkan. In Indonesia positive law, a autopsy is regulated in the Criminal Code, Law No. 8 of 1981 concerning the Criminal Procedure Code and Law Number 36 of 2009 concerning Health. The three laws justify carrying out autopsy actions with the aim of enforcing security, and justice for the community. The results of a forensic autopsy examination will be contained in a written report in the form of a post mortem report that can be used as evidence in court. In Islamic law, forensic autopsies are prohibited because they could damage a corpse and violate the honor of a corpse. However, there are some scholars who justify the forensic autopsy on the grounds of realizing the benefit of the ummah (mashalih mursalah) in the fields of security, justice and health. Based on the Fatwa of the Indonesian Ulema Council Number 6 of 2009 concerning the Body Autopsy states that basically autopsies are prohibited or haram, but in an emergency or urgent condition it is permissible.
APA, Harvard, Vancouver, ISO, and other styles
8

Suriyanto, Rusyad Adi. "ARKEOLOGI FORENSIK: PERKEMBANGAN DAN CAPAIANNYA DI INDONESIA." Berkala Arkeologi 36, no. 1 (May 31, 2016): 45–70. http://dx.doi.org/10.30883/jba.v36i1.224.

Full text
Abstract:
Forensic archeology is defined as the application of archaeological principles and techniques in medico-legal and/or humanity context related to buried evidence. Forensic archaeologist has two roles, as the expert who unearth buried objects systematically and reconstruct them. This paper discusses the role of archeology and archaeologists in the excavation of criminal, humanitarian and disaster victims. Archaeologist’s role to revealpaleoanthropological materials smuggled and theft is also discussed in this paper. Humanitarian missions to investigate mass grave of victims of war, political strife and genocide in the past and the present are other archaeologist’s role discussed in this paper. The existence, condition and development of forensic archaeology in Indonesia emphasize the significance of new paradigm in Indonesian archaeology. Forensic archeology not merely focusess on the study of cultural materials of the past, education and museum development, cultural resource management and its advocacy, but it also has role in medico-legal works. Forensic archaeologist also engages in disaster victim identification (DVI) that addresses issues related to victims buried by either natural or human disasters.Arkeologi forensik didefinisikan sebagai penerapan prinsip-prinsip dan teknik-teknik arkeologis dalam konteks medico-legal dan/atau dalam konteks kemanusiaan yang berkaitan dengan bukti-bukti terkubur. Ahli arkeologi forensik berperan sebagai ahli yang mampu menemukan benda-benda yang terkubur secara sistematis dan merekonstruksi apa yang mereka temukan itu. Makalah ini mendiskusikan peran arkeologi dan para arkeolog dalam ekskavasi korban-korban kriminal, kemanusiaan dan bencana. Makalah ini berusaha melihat apa yang telah mereka kerjakan meliputi pembuktian kasus-kasus penyelundupan dan pencurian material-materialpaleoantropologis, dan keterlibatan dalam misi-misi kemanusian untuk penyelidikan dan pengungkapan korban-korban kubur massal akibat perang, pertikaian politik dan genosida di masa lalu dan masa kini.Keberadaan, kondisi dan perkembangan arkeologi forensik di Indonesia menegaskan pentingnya pengembangan paradigma baru dalam arkeologi Indonesia. Arkeologi tidak semata berkonsentrasi pada kajian material-material budaya masa lalu, pendidikan dan pengembangan museum, manajemen dan advokasi sumberdaya budaya, namun juga berperan untuk pekerjaan medico-legal. Ahli arkeologi forensik bahkan terlibat dalam disaster victim identification (DVI) yang menangani masalah-masalah yang berkaitan dengan para korban yang terkubur oleh beragambencana baik yang diakibatkan oleh alam maupun manusia.
APA, Harvard, Vancouver, ISO, and other styles
9

Mualfah, Desti, and Rizdqi Akbar Ramadhan. "Analisis Forensik Metadata Kamera CCTV Sebagai Alat Bukti Digital." Digital Zone: Jurnal Teknologi Informasi dan Komunikasi 11, no. 2 (November 7, 2020): 257–67. http://dx.doi.org/10.31849/digitalzone.v11i2.5174.

Full text
Abstract:
Kejahatan konvensial yang terekam kamera CCTV (Closed Circuit Televison) semakin banyak ditemukan di masyarakat, setiap pelaku kejahatan yang terbukti melakukan tindak pidana tertentu akan dihukum sesuai dengan peraturan perundang-undangan. Kamera CCTV memiliki peran penting dalam keamanan, banyak diantaranya hasil tangkapan rekaman kamera CCTV dijadikan sebagai alat bukti digital. Tantangannya adalah bagaimana teknik yang diperlukan untuk penanganan khusus investigasi digital forensik dalam mencari bukti ditgital rekaman kamera CCTV menggunakan metode live forensik, yaitu ketika barang bukti dalam keadan aktif berdasarkan pedoman SNI 27037:2014 sesuai acuan kerangka kerja Common Phases of Computer Forensics Investigation Models untuk di implementasikan ke dalam dokumen Chain of Custody. Hasil penelitian ini berupa hasil analisis video rekaman kamera CCTV tentang karakteristik bukti digital dan informasi metadata yang digunakan untuk memberikan penjelasan komprehensif secara terstruktur serta acuan pengelolaan informasi data yang didapat dari hasil investigasi digital forensik yang dapat dipertanggungjawabkan dalam persidangan. Kata kunci: Bukti Digital, Live Forensik, Metadata, Kamera CCTV, Chain of Custody. Abstract Conventional crimes that are recorded on CCTV (Closed Circuit Television) cameras are increasingly being found in society, every crime that commits certain crimes will be in accordance with statutory regulations. CCTV cameras have an important role in security, many of which are recorded by CCTV cameras used as digital evidence. The challenge is how the techniques required for special handling, digital forensics in searching for digital evidence of CCTV camera footage using the live forensic method, namely when the evidence is in an active state based on the latest SNI 27037: 2014 according to the framework reference Common Phases of Computer Forensics Investigation Models for in implement it into the Chain of Custody document. These results of this research are in the form of analysis of CCTV camera video recordings about the characteristics of digital evidence and metadata information used to provide a structured comprehensive explanation and reference data management information obtained from the results of digital forensic investigations that can be accounted for in court. Keywords: Digital Evidence, Live Forensic, Metadata, CCTV Camera, Chain of Custady.
APA, Harvard, Vancouver, ISO, and other styles
10

Satrya, Gandeva Bayu, and A. Ahmad Nasrullah. "Analisis Forensik Android: Artefak pada Aplikasi Penyimpanan Awan Box." Jurnal Teknologi Informasi dan Ilmu Komputer 7, no. 3 (May 22, 2020): 521. http://dx.doi.org/10.25126/jtiik.2020732220.

Full text
Abstract:
<p>Sistem penyimpanan melalui cloud memiliki banyak keunggulan, seperti kemampuan akses dari lokasi manapun serta kemudahan penyimpanan pencadangan file-file pada komputer dan smartphone. Terdapat banyak pilihan layanan penyimpanan melalui cloud, seperti Dropbox, Microsoft OneDrive, Google Drive, dan Box. Dari beberapa jenis layanan peyimpanan tersebut Box adalah satu-satunya layanan penyimpanan cloud yang mampu menjamin tingkat reliability uptime hingga 99.9%. Awalnnya, Box hanya ditujukan untuk kegiatan bisnis saja, namun sekarang Box dapat digunakan oleh pengguna secara umum. Selain memberikan pengaruh yang positif, pertumbuhan penggunaan teknologi layanan penyimpanan cloud juga telah memberikan peningkatan dalam peluang terjadinya kejahatan di dunia maya. Forensik digital merupakan solusi terbaru dalam mengamati keamanan sistem dan jaringan, sementara forensik bergerak adalah pengembangan forensic digital yang sepenuhnya difokuskan pada media smartphone. Forensik bergerak dapat dilakukan dalam dua sisi, yaitu server dan client. Studi kasus dalam penelitian ini berfokus pada penggunaan smartphone OS Android yang terinstal Box sebagai layanan penyimpanan cloud. Sedangkan tujuan utama dari penelitian ini adalah untuk menyediakan sebuah metode forensik bergerak untuk menemukan artefak pada smartphone Android yang telah terinstal dengan aplikasi Box.</p><p><em><strong>Abstract</strong></em></p><p class="Judul2"><em>Storing files in a cloud has many advantages, such as the ability to access them from any location and to keep backups of those files on computers and smartphones. There are many choices for cloud storage services, such as Dropbox, Microsoft OneDrive, Google Drive, and Box. Of these, Box is the only cloud storage service that guarantees uptime reliability 99.99% of the time. At first, Box was intended for business use only, but now it is also freely available for public use. Growth in cloud storage technology use has also resulted in increased opportunities for cybercrime to take place. Digital forensics is the latest solution for system and network security observers, while mobile forensics is a development of digital forensics that is fully focused on smartphone media. Mobile forensics can be performed on both the server and client sides. In this research, mobile forensics was performed on the client side. The case study in this paper focused on an Android operating system </em><em>(OS)</em><em> smartphone using Box cloud storage. The purpose of this study was to provide a mobile forensics method for finding artifacts on smartphones that have a Box application installed.</em></p><p><em><strong><br /></strong></em></p>
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "IT-forensik"

1

Ekman, Sebastian. "En IT Forensik utredning med fria verktyg." Thesis, Högskolan i Halmstad, 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-40101.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Mosgeller, Johanna. "IT-forensik i dagens rättssamhälle : En studie om kunskapen kring IT-forensik och användandet av digitala bevis i Sverige." Thesis, Högskolan i Halmstad, Akademin för informationsteknologi, 2015. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-29850.

Full text
Abstract:
Digitala bevis ökar i takt med att tekniken i samhället blir vanligare. Ett perfekt exempel på detta är mobiltelefoner som idag är mer lik en dator än någonsin förr, och den används flitigt i vardagen. Men även datorer och annan teknik har blivit en större del av vardagen. Tack vare att det används som de gör, så följer en del teknikutrustning alltid med användaren och genom att ta en titt i, ex. en mobil eller dator kan du få rätt mycket information av användaren.Framför allt mobiltelefoner har blivit en värdefull källa för bevis i en rättegång. Men hur ser den tekniska kunskapen ut i rättssamhället? Lyckas man följa med tekniken och utnyttja detta?I takt med att digitala bevis ökar så ökar så klart även den digitala forensiken, IT-forensiken. Hur ser IT-forensiken ut i praktiken?I detta arbete så är målet att ta reda på hur den tekniska kunskapen ser ut inom rättsväsendet men även få en större inblick över hur insamlingen av bevis m.m. ser ut i praktiken. Stämmer det med teorin?
APA, Harvard, Vancouver, ISO, and other styles
3

Nilsson, Tor. "It-forensikers Guide till Universum : Framtagning av övningsmaterial för nyanställda IT-forensiker." Thesis, Högskolan i Halmstad, 2015. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-29008.

Full text
Abstract:
Syftet med denna rapport är att återge en del av den verklighet IT-forensikern står inför och vilka utmaningar som hör till denna samt att producera ett övningsmaterial som kan användas när IT-forensiker nyanställs. För att åstadkomma detta brukas en variation av Case-metodik. Mer precist används ett fiktivt brottsfall som grund för ett virtuellt operativsystem. I detta system planteras information som är relevant för utredningen av det påhittade fallet. Övningen i sig består i att eleven, utifrån givna ledtrådar, skall söka rätt på tillräckligt mycket komprometterande data för att kunna stödja en misstanke. Utmaningen är att skapa en miljö som står nära verkligheten. Arbetet baserar sig dels på intervjuer med faktiska IT-forensiker men också på en samling rapporter och nyhetsartiklar ur webblitteratur.
APA, Harvard, Vancouver, ISO, and other styles
4

Barkstedt, Patrik, and Sandro Bizzarri. "Forensisk analys av smartphones : - fokus på sociala medier." Thesis, Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), 2013. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-23893.

Full text
Abstract:
I dagens samhälle är trenden att fler och fler människor införskaffar smartphones för att när som helst kunna vara uppkopplade mot internet. Detta gör att informationen en smartphone hanterar och sparar är viktigare och mer intressant för båda sidorna av lagen. Med denna ökning av smartphones har användandet av applikationer till sociala medier så som facebook ökat.I denna rapport utreds det vad en facebookapplikation lagrar för typ av information efter den har använts och hur pass noga det går att kartlägga vart applikationen har används. För att kunna göra detta krävs först en utredning på vilka sätt de går att hämta ut information ifrån en smartphone. I denna rapport har det alltså utretts huruvida de går att utvinna samma information med hjälp av flera metoder och om de går att uppnå samma resultat med hjälp av en utvinning med de olika metoderna. Vid analys av den utvunna datan visar det sig att applikationen lagrade den intressanta datan i databasfiler. Allt från meddelanden och statusuppdateringar till platsdata sparades i dessa databasfiler, vilket gjorde att enheten gick att kartlägga.
APA, Harvard, Vancouver, ISO, and other styles
5

Broman, Jennifer. "SNMP inom IT-forensik : Hur kan SNMP användas för IT-forensiska syften?" Thesis, Högskolan i Halmstad, Akademin för informationsteknologi, 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-40106.

Full text
Abstract:
Syftet med detta arbete är att undersöka huruvida ett nätverksprotokoll som används för nätverkshantering- och övervakning kan användas inom IT-forensiska undersökningar. Arbetet börjar med en generell granskning av protokollet SimpleNetwork Management Protocol (SNMP) och dess funktioner för att skapa en grundläggande förståelse för protokollet. Ett problemscenario framställs för att kunna simuleras i arbetets experimentutförande. I arbetet diskuteras hur funktionernas användbarhet inom IT-forensik kan variera beroende på till exempel inom vilken sektor de IT-forensiska utredningarna utförs inom, den privata eller den offentliga. Resultatet i detta arbete pekar på att SNMP är användbart vid IT-forensiska undersökningar, men att protokollet är mer gynnsamt för den privata sektorn av IT-forensik.
APA, Harvard, Vancouver, ISO, and other styles
6

Wernebjer, Cervinus Daniel, and Patrik Brorsson. "En Jämförelse mellan EnCase och BackTrack : Examensarbete på programmet IT-forensik och informationssäkerhet, 120 hp." Thesis, Halmstad University, School of Information Science, Computer and Electrical Engineering (IDE), 2010. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-4530.

Full text
Abstract:

Denna rapporten är en jämförelse av forensiska verktyg, i detta fallet är verktygen EnCase och BackTrack. Vi kommer i den här rapporten att jämföra vissa utvalda verktyg som representeras i båda programmen, och analysera resultatet av detta. Analysen och jämförelsen kommer därefter ligga till grund för om man kan få fram lika bra resultat med ett open-source program som med ett program man betalar för. Vi kommer att utföra analysen genom att använda en bevisfil och utföra tester på den i både BackTrack och EnCase. Resultatet kommer att diskuteras och presenteras i denna rapport.För att få fram bästa möjliga resultat kommer vi även att intervjua vissa utvalda personer med erfarenhet utav att arbeta med dessa program, för att få fram deras synpunkter

APA, Harvard, Vancouver, ISO, and other styles
7

Bergholm, Johan, Sascha Gallardo, and Jonny Svensson. "Positionering och Spårning av mobila enheter, ur ett IT–forensiskt perspektiv." Thesis, Högskolan i Halmstad, Sektionen för Informationsvetenskap, Data– och Elektroteknik (IDE), 2013. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-24177.

Full text
Abstract:
I dagens Sverige så har de mobila enheterna en självklar plats i våra fickor, likväl som i vårt samhälle och i dess brottslighet, vilket gör att det sedan några år är att anse självklart att de även har en central roll i IT–forensiska utredningar inom våra polismyndigheter. Men vid sidan av konkreta bevis för begångna brott lagrar enheterna dessutom ofta data som kan användas för att spåra enheten, och därmed också dess brukare, över tid, vilket givetvis är av intresse av polismyndigheter men skulle även kunna vara av stort intresse för exempelvis försäkringsbolag och andra delar av den 'civila sektorn' som driver utredningar men som saknar polisens befogenheter. För att ge ett så brett användningsområde som möjligt fokuserar därför rapporten inte bara på datat som är tillgängligt från den faktiska enheten och hur de kan användas för spårning och positionering, utan försöker även på praktiskt väg undersöka i vilken grad dessa metoder kan utföras med allmänt tillgänglig mjuk- och hårdvara.
APA, Harvard, Vancouver, ISO, and other styles
8

Lars, Bartha. "Biometriska säkerhetslösningars inverkan på IT-forensik inom polisen : En kvalitativ intervjustudie." Thesis, Högskolan i Skövde, Institutionen för informationsteknologi, 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:his:diva-16469.

Full text
Abstract:
Lösenord har länge varit den metod som föredragits av användare för att skydda användarkonton och känslig information. I strävan till att finna enklare, snabbare och säkrare autentiseringsmetoder har biometriska säkerhetslösningar snabbt vuxit i popularitet. Mobiltelefoner har traditionellt skyddats med hjälp av lösenord men har på senare tid även börjat inkludera någon form av biometrisk sensor för autentisering.   Genom att utföra en kvalitativ intervjustudie med IT-forensiker som arbetar på Polismyndigheten inom olika distrikt i Västra Götalands län undersökte denna studie forskningsfrågan: hur har biometriska säkerhetslösningar i jämförelse med lösenord påverkat IT-forensikerns arbete på Polismyndigheten? Studien visar att biometrisk utrustning inte ger extra säkerhet i jämförelse med lösenord, eftersom en bakomliggande säkerhetskod alltid finns till hands ifall den biometriska sensorn slutar fungera. Därmed dras biometriska enheter med samma sorts svagheter som alltid funnits med lösenord. Nyckelord: biometri, lösenord, säkerhet, etik, juridik, IT-forensik.
Passwords have long been the users’ preferred method of choice to protect user accounts and sensitive data. In a strive to find simpler, quicker and more secure forms of authentication methods, biometric security solutions have seen an increased in popularity. Most mobile phones now include a type of biometrical sensors as an option for authentication. By conducting a qualitative interview study with IT-forensics employed by the police force in different districts in Västra Götaland county, this study aims to investigate the research question: How have biometric security solutions in comparison to passwords influenced the working methods of IT-forensics at the Swedish Police Authority? The study shows that biometric security solutions give no added benefit to security in comparison to passwords, because there is always an underlying security code that is ready to be used in case the biometric authentication fails to work. Therefore, biometric devices suffer from the same kinds of weaknesses that have always plagued passwords. Keywords: biometrics, passwords, security, ethics, law, IT-forensics.
APA, Harvard, Vancouver, ISO, and other styles
9

Olsson, Andreas. "Hanteringen av integritetsperspektiv inom IT-forensik : En kvalitativ intervjustudie med rättsväsendets aktörer." Thesis, Högskolan i Skövde, Institutionen för informationsteknologi, 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:his:diva-17208.

Full text
Abstract:
IT-forensik har funnits i många år och vuxit fram inom brottsutredningar då allt blir mer digitaliserat i vårt samhälle. Samtidigt som det blir mer digitalisering ökar mängden data inom IT. Mycket av vårt privata liv lagras i telefoner eller datorer, till exempel bilder eller personuppgifter. På senare år har integriteten blivit viktigare för varje individ och att följa de mänskliga rättigheterna är ett måste i dagsläget. IT-forensik är i grunden ett integritetsintrång hos den misstänkte och det betyder att aktörerna som utför detta måste vara mer försiktiga och ta hänsyn till de involverades integritet. Syftet med arbetet har varit att undersöka hur aktörerna inom rättsväsendet hanterar integritetsperspektiv under IT-forensiska undersökningar, samt att få en bild av hur detta tillämpas i praktiken. De aktörer som blev intervjuade i denna kvalitativa studie var åklagare, domare och försvarare. Resultatet visar att det finns många gråzoner och det sker mycket personliga bedömningar samt tolkningar hos aktörerna. Lagstiftningen skriver i teorin om hur vissa moment ska gå till, men när det tillämpas i praktiken blir detta betydligt mer komplicerat, vilket resulterar i att aktörerna får åtskilda åsikter och hur det ska tillämpas. Aktörerna finner vidare problematik kring vem som ska få tillgång till vad och hur de ska hantera integriteten.
Digital forensics has been around for many years and has emerged in criminal investigations since more is being digitized in our society. At the same time as there is more digitization, the amount of data within IT increases. Much of our private life is stored in phones or computers, such as pictures or personal data. In recent years, the privacy has become more important for each individual and to follow human rights is a must in the present. Digital forensics in its very core is a privacy infringement of the suspect which means that the actors who perform this must be more cautious and consider the privacy of the people involved. The purpose of this work has been to investigate how the actors in the judicial system manage the perspective of privacy during IT forensic investigations and to get a picture of how this is applied in practice. The actors who were interviewed in this qualitative study were prosecutors, judges and defenders. The results show that there are a lot of gray areas and that very personal assessments and interpretations are made by the actors. The law, in theory, explains how certain elements should be done, but when applied in practice, this becomes much more complicated. This results in the actors getting separate opinions of how they should be applied, furthermore who should have access to what and how to handle the privacy.
APA, Harvard, Vancouver, ISO, and other styles
10

Gustavsson, Daniel. "Molnforensik : En litteraturstudie om tekniska utmaningar och möjligheter inom IT-forensik mot molnet." Thesis, Högskolan i Skövde, Institutionen för informationsteknologi, 2020. http://urn.kb.se/resolve?urn=urn:nbn:se:his:diva-19049.

Full text
Abstract:
Molntjänster används idag över hela världen och ger många fördelar för en användare eller företag. En nackdel med molnet är att det är en miljö som kriminella kan använda sig av för att utföra brott. En anledning till att molnet är en attraktiv plats för kriminella är på grund av bristen på IT-forensiska metoder för att utföra en undersökning mot molnmiljön. När ett brott har anmälts i molnet så kommer en IT-forensiker utföra en undersökning genom att samla in digitala bevis för att avgöra vad som har hänt, dock kan detta vara problematiskt på grund av molnets komplexitet. Det traditionella sättet för att utföra en IT-forensisk undersökning blir en utmaning i molnet på grund av flera anledningar, några av dem är molnets dynamiska miljö och att flera användare delar på samma resurser. Denna studie genomför en systematiskt litteraturstudie för att identifiera tekniska utmaningar och möjligheter vid en IT-forensisk undersökning i molnet. Flera utmaningar och möjligheter identifierades från existerande litteratur som i sin tur kategoriserades och sammanställdes i modeller. Flera utmaningar tas upp som att datan i molnet inte är centraliserad och att virtuella maskiner kan vara i ett volatilt tillstånd. Vid möjligheter så går det exempelvis att hämta ögonblicksbilder från molnet för att utföra en analys på och även hämta bevis från en klients dator.
Cloud services are being used all over the world today and provides several benefits for a user or a company. A downside with the cloud is that it is an environment that criminals can use to conduct a crime. One reason why a criminal uses the cloud to conduct a crime is due to the lack of suitable digital forensic techniques against the cloud environment. When a crime has been reported in the cloud, a digital forensics investigation can occur to gather digital evidence to determine what has happened. Unfortunately, this could be problematic because of the complexity of the cloud environment. The traditional way of conducting a digital forensic investigation becomes a challenge in the cloud because of several reasons. Some of the reasons are the dynamic environment of the cloud and that several users share the same resources. This study will conduct a systematic literature review to identify technical challenges and possibilities in a digital forensic investigation in the cloud. Several challenges and possibilities were identified from existing literature which in turn got categorized and compiled into models. This study presents challenges, for example the data in the cloud is not centralized and virtual machines may be in a volatile state. There are several possibilities for instance, collecting snapshot for analysis and collect evidence from a client’s computer.
APA, Harvard, Vancouver, ISO, and other styles
More sources

Book chapters on the topic "IT-forensik"

1

Heinson, Dennis. "IT-Forensik und Beweisrecht." In DGRI Jahrbuch 2015. Köln: Verlag Dr. Otto Schmidt, 2016. http://dx.doi.org/10.9785/9783504385248-007.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Roßberg, Jürgen. "Die IT-Forensik der Hessischen Steuerfahndung im Wandel der Zeit." In Festschrift 70 Jahre Bundesfinanzakademie, 153–64. Verlag Dr. Otto Schmidt, 2020. http://dx.doi.org/10.9785/9783504387112-017.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography