Senin, 24 Desember 2018

MAKALAH IT FORENSIK

MAKALAH IT FORENSIK
Tugas Softskill

 

                                           


      Disusun Oleh

     NAMA    : DIAN PERMATASARI
     KELAS   : 3DB01
     NPM       : 31116970

1


DAFTAR ISI

DAFTAR ISI ………………………………………………………………...2
KATA PENGANTAR……...………………………………………………....3
BAB I PENDAHULUAN………………...……………………………….....4
      1.1 LATAR BELAKANG MASALAH……………………….……........4
BAB II ………………………………….………………………………........4
      2.1 PENGERTIAN IT FORENSIK………………………………….......4
      2.2 TUJUAN IT FORENSIK……………………………………………5
      2.3 TERMINOLOGI IT FORENSIK……………….……………...........5
      2.4 MODUS  KEJAHATAN DALAM TEKNOLOGI INFORMASI..….5
      2.5 JENIS-JENIS ANCAMAN (THREATS) MELALUI IT…....……...6
BAB III …………………………………………………………………………….7
     3.1 PROFESI  IT FORENSIK ………………………………………..…7
     3.2 TOOLS  IT FORENSIK…………………………………………..…8
     3.3 PROSEDUR IT FORENSIK………………………………………...8
     3.4 4 (empat) ELEMEN KUNCI IT FORENSIK………………………..9
KESIMPULAN……………… …………………………………………......9


2



KATA PENGANTAR

Dengan menyebut nama Allah SWT yang Maha Pengasih lagi Maha Panyayang, dengan ini kami panjatkan puji syukur atas kehadirat-Nya, yang telah melimpahkan rahmat-Nya kepada kami, sehingga kami dapat menyelesaikan makalah ilmiah biologi yang kami beri judul "Pemanfaatan Limbah Secara Efisien".
       Adapun makalah ilmiah biologi tentang "Pemanfaatan Limbah Secara Efisien" ini telah kami usahakan semaksimal mungkin dan tentunya dengan bantuan dari banyak pihak, sehingga dapat memperlancar proses pembuatan makalah ini. Oleh sebab itu, kami juga ingin menyampaikan rasa terima kasih yang sebesar-besarnya kepada semua pihak yang telah membantu kami dalam pembuatan makalah biologi ini.
      Akhirnya penyusun mengharapkan semoga dari makalah ilmiah biologi tentang "Pemanfaatan Limbah Secara Efisien" ini dapat diambil manfaatnya sehingga dapat memberikan inpirasi terhadap pembaca. Selain itu, kritik dan saran dari Anda kami tunggu untuk perbaikan makalah ini nantinya.


                                                                                                                                              
3


BAB I  
1.1  LATAR BELAKANG MASALAH
Sebelum kita membahas mengenai kasus maupun tools dan software TI forensic, saya akan menjelaskan mengenai apa itu TI forensic.Menurut pendapat umum, IT forensic atau forensic computer atau forensic digital adalah cabang forensic, TI forensic berkaitan dengan penyelidikan insiden yang mencurigakan yang melibatkan IT sistem dan penentuan fakta-fakta dan pelaku akuisisi, analisis, dan evaluasi jejak digital dalam sistem computer.Secara umum IT forensic adalah ilmu yang berhubungan dengan pengumpulan fakta, dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum.

BAB II
2.1 PENGERTIAN IT FORENSIK 
IT Forensik merupakan cabang dari ilmu komputer yang menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan, databaforensik, dan forensik perangkat mobile.
  • ·        Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
  • ·        Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
  • ·        Menurut Ruby Alamsyah (salah seorang ahli forensik IT di Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.





                                                                           4




2.2 TUJUAN IT FORENSIK
Tujuan dari IT Forensik adalah untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan(seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT forensik juga memiliki cabang - cabang di dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan forensik perangkat mobile.
Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansisal akibat kejahatan komputer.

Kejahatan Komputer dibagi menjadi dua, yaitu :
  1.  Komputer fraud    : kejahatan atau pelanggaran dari segi sistem organisasi
  2. komputer   Komputer crime : kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

2.3 TERMINOLOGI IT FORENSIK

Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail. empat elemen kunci forensik dalam teknologi informasi, antara lain:
  •       Identifikasi dari bukti digita  Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
  •     Penyimpanan bukti digital  Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
  •       Analisa bukti digital  Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
  •     Presentasi bukti digital Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

2.4 MODUS  KEJAHATAN DALAM TEKNOLOGI INFORMASI

Menurut R.M Roy Suryo dalam Warta Ekonomi No 9, 5 Maret 2001 h.12, kasus - kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya yaitu :
1.     Pencurian Nomor Kartu Kredit
Menurut Rommy Alkaitry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel atau segala tempat yang melakukan pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.

2.     Memasuki, memodifikasi atau merusak homepage (hacking)
Menurut John S.Tumiwa pada umumnya tindakah hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati - hati. Di luar negeri hacker sudah memasuki sistem perbankan dan merusak database bank.



5


2.5 JENIS-JENIS ANCAMAN (THREATS) MELALUI IT

Jenis - jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk keputusan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi, atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran inforamsi untuk tujuan kejahatan.
Beberapa jenis kejahatan atau ancama (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operasi yang ada, antara lain :

1.     Unauthorized Access to Computer System and Service
Pada kejahatan ini dilakukan dengan memasuki / menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengatuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase atauapun pencurian informasi penting dan rahasia.
2.     Illegal Contents
Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat diangggap melanggar hukum atau menggangu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal - hal yang berhubungan dengan pornografi, atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
3.     Data Forgery
Kejahatan ini merupakan kejahatan dengan memalsukan data pada dokumen - dokumen penting yang tersimpan sebagai scripless document melalui internet.


6
BAB III
3.1 PROFESI  IT FORENSIK

Berikut prosedur forensi yang umum di gunakan antara lain :
·        Membuat copies dari keseluruhan log data, files, dan lain - lain yang dianggap perlu pada media terpisah.
·        Membuat fingerprint dari data secara matematis.
·        Membuat fingerprint dari copies secara otomatis.
·        Membuat suatu hashes masterlist
·        Dokumentasi yang baikd ari sega sesuatu yang telah dikerjakan.
·        Bukti yang digunakan dalam IT Forensic berupa : Hardisk, Floopy Disk atau media lain yang bersifat removable.
·        Network System
Contoh Software :
Berikut contoh software tools forensi, yaitu :
·        Viewers (QVP http://www.avanststar.com dan http://www.thumbplus.de)
·        Erase / Unrase tools : Diskcrub / Norton utilities)
·        Hash utility (MD5, SHA1)
·        Text search utilities (search di http://www.dbsearch.com)
·        Drive imaging utilities (Ghost, snapback, safeback,...)
·        Forensic toolkits: Unix/Linux : TCT the coroners toolkit / ForensiX dan WIndows Forensic Toolkit
·        Disk editors (Winhex,...)
·        Forensic asquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,...)
·        Write-blocking tools (FastBlochttp://www.guidancesoftware.com) untuk memproteksi bukti - bukti.

7
3.2 TOOLS  IT FORENSIK

Safe Back, dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakian partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya.
EnCase, Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah program dengan fitur yang relatif mirip, dengan interface GUI yang mudah dipakai oleh teknisi secara umum Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki faslitas dengan Priview Bukti Pengkpian target, Searching dan Analyzing.
Pro Discover. Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways forensic. Memiliki kemampuan untuk merecover file yang telah terhapus dari space storage yang longgar. menganalisis Windows 2000 / NT data stream untuk data yang terhidden, menganalisis data image yang diformat oleh kemampuan UNIX dan menghasilkan laporan kerja.

3.3 PROSEDUR IT FORENSIK

1. Prosedur forensik yang umum digunakan, antara lain : Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies secara matematis. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
2. Bukti yang digunakan dalam IT Forensics berupa : Harddisk, Floopy disk atau media lain yang bersifat removeable, Network system.
3. Metode atau prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis yaitu : Search dan seizure : dimulai dari perumusan suatu rencana. Menurut metode ini yang umum digunakan yaitu : Identifikasi dengan penelitian permasalahan,Membuat hipotesis,Uji hipotesa secara konsep dan empiris .
  
8



3.4 4 (empat) ELEMEN KUNCI IT FORENSIK

Terdapat empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut :
1. Identifikasi dalam bukti digital (Identification atau Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.

2. Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.

3. Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain yaitu :
(a) Siapa yang telah melakukan.
(b) Apa yang telah dilakukan (Ex. Penggunaan software apa),
(c) Hasil proses apa yang dihasilkan.
(d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.

4. Presentasi bukti digital (Presentation of Digital Evidence).
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian


KESIMPULAN
Dunia forensik IT di Indonesia merupakan hal yang baru dalam penanganan kasus hukum. Adanya UU ITE dirasa belum cukup dalam penegakan sistem hukum bagi masyarakat. Kegiatan forensik IT ini bertujuan untuk mengamankan bukti digital yang tersimpan. Dengan adanya bukti-bukti digital, suatu peristiwa dapat terungkap kebenarannya. Salah satu studi kasusnya adalah isi laptop Noordin M. Top yang banyak memberikan kejelasan mengenai tindak terorisme di Indonesia. Elemen yang menjadi kunci dalam proses forensi IT haruslah diperhatikan dengan teliti oleh para penyidik di Kepolisisan. Proses ini bertujuan agar suatu bukti digital tidak rusak sehingga dapat menimbulkan kesalahan analisis terhadap suatu kasus hukum yang melibatkan teknoligi informasi dan komunikasi. Dengan menjaga bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan.



9



Kamis, 08 November 2018

KASUS KEJAHATAN KOMPUTER

CONTOH KASUS CYBER CRIME DAN BESERTA UNDANG UNDANG ITE





Unauthorized Access

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dal
am suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
  Contoh Kasus :

ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker. Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

Cara Mengatasi
Untuk menjaga keamanan sistem informasi diusahakan dengan membatasi hak akses melalui kontrol aksesnya dan dengan security yang berlapis. Cara membatasi hak akses diantaranya dengan 
a.       Membatasi domain atau no IP yang dapat diakses
b.      Menggunakan pasangan userid dan password
c.        Mengenkripsi data sehingga hanya dapat dibuka (dideskirpsi) oleh orang yang memiliki  kunci            pembukanya.            
d.      Mekasinsme untuk kontrol akses ini tergantung kepada program yang digunakan sebagai                      server.sehingga sebaiknya menggunakan serbver linux agar lebih aman.


 UU ITE di jelaskan mengenai unauthorized access pasal 30 yang berbunyi :

(1)   Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer atau sistem elektronik milik orang lain dengan cara apapun
(2)   Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen elektronik.
(3)   Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan.atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.” 


                               Illegal Contents

Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

Contoh Kasus :
Pada tahun 2008, pemerintah AS menangkap lebih dari 100 orang yang diduga terlibat kegiatan pornografi anak. Dari situs yang memiliki 250 pelanggan dan dijalankan di Texas, AS, pengoperasiannya dilakukan di Rusia dan Indonesia. Untuk itulah, Jaksa Agung AS John Ashcroft sampai mengeluarkan surat resmi penangkapan terhadap dua warga Indonesia yang terlibat dalam pornografi yang tidak dilindungi Amandemen Pertama.
Cara Mengatasi :
1.      Tidak memasang gambar yang dapat memancing orang lain untuk merekayasa gambar tersebut sesuka hatinya.
2.      Memproteksi gambar atau foto pribadi dengan sistem yang tidak dapat memungkinkan orang lain mengakses secara leluasa.
3.      Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
4.      Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
5.      Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara - perkara yang berhubungan dengan cybercrime.
6.      Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
7.      Meningkatkan kerjasama antar negara dalam upaya penanganan cybercrime, antara lain melalui perjanjian yang menempatkan tindak pidana di bidang telekomunikasi, khususnya internet, sebagai prioritas utama.

UU ITE di jelaskan mengenai Illegal Contents pasal 27 yang berbunyi :

(1)    Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenaikejahatan terhadap kesusilaan.

                                                                            

                          Data Forgery

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
Contoh Kasus :
Data Forgery Pada E-Banking BCA
Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama miriphttp://www.klikbca.com (situs asli Internet banking BCA), yaitu domainhttp://www.klik-bca.com,www.kilkbca.com,http://www.clikbca.com,http://www.klickca.com. Dan http://www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.
 Cara Mengatasi :
1.      Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
2.      Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
3.      Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.
4.      Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

UU ITE di jelaskan mengenai Data Forgery Pasal 35 yang berbunyi :

(1)   Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan,    perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolaholah data yang otentik

VCLASS OLAH DATA STATISTIKA


Nama : Dian permatasari
Kelas  : 3DB01
Npm   : 31116970






1. Sebutkan definisi:
    a) distribusi frekwensi
    b) frekwensi

2. Sebutkan singkatan dari TDF

3. Gambarkan bentuk umum TDF

4. Pada contoh 1 (list usia),
     a) ada berapa banyak data? (n =?)
     b) Berapa nilai data terkecil? Dan berapa nilai data terbesar?
     c) berapa range (selisih nilai data terbesar dengan data terkecil)? 

5. Dari contoh 1 dibangun 3 TDF.
       -TDF 1 mempunyai berapa kelas? (berapa besar interval tiap kelas?)
       -TDF 2 mempunyai berapa kelas? (berapa besar interval tiap kelas?)
       -TDF 3 mempunyai berapa kelas? (berapa besar interval tiap kelas?)

6. Sebutkan prinsip pembentukkan Tabel Distribusi Frekuensi

7. Penentuan Banyak Kelas dan Interval Kelas
    a) Sebutkan rumus menentukan banyaknya kelas yang ideal
    b) Sebutkan rumus menentukan interval kelas yang ideal

8.. a) Berapa  banyak kelas ideal pada list usia contoh 1 bila menggunakan fungsi ceiling, dan berapa interval kelas idealnya?
     b) Berapa  banyak kelas ideal pada list usia contoh 1 bila menggunakan fungsi floor, dan berapa interval kelas idealnya?

9. a) Buatlah Tabel Distribusi Frekuensi Relatif dari TDF 3
    b)  b.1. Buatlah Tabel Distribusi Frekuensi Kumulatif  (TDFK) kurang dari (<)  pada TDF3
         b.2  Buatlah Tabel Distribusi Frekuensi Kumulatif  (TDFK) lebih dari  (>)  pada  TDF3

JAWAB
  1.  DISTRIBUSI FREKWENSI adalah Pengelompokkan data dalam beberapa kelas sehingga ciri-ciri penting data tsb dapat segera terlihat.
FREKUENSI adalah  Banyak pemunculan data.

2.      Singkatan dari TDF adalah Tabel Distribusi Frekuensi

      3. Bentuk umum TFD



 https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3WmAevukNPAnFdXlMQMwByFjkO97CWawB5JBgSkyu81sDNhVBgc3bQ-G78yhEgnVs37bcJTg0a29ohpfP9vLstGzD-pMy6g0ON80-o84ajHQbX0JFCiDfydrVJS8gpQkOO_zlbaOi214/s320/1.png



                  4.       A. Ada 50 data / n=50
                      B. Nilai data terkecil = 16 / Nilai data terbesar = 63
                      C. Range = 63-16 : 47


5.    -    TDF 1 mempunyai berapa kelas? (berapa besar interval tiap kelas?)
TFD1 Mempunyai 5 kelas intervalnya tiap kelasnya adalah  (47/5) : 9

-          TDF 2 mempunyai berapa kelas? (berapa besar interval tiap kelas?)
      TFD2 Mempunyai 6 kelas interval tiap kelasnya adalah (47/6) : 8                                               
-          TDF 3 mempunyai berapa kelas? (berapa besar interval tiap kelas?)
      TFD3 Mempunyai 7 kelas interval tiap kelasnya adalah (48/7) : 7


 6. Prinsip pembentukkan Tabel Distribusi Frekuensi

A.   Tentukan banyaknya kelas Jangan terlalu banyak/sedikit
B.   Tentukan interval/selang kelas Semua data harus bisa dimasukkan dalam kelas-kelas TDF, tidak ada yang tertinggal dan satu data hanya dapat dimasukkan ke dalam satu kelas, tidak terjadi OVERLAPPING
C.   Sorting data, lazimnya Ascending: mulai dari nilai terkecil (minimal), agar range data diketahui dan Mempermudah penghitungan frekuensi tiap kelas !

7. RUMUS BANYAK NYA KELAS :
A.   Banyak kelas --> pembulatan ke atas/ke bawah (Ceiling/Floor)
a.    k = 1 + 3.322 log n
k = banyak kelas      n = banyak data
B.   RUMUS INTERVAL



https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2qrleaPu5GXxJvgl9FysO9OvxvUFOBxYm_DUhQ32X91BnQ4FBIOzvIvycVmQF1VR3-jhW0qdX8o8mBGkwdb-VUSB2l3NtfWO9Grsl7G8COai2qI20Gvh0tMvoMljTw1oLw_JyOMG76ac/s320/2.png




8. BANYAKNYA DATA 50
                      k  = 1 + 3.322 log 50
                          = 1 + 3.322 * (1.6989..)
                          = 1 + 5.6439... = 6.6439
     FUNGSI FLOOR NYA k= 6
     FUNGSI CELLING k = 7 

9. a) Buatlah Tabel Distribusi Frekuensi Relatif dari TDF 3
    b)  b.1. Buatlah Tabel Distribusi Frekuensi Kumulatif  (TDFK) kurang dari (<)  pada TDF3
         b.2  Buatlah Tabel Distribusi Frekuensi Kumulatif  (TDFK) lebih dari  (>)  pada  TDF3

 A. TABLE DISTRIBUSI FREKUENSI DARI TFD 3

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvVsYI0e2k3L6QnBZ_7qpoNYK2Rap8pm3EQoAilKWM3aZrFpCHYPNLvOgT0RzPE6mG61h9ByV3LVoCzn2-LxJSjwAVFoXd763Y3x5-0LShDvLICnuRPCmekC31xuqXxWZaoCK0pR6xwAE/s320/3.png







B.  TFDK KURANG DARI (<)

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcTeDZzLie4dVrtlgJR4_tNwxYweT-XFkwDzL_XH28_CzNkIaG2kmDnsOd7uaXXf71T0sFug0QKWcrzQpou6WyzW-HlPtCa3EkZbMdihD3kOlY7iwFDmk9uTxezce9XLQSE1rO0mamcdk/s320/4.png




C.   TDK LEBIH DARI (>)

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWwbXgiXLGVMuJRmux_CcgCeAT2p1rIIQzqk7zxEhGLaFCDQjcQcFARdjhQ3BtQbZfoYNVrwrCXz4xDcG8Ge5tmzihIHn8oEMf1Zt64dw-4hv8Ylyejung1EC8iRbtfVbEh9xKF8rnqSo/s320/5.png