SISTEM INFORMASI (REVIEW JURNAL) "DIGITAL FORENSIK"

Assalamualaikum Wr Wb

Hallo guys, Kembali lagi ke Blog saya R M Fajarudin, nah diPostingan Blog Kali ini ada yang berbeda karena kita kan membaca Hasil review Jurnal yang telah dilakukan oleh Kelompok saya, Jurnal yang kami review ini jurnal mengenai DIGITAL FORENSIK, Nah, yuk Kita Lihat Contoh review jurnalnya

========================================================================



Reviewer :

·         Afifah

·         Fhina Meilisa

·         Muhammad Ridwan

·         Ramdhan M Fajarudin

DIGITAL FORENSIK

 

A.  Jurnal 1

Judul :   Pengaruh Implementasi Kebijakan Pemeriksaan dan Forensik Digital Terhadap Kualitas Pemerikasaan Dan Keberhasilan Penerimaan Pajak

Sumber Download: https://garuda.kemdikbud.go.id/documents/detail/1917743

TahunTerbit :  2020

Volume dan Halaman : Vol.30 No.10 2697 Halaman

Penulis :  Luh Putu Dian Shavitri , Gede Sri Darma

ISSN 2682-2697

Tanggal : 01 November 2021

TujuanPenelitian

Penelitian ini bertujuan untuk mendapatkan bukti empiris pengaruh implementasi kebijakan penentuan sasaran prioritas pemeriksaan, kebijakan buka rekening untuk kepentingan perpajakan dan forensik digital terhadap kualitas pemeriksaan dan penerimaan pajak hasil kegiatan pemeriksaan di Lingkungan Kanwil DJP Bali

SubjekPenelitian

·         Direktorat Penyusunan APBN, 2019

·         Ministry of Fiscal Policy Agency, 2018

·         Lestari & Nedya, 2019

·         Putra, Syah, & Sriwedari, 2018

·         penelitian oleh Aspexsia (2018), Mebratu

·         (2016), Palil & Mustapha (2011), Asnawi (2013)

·         penelitian oleh Modugu dan Anyaduba (2014),

·         OECD (2006) dan penelitian oleh D’Agosto,

·         Manzo, Pisani, dan D’Arcangelo (2018)

·         penelitian oleh (George & Diavastis, 2015)

·         Direktorat Jenderal Pajak, 2018

·         Direktorat Jenderal Pajak, 2017

·         lembaga keuangan konvensional(Darman, 2019).

·         penelitian oleh Rotich, Kiprop & Nzioki (2019)

·         Retnaningtyas Widuri, Devina & Fransiska Marta (2019), dan Harelimana (2018)

MetodePenelitian

Metode yang digunakan  Pendekatan yang digunakan pada penelitian ini adalah pendekatan kuantitatif. Penelitian ini dilaksanakan di Lingkungan Kanwil DJP Bali. Data primer dalam penelitian ini diperoleh dari pengisian kuesioner yang akan diisi oleh Pemeriksa Pajak di Lingkungan Kanwil DJP Bali. Populasi sasaran dalam penelitian ini adalah instruksi pemeriksaan yang terbit berdasarkan Daftar Sasaran Priotitas Pemeriksaan yang terbit per akhir Oktober 2019 yaitu sebanyak 260 instruksi pemeriksaan yang terbit. Adapun teknik sampling yang digunakan dalam penelitian ini adalah teknik non-probability sampling yaitu purposive sampling.Berdasarkan tabel penentuan jumlah sampel dari populasi tertentu yang dikembangkan oleh Isaac & Michael (Sugiyono, 2013), untuk tingkat kesalahan 10%, dengan jumlah populasi 260 diperlukan 133 jumlah sampel. Dalam penelitian ini digunakan 136 jumlah sampel. Jawaban setiap pertanyaan menggunakan skala semantik differensial 1-10 yang memiliki kategori dari yang sangat tidak setuju sampai dengan yang sangat setuju. Variabel independen dalam penelitian ini adalah implementasi kebijakan penentuan sasaran prioritas pemeriksaan pajak (SSP), implementasi kebijakan buka rekening untuk kepentingan perpajakan (BUREK), dan pelaksanaan forensik digital (FD), sedangkan variabel dependen adalah kualitas pemeriksaan (KUAL) dan penerimaan pajak (PP). Teknik analisis data yang digunakan adalah Partial Least Square (PLS). Analisis data melalui PLS dalam penelitian ini dibagi menjadi dua bagian yaitu pengujian model (outer model) yang meliputi uji validitas dan uji reliabilitas dan evaluasi model struktural (inner model).

Hasil Penelitian

Berdasarkan temuan penelitian diketahui terdapat pengaruh implementasi kebijakan penentuan sasaran prioritas pemeriksaan, implementasi kebijakan buka rekening dan pelaksanaan forensik digital terhadap kualitas pemeriksaan dan penerimaan pajak hasil kegiatan pemeriksaan dan kualitas pemeriksaan juga memberikan pengaruh terhadap penerimaan hasil kegiatan pemeriksaan dalam lingkup Kanwil DJP Bali. Dari hasil penelitian yang telah diuraikan, maka dapat disarankan bagi penelitian selanjutnya agar pengaruh pemilihan Wajib Pajak untuk diperiksa, kebijakan buka rekening dan forensik digital dapat dilakukan terhadap lebih banyak kegiatan pemeriksaan dan melibatkan lebih banyak responden, karena tiap responden memiliki pengalaman yang berbeda dalam implementasi kebijakan perpajakan tersebut. Pada penelitian selanjutnya juga dapat dilakukan penambahan variabel terkait faktor internal bagi pemeriksa pajak yang dapat mempengaruhi kualitas pemeriksaan dan penerimaan pajak.

 

 

 

 

B.  Jurnal 2

Judul :  Forensik Komputer Studi Kasus: Universitas  Klabat

Sumber Download:  https://garuda.ristekbrin.go.id/documents?q=digital+forensik

TahunTerbit : 2016

Volume dan Halaman :Vol.5, No.2,dan 106 halaman

Penulis : Jimmy Moedjahedy

ISSN 2252-6102

Reviewer :

Tanggal :01 November 2021

TujuanPenelitian

Studiinibertujuanmengetahuiperkembangan digital forensik di Indonesia dalampenyelidikan cybercrime, sehinggaperludilakukansebuahstudidenganmenggunakan model penelusuran agar dapatmemperolehinformasi yang akurat. Pendekatan model penelusuran yang digunakandalamstudiinimenggunakan systematic review.

SubjekPenelitian

·         Dani Firman Syah nickname xnuxer berhasil membobol website KPU pada tahun 2014

·         Universitas Klabat(UNKLAB),traffic jaringan di UNKLAB

MetodePenelitian

Metode yang digunakan  adalah Digital Forensics Research Workshop (DFRWS) Model. Pada tahun 2001, Workshop DFRWS yang pertama mengusulkan proses investigasi forensik computer yang terdiri dari 6 fase.

1. Fase Identifikasi (Identification)

Pada fase ini deteksi profil, sistem pemantauan, analisis audit, dilakukan. Dalam penelitian ini pada fase identifikasi dilakukan sistem pemantauan dengan mengaktifkan log system, log authentication dan log firewall.

2. Fase penjagaan (Preservation)

Fase ini melibatkan tugas-tugas seperti menyiapkan manajemen kasus yang tepat. Fase ini sangat penting untuk memastikan bahwa data yang dikumpulkan bebas dari kontaminasi. Pada fase ini dipastikan bahwa data yang diambil dari server farm UNKLAB dan tidak dimodifikasi oleh siapa pun agar supaya data yang diambil memang benar.

3. Fase Pengumpulan (Collection)

Pada fase ini data yang relevan sedang dikumpulkan berdasarkan metode yang disetujui dengan memanfaatkan berbagai teknik pemulihan. Dalam penelitian yang dilakukan, fase ini merupakan proses pengumpulan file-file berupa log dari server farm UNKLAB serta analisa sistem firewall.

4, 5. Fase pemeriksaan dan fase analisis (examination and analysis)

Dalam kedua fase ini , tugas-tugas seperti bukti tracing, validasi bukti, pemulihan data yang disembunyikan / dienkripsi,data mining, waktu,dilakukan. Proses analisis dan pemeriksaan dimulai difase 98 ini, dimana penulis akan membuat parsing dari log yang diambil serta menganalisis serangan yang terjadi, kapan diserang, IP dari mana yang menyerang.

6 . Fase dokumentasi (Presentation)

Fase ini merupakan fase akhir dan forensik komputer dimana hasil analisis sudah didapat dan penulis akan membuat kesimpulan dari hasil analisis dan memberi saran apa yang harus dilakukan untuk mengatasi serangan dan deteksi awal serangan.

 

Hasil Penelitian

Berdasarkan hasil yang didapat dengan menganalisa firewall yang dipasang penulis dimesin server dan file log yang diparsing menggunakan teknik command grep, ternyata ada banyak serangan didalam jaringan komputer kampus dibuktikan dengan adanya log firewall yang mendeteksi dan menghalangi sebanyak 1840 kali serangan. Selain itu juga percobaan untuk masuk ke sistem dengan memanfaatkan service SSH yang aktif. Ada 3 Negara yang melakukan percobaan SSH yang paling banyak, china sebanyak 21790 kali percobaan, Amerika sebanyak 2552 kali dan Mongolia sebanyak 1235 kali. Penulis menyimpulkan dan telah melakukan implementasi:

1. Sebaiknya service SSH dimatikan, dan diaktifkan apabila administrator jaringan mau menggunakannya

2. Pemasangan IDS (Intrusion Detection System) dalam hal ini snort untuk deteksi yang lebih detail lagi mengenai jenis serangan seperti Denial Of Service, SQL Injection, dan lain-lain.

3. Pemasangan IPS (Intrusion Prevention System)

4. Setiap bulan administrator jaringan perlu membuat rekap dan analisa log, jika masih ada vulnerability dianalisa kembali apa yang perlu diperbaiki dari segi keamanan.

 

 

 

 ULAS KEMBALI YUk, "KEBIJAKAN SISTEM DAN PERANCANGAN SISTEM"

C.  Jurnal 3

Judul :  Analisi Digital Forensik Rekaman Kamera CCTV  Menggunakan Metode NIST (National Institute of Standards Technology )

Sumber Download:  https://garuda.kemdikbud.go.id/documents/detail/2022909

Tahun Terbit :  2020

Volume dan Halaman :Vol.5, No.2,dan 182 halaman

Penulis : Desti Mualfah , Rizdqi Akbar Ramadhan

E-ISSN : 2528-4053 P-ISSN : 2528-4061

Tanggal :01 November 2021

TujuanPenelitian

Tujuannya adalah bagaimana sebuah kasus yang terekam pada kamera CCTV dapat dijadikan sebagai alat bukti digital karena, Bukti digital berkaitan erat dalam memastikan keamanan, privasi dan integritas data saat mengikuti tahapan proses identifikasi digital forensik

SubjekPenelitian

Data pada CCTV(Rekaman atau Gambar)

MetodePenelitian

Pada penelitian ini, metode penelitian akan dilakukan akuisi berdasarkan pedoman dan persyaratan dalam Standar Nasional Indonesia (SNI) 27037:2014[12]. Beberapa penelitian sebelumnya telah menggunakan prosedur akuisisi sesuai dengan SNI 27037:2014 dengan metode proses investigasi NIST (National Institute of Standards Technology) yang digunakan untuk menganalisis metadata rekaman kamera CCTV sebagai alat bukti digital. Gambar 1 merupakan tahapan pemeriksaan dan analisis yang akan dilakukan. Proses NIST yang terdiri dari beberapa tahapan yaitu tahap collection (pelabelan) atau tahap pengumpulan merupakan serangkaian kegiatan mengumpulkan data-data untuk mendukung proses penyidikan dalam rangka pencarian barang bukti kejahatan digital. Pada tahap ini didalamnya terdapat proses pengambilan data dari sumber data yang relevan dan menjaga integritas barang bukti dari perubahan, examination (pengolahan data) atau tahap pemeriksaan ini merupakan tahap pemeriksaan data yang dikumpulkan secara forensik baik secara otomatis atau manual, serta memastikan bahwa data yang didapat berupa file tersebut asli sesuai dengan yang didapat pada tempat kejadian, untuk itu pada file digital perlu dilakukan identifikasi dan validasi file dengan teknik hashing, pada proses examination ini dilakukan pengujian dengan menggunaka tools forensik yaitu MediaInfo dan Exif tool yang digunakan utnuk mencari informasi metadata kamera CCTV. Selanjutnya tahap analysis (analisis hasil pemeriksaan) atau tahap meneliti ini dilakukan setelah mendapatkan file atau data digital yang diinginkan dari proses pemeriksaan sebelumnya, selanjutnya data tersebut dianalisis secara detail dan komprehensif dengan metode yang dibenarkan secara teknik dan hukum untuk dapat membuktikan data tersebut. Hasil analisis terhadap data digital selanjutnya disebut digunakan sebagai barang bukti digital serta dapat dipertanggung jawabkan secara ilmiah dan secara hukum., dan reporting (pelaporan) atau tahap pelaporan dilakukan setelah diperoleh barang bukti digital dari proses pemeriksaan dan dianalisis hasil dari kasus yang sedang diselidiki yang digunakan sebagai barang bukti yang sah.

 

Hasil Penelitian

Dari hasil pengujian dan analisis metadata rekaman CCTV mendapatkan bukti digital informasi terkait metadata yang di dapat dari hasil rekaman video kamera CCTV telah berhasil untuk menjaga dan memastikan integritas bukti digital dan prosedur pendokumentasian bukti secara kronologis dapat dipergunakan didalam persidangan sebagai alat bukti digital yang sah, tabel 4 merupakan hasil laporan catatan analisis metadata pada rekaman CCTV berupa:

 

2.jpg1.jpg

 

D.  Jurnal 4

Judul : Analisa Perkembangan Digital Forensik dalam Penyelidikan Cybercrime di Indonesia (Systematic Review)

Sumber Download:

ad524d3ec7826e9b40b5271d17544503064b.pdf (semanticscholar.org)

Tahun Terbit : 2019

Volume dan HAlaman : Vol.9, No.1, dan 192 hal

Penulis : Nur Iman1 , Aris Susanto2 , Rahmat Inggi

ISSN 2085-4811, eISSN: 2579-6089

TAnggal :29 Oktober 2021

Tujuan Penelitian

Studi ini bertujuan mengetahui perkembangan digital forensik di Indonesia dalam penyelidikan cybercrime, sehingga perlu dilakukan sebuah studi dengan menggunakan model penelusuran agar dapat memperoleh informasi yang akurat. Pendekatan model penelusuran yang digunakan dalam studi ini menggunakan systematic review.

Subjek Penelitian

Data Base pada 3 Sumber, Yakni :

Garba Rujukan Digital (GARUDA)

(Forensic 122 1997 - 2019 )(Digital Forensic 27 2012 – 2019)( Live Forensic 7 2016 – 2019) (Network Forensic 6 2006 – 2018) (Computer Forensic 0 - )(Mobile Forensic 5 2017 – 2019) (Database Forensic 0 -)

Science And Technology Index (SINTA)

(Forensic 10 2003 – 2017) (Digital Forensic 10 2003 – 2017)( Live Forensic 10 2016 – 2018) (Network Forensic 10 2012 – 2018) (Computer Forensic 2 2018 – 2019)(Mobile Forensic 10 2016 – 2019)( Database Forensic 2 2017 – 2018)

RAMA Repository

(Forensic 9 -) (Digital Forensic 1 -) (Live Forensic 1 - )(Network Forensic 0 -)( Computer Forensic 0 - ) (Mobile Forensic 0 -)( Database Forensic 0)

Metode Penelitian

Metode yang digunakan adalah kajian sistematis (systematic review) dengan melalui proses pemilihan sumber data yaitu Garba Rujukan Digital, Science and Technology Index, RAMA Repository.

Tahapannya : Tinjauan Inisialisasi dan Identifikasi

Pada pembahasan ini dilakukan peninjauan secara sistematis dengan terlebih dahulu memilih dan menentukan daftar jurnal yang terkait dengan digital forensik Berikut proses penelusuran keyword database jurnal yang berkaitan dengan digital forensik

Proses Pemilihan Sumber Data Database index yang digunakan untuk pencarian jurnal terkait menggunakan 3 sumber, yaitu “Garba Rujukan Digital" alamat : www.garuda.ristekdikti.go.id, "Science and Technology Index" alamat : www.sinta2.ristekdikti.go.id, "RAMA Repository" alamat : www.rama.ristekdikti.go.id, penelusuran dilakukan dengan menggunakan kata kunci “Forensic”, “Digital Forensic”, "Live Forensic", “Network Forensic”, “Computer Forensic”, ”Mobile Forensic”, Database Forensic”, semua kata kunci menggunakan kata kecil tanpa mengunakan tanda petik dan setiap kata dipisahkan oleh spasi.

Pada tahapan pencarian tidak menggunakan filter tertentu. Ini bertujuan untuk mendapat jurnal yang berhubungan kata kunci yang ditulis

Hasil Penelitian

Pada makalah ini, hasil pencarian jurnal yang berhasil dihimpun dari tiga sumber database masih terlalu sedikit. Akan tetapi dari penelitian ini didapatkan suatu gambaran tentang penerapan digital forensic di Indonesia didalam penanganan cybercrime yang terjadi pada perangkat digital. Dari hasil penelusuran jurnal disimpulkan bahwa kejahatan yang paling banyak ditangani yaitu berkaitan dengan live forensic, network forensic, and mobile forensic. Sedangkan untuk penanganan kasus computer forensic dan database forensic sangat sedikit yang membahas tentang dua topik tersebut. Untuk itu, diharapkan agar dapat mencari dan menambah sumber database yang lebih besar agar dapat mengetahui perkembangan digital forensic khususnya di Indonesia.

 

E.  Jurnal 5

Judul jurnal : Analisis Digital Forensik pada File Steganography (Studi kasus : Peredaran Narkoba)

Sumber Download :

Volume dan halaman : Volume 3 Nomor1 dan 19 Halaman

Penulis: Agung Purnama Saputra1 , Husni Mubarok2 , Nur Widiyasono3 Mahasiswa Teknik Informatika dan Dosen Teknik Informatika, Universitas Siliwangi

Tahun Terbit : April 2017

E-ISSN: 2443-2229

Tanggal : 29 Oktober 2021

Tujuan Penelitian

1.) Mengetahui proses investigasi pada file steganografi

2) Menemukan digital evidence pada file steganografi

Subjek Penelitian

file dengan ekstensi .JPEG, .BMP dan informasi berupa teks “pw=help” dan “John Smith's Address: 1212 Main Street, Jones, FL 00001”  menggunakan aplikasi AccessData FTK Imager versi 3.1.2.0 dan WinHex versi 18.9

Metode Penelitian

1.     Literatur review Teknik kepustakaan ini dilakukan guna mendukung dalam proses penelitian berupa mencari berbagai referensi yang bersifat teoritis dan melakukan kajian terhadap penelitian-penelitian yang telah dilakukan sebelumnya dengan menyesuaikan dari data yang diperoleh melalui teknik wawancara dan observasi guna menghasilkan solusi untuk proses investigasi forensik pada file steganografi.

2.    Observasion & data collection Tahapan ini menjelaskan bagaimana meneliti dan mencari bukti-bukti, pengenalan terhadap bukti-bukti digital, dan pengumpulan bukti pada baranga bukti elektronik yang ditemukan di TKP .

3.    Scenario Cases Penelitian ini mengambil contoh kasus peredaran narkoba dengan fokus pembahasan pada cara menemukan file atau data informasi yang disembunyikan oleh pelaku kejahatan yang memanfaatkan teknik steganography.

Barang bukti yang ditemukan di tempat keajdian perkara berupa barang bukti elektronik berbentuk flashdisk. Terdapat file image dalam flashdisk tersebut dengan keterangan file tersebut berekstensi .zip.

4.    Preparation system Kebutuhan minimum system perangkat hardware maupun software/tools yang dapat digunakan dalam proses investigasi file steganografi adalah sebagai berikut :

1)    Hardware : Processor Intel(R) Atom(TM) CPU N450 @ 1.66GHz

2)   (2 CPUs), ~1.7GHz, memori 2GB, Harddisk 500GB, 2) Software : Windows 7 Starter 32-bit, Winhex versi 18.9, simple steganalisis, FTK Imager 3.1.2 dan Invisiblesecrets.

5.    Investigasi & Analisis Case Proses investigasi dan analisis barang bukti kasus peradaran narkoba dilakukan dengan tahapan-tahapan

6.    Report/Documentation Pada proses dilakukan investigasi dibuat dokumentasi setiap proses yang dilakukan dalam bentuk dokumen laporan, foto atau video sebagai bukti tidak adanya rekayasa dalam pengolahan barang bukti digital.

Hasil Penelitian

Proses investigasi pada file steganografi dapat dilakukan mengunakan beberapa metode, pada penelitian ini metode untuk megetahui indikasi file steganografi menggunakan metode visual attack yaitu enhanced LSB. Metode penelitian yang digunakan telah berhasil diterapkan pada proses investigasi file steganografi dengan hasil terungkapnya kasus peredaran narkoba. Ditemukannya beberapa digital evidence berupa barang bukti elektronik berupa flashdisk yang berisi file image dan beberapa informasi pada file html, sehingga didapat dua file rahasia yang membuktikan john smith adalah seorang bandar narkoba, tempat tinggal jonh smith dan tempat transaksi dengan pengedar narkoba yaitu jimmy jungle dengan menggunakan beberapa tools digital forensik yaitu WinHex, AccessData FTK imager, dan InvisibleSecrets.

 

 

F.   Jurnal 6

Judul : ANALISIS DIGITAL FORENSIK REKAYASA IMAGE MENGGUNAKAN JPEGSNOOP DAN FORENSICALLY BETA

Sumber Download : 518-Article Text-869-1-10-20190727.pdf

Tahun Terbit : April 2019

Volume dan Halaman : Vol.21 No.1, Hal 1

Penulis : Irwansyah 1 , Helda Yudiastuti2 Dosen Universitas Bina Darma 1,2

ISSN: : 1411-1624

e-ISSN: 2621-808

Reviewer :

Tanggal :

Tujuan Penelitian

Untuk menganalisis sebuah digital image yang telah dimanipulasi atau direkayasa dengan menggunakan software atau program tertentu serta peralatan kamera digital yang digunakan pada proses pengambilan gambar. Manipulasi gambar dapat dikategorikan menjadi tiga jenis; Image splicing, manipulasi gambar copy-move, dan retouching images

Subjek Penelitian

Image Forensik Teknik forensik untuk memeriksa keaslian file foto, merupakan salah satu bagian dalam teknik fotografi forensik, yang digunakan untuk memeriksa suatu alat bukti, dalam bentuk file gambar yang menjadi salah satu alat bukti yang bisa diajukan ke persidangan, apabila file foto tersebut sesuai dengan standar yang ditetapkan hukum, selain itu juga bisa digunakan untuk fungsi dokumentasi, analisis intelijen.

JPEGSnoop merupakan aplikasi gratis yang dapat mendeteksi apakah sebuah foto telah dimanipulasi atau merupakan sebuah foto original. JPEGsnoop dapat mendeteksi berbagai macam setting yang digunakan pada sebuah kamera digital (EXIF metadata, IPTC) dan juga dapat membandingkan sebuah foto dengan banyak parameter variasi kompresi. Parameter ini bervariasi, tergantung kamera atau software yang digunakan.

Metode Penelitian

Pada penelitian ini peneliti menggunakan skenario sendiri untuk melakukan pendeteksian dalam mendapatkan suatu bukti digital. Berikut flowchart alur proses dalam analisis forensics digital image.

Hasil Penelitian

Dalam penelitian ini ada beberapa tahapan yang dilakukan yaitu rekayasa image atau manipulasi gambar dan analisis image digital.


SIMPULAN

Adapun simpulan yang dapat diambil setelah melakukan forensic image dengan menggunakan tools forensically beta dan jpegsnoop adalah sebagai berikut : Pendeteksian ELA (Error Level Analysis) menggunakan Forensically Beta terhadap rekayasa Image splicing, Copy – Move dan Retouching Images dapat mendeteksi perbedaan pada kedua objek. Selain itu analisis forensik image menggunakan aplikasi JPEGSnoop menampilkan hasil yang jelas terhadap perbedaan antara gambar yang asli dengan gambar yang telah direkayasa.

G.  Jurnal 7

Judul : Analisis Investigasi Forensik WhatsApp Messenger Smartphone Terhadap WhatsApp Berbasis Web

Sumber Download: https://scholar.google.com/scholar?start=10&q=jurnal+digital+forensik&hl=id&as_sdt=0,5

Tahun Terbit : 2017

Volume dan HAlaman : Vol. 3, No. 1, Juni 2017

Penulis : Nuril Anwar1 , Imam Riadi2

Reviewer : Kelompok

Tanggal : 1 November 2021

Tujuan Penelitian

Pertumbuhan eksponensial media sosial dan aplikasi pesan instan telah memfasilitasi pengembangan banyak kejahatan cyber dan aktivitas jahat yang serius. Penjahat dunia maya terus mengubah strategi mereka untuk menargetkan media sosial yang berkembang pesat dan pengguna pesan yang ketat. Penyalahgunaan media sosial dan pesan instan dalam layanan mobile memungkinkan penjahat dunia maya memanfaatkan layanan ini untuk tujuan jahat seperti menyebarkan kode berbahaya, dan mendapatkan dan menyebarkan informasi rahasia. Banyak media sosial dan penyedia pesan instan telah memperluas layanan mereka ke platform empiris, [3] yang memperburuk situasi karena pengguna berada dalam bahaya kehilangan lebih banyak lagi informasi pribadi

Subjek Penelitian

·         Mubarak Al-Hadadi and Ali AlShidhani (2013). Dalam penelitian ini, melalui pertimbangan jenis kejahatan yang melibatkan smartphone, sebuah studi kasus nyata dari Negara Kesultanan Oman dipresentasikan. Studi kasus ini melakukan eksperimen praktis terhadap sumber yang teridentifikasi untuk bukti yang nantinya dapat digunakan dalam sistem peradilan.

·         Imam Riadi, Rusydi Umar and Arizona Firdonsyah (2017). Teknologi smartphone semakin populer pertahunnya. Salah satu teknologi dengan jumlah pengguna yang terbanyak adalah smartphone berbasis androids sebagai sistem operasinya. Android cukup kompetitif di dalam pasar smartphone. Jumlah pengguna smartphone android juga memberi efek untuk pengembangan dan penggunaan aplikasi mobile

Metode Penelitian

Data WhatsApp disimpan dalam memori Internal smartphone setelah pekage installer WhatsApp ter-install, secara otomatis sinkronisasi dengan kontak telepon menunjukkan pengguna yang sudah menggunakan WhatsApp. Saat ponsel dengan installer WhatsApp dihidupkan, Proses "com.whatsapp" menerima sinyal untuk memulai layanan 'ExternalMediaManage' dan 'MessageService' yang Berjalan di latar belakang telepon sampai telepon dinyalakan. Dengan dukungan versi baru WhatsApp Web yang berjalan dikomputer, setelah dilakukan scan QR Code WhatsApp yang terjadi sinkronisasi dengan aplikasi WhatsApp on Smartphone baik itu kontak telepon, percakapan dan data yang melekat di smartphone penggunanya dapat pula diakses melalui WhatsApp Web. Hal ini menunjukkan pengguna yang sudah menggunakan WhatsApp Web memiliki tingkat vulnerability, dimana pesan WhatsApp yang terdapat di smartphone dapat pula diakses di WhatsApp Web dengan kata lain kemungkinan dilakukan penyadapan bilamana komputer atau smartphone digunakan dalam satu waktu oleh orang lain tanpa sepengatahuan penggunanya maka memungkinkan pula pelaku penyadapan dapat mengkases percakapan obrolan secara detail termasuk gambar, video, kontak dan sebagainya

Hasil Penelitian

Analisis dan Hasil Digital Forensik dengan barang bukti WhatsApp pada Smartphone dan WhatsApp Web Brwoser akan menghasilkan komparasi dual digital evidence yang melibatkan lintas platform yaitu Android (mobile forensics) dan Windows (computer forensics), kedua sistem operasi tersebut menghasilkan karakteristik yang berbeda, baik dari tahap akuisisi barang bukti, penanganan, ekplorasi sampai pelaporan investigas

 

 

 

 

 

 

 

 

 

 

 

 

H.  Jurnal 8

Judul :PERANCANGAN DIGITAL FORENSIK PADA APLIKASI TWITTER MENGGUNAKAN METODE LIVE FORENSICS

Download :

Volume dan Halaman  :

Tahun : 2018

Penulis :Imam Riadi

Reviewer

Tanggal : 24 November


 

Tujuan Penelitian

Untuk mendapatkan bukti digital tindak kejahatan.

Subjek Penelitian

·         Penelitian (Mukti, Masruroh, & Khairani 2017) menggunakan metode simulasi yang telah dilakukan, yaitu bahawa tidak semua proses data dapat tersimpan pada penyimpaan server komputer.

·         Penelitian (Rauhulloh et al. 2018) mereka menggunakan National Institute of Justice (NIJ) sebagai metode.

·         Penelitian (Yudhana, Riadi, & Anshori 2018) berdasarkan penelitian mereka menggunakan Smartphone Galaxy V+ SM-G31HZ.

·         Penelitian (Riadi et al. 2017) dengan menggunakan salah satu teknik digital forensics yakni live forensics.

Metode Penelitian

Penelitian ini mengadaptasi pada proses investigasi metode analisis forensik National Institute of Justice (NIJ). Dalam metode tersebut digunakan untuk memudahkan mejabarkan bagaimana gambaran proses penelitian yang sedang dilakukan agar bisa diketahui tahapan penelitian ini secara lebih sistematis sehingga dapat untuk dijadikan referensi pada penelitian selanjutnya.

Langkah Penelitian

1.     Tahapan Preparation (Persiapan) Dalam tahapan ini yaitu menyiapkan segala peralatan dan alat-alat yang dapat digunakan untuk melakukan tugas-tugas sesuai dengan apa yang diperlukan selama dalam penyelidikan.

2.    Tahapan Collection (Pengumpulan) Melakukan pecarian file dokumen dan mengumpulkan atau membuat salinan dari objek fisik / digital yang berisi bukti elektronik, dan bukti lain didalamnya.

3.    Tahapan Examination (Pemeriksaan) Tahapan ini merupakan tahapan untuk melakukan pemeriksaan bukti elektronik / bukti digital terlihat dan dokumen dari isi system / direktori. Dalam mengidentifikasi bukti dilakuakn reduksi data.

4.    Tahapan Analysis (Analisa) Setelah mendapatkan bukti-bukti tersebut dari proses sebelumnya maka perlu dilakukan tahapan selanjutnya yaitu analisis data yang bertujuan untuk menentukan bukti signifikan dan nilai dari pembuktian.

5.    Tahapan Reporting (Pelaporan) Pada tahapan ini adalah pembuatan catatan pemeriksaan pada setiap kasus. Dari penelitian tersebut Ellick M. Chan merujuk pada metode National Institute of Justice (NIJ). (Faiz, Umar, & Yudhana 2017)

Hasil Penelitian

Penelitian ini menggunakan National Institute of Justice (NIJ) sebagai metode, metode ini memiliki beberapa tahapan yaitu (Collection, Examinition, Analysis dan Reporting). Metode tersebut kemudian dijalankan menggunakan perangkat lunak (FTK Imager) sebagai bahan pendukung untuk mengetahui keamanan pada aplikasi Twitter. Dalam meyakinkan bahwa akun media sosial menjadi nilai yang merepresentasikan string asli atau akun asli dilakukan dengan analisis data pada direktori leptop. Berdasarkan beberapa hasil dari tahapan-tahapan metode yang telah dilakukan, proses analisis mengenai data pada media sosial Twitter dapat dikatakan bahwa bukti digital berupa barang bukti data yang valid.

I.  Jurnal 9

   Judul :ANALISIS FORENSIK APLIKASI INSTANT MESSENGER PADA          SMARTPHONE BERBASIS ANDROID

        Download

        Volume dan Halaman : Vol 2 

         Tahun : 2017

PenulisInsand Comtech

Reviewer :

Tanggal : 2 Oktober 2017

 

Tujuan

Analisis forensik digital pada line messenger untuk penanganan cybercrime diawali dengan beberapa langkah, yakni preservation, collection, examination, dan pada akhirnya adalah analysis. Analisis yang dihasilkan merupakan gambaran dari semua proses investigasi.

Subjek Penelitian

 

Metode Penelitian

Penelitian ini menggunakan metode forensik yang dikeluarkan oleh National Institute of Standard and Technology (NIST). [13] Metode yang digunakan untuk melakukan analisis terhadap bukti digital atau tahapan untuk mendapatkan informasi dari bukti digital yaitu dengan metode NIST (National Institute of Standards Technology).

Langah Penelitian

1.     Collection Tahap ini merupakan proses identifikasi, pelabelan, perekaman, dan pengambilan data dari sumber data yang relevan dengan mengikuti prosedur penjagaan integritas data.

2.    Examination Tahap ini merupakan tahap pemrosesan data yang dikumpulkan secara forensik menggunakan kombinasi dari berbagai skenario, baik otomatis maupun manual, serta menilai dan mengeluarkan data sesuai kebutuhan dengan tetap mempertahankan integritas data.

3.    Analysis Melakukan analisis pada hasil pemeriksaan dengan menggunakan metode dibenarkan secara teknik dan hukum untuk mendapatkan informasi yang berguna dan menjawab pertanyaan- pertanyaan yang menjadi pendorong untuk melakukan pengumpulan dan pemeriksaan.

4.    Reporting Melaporkan hasil analisis yang meliputi penggambaran tindakan yang dilakukan, penjelasan mengenai alat dan prosedur yang dipilih, penentuan tindakan lain yang perlu dilakukan (misalnya, pemeriksaan forensik dari sumber data tambahan, mengamankan celah yang teridentifikasi, atau meningkatkan kontrol keamanan yang ada), dan memberikan rekomendasi untuk perbaikan kebijakan, prosedur, alat, dan aspek lain dari proses forensik.

Hasil Penelitian

Penelitian ini menunjukkan fitur aplikasi pesan instan mana yang meninggalkan jejak pembuktian yang memungkinkan data tersangka direkonstruksi sebagian, dan apakah forensik jaringan atau forensik perangkat memungkinkan dilakukannya rekonstruksi aktivitas tersebut. Peneliti menunjukkan bahwa dalam banyak kasus dapat merekonstruksi data seperti : kata sandi, screenshot yang diambil oleh aplikasi, gambar, video, audio yang dikirim, pesan yang dikirim, sketsa, gambar profil dan lain.

 

 

 

 

J.  Jurnal 10

Judul  : ANALISIS FORENSIK DIGITAL APLIKASI BEETALK UNTUK PENANGANAN CYBERCRIME MENGGUNAKAN METODE NIST

Sumber Download:

jurnal.upnyk.ac.id/index.php/semnasif/article/download/2629/2207

Tahun Terbit : 24 November 2018

Halaman Dan Volume

Penulis : Muhammad Irwan Syahib , Imam Riadi , Rusydi Umar

ISSN: 1979-2328

TAnggal : 1 November 2021

Tujuan Penelitian

 

Subjek Penelitian

NO Alat Dan Bahan Keterangan

1.     Laptop Lenovo G40, Core i3, OS Windows 64bit. 2. HP Samsung GT-S528

2.    Samsung J7 2015

3.    Kingroot Aplikasi Android digunakan sebagai alat bantu proses rooting

4.    OXYGEN Forensik Aplikasi yang diigunakan untuk mengangkat bukti digital pada smartphone

5.    MOBILedit Forensik Aplikasi yang diigunakan untuk mengangkat bukti digital pada smartphone. 6. Beetalk Aplikasi instan messenger yang menjadi objek penelitian

Metode Penelitian

Metode dalam penelitian ini menggunakan National Institute of Standard and Technology (NIST). Metode ini terdiri dari beberapa tahapan.diantaranya yaitu: Pengumpulan.(Collection), Pengujian (Examination),.Analisa.(Analysis), Laporan.(Reporting)

Collection Tahap ini merupakan proses.identifikasi, pelabelan,.perekaman, dan pengambilan.data dari sumber data yang relevan dengan mengikuti.prosedur penjagaan integritas data. Examination Merupakan.tahap pemrosesan data yang.dikumpulkan secara digital.forensik menggunakan.kombinasi dari berbagai skenario,.baik otomatis maupun manual, serta.menilai dan mengeluarkan.data sesuai kebutuhan dengan tetap.mempertahankan integritas data. Analysis Melakukan analisis pada hasil.pemeriksaan dengan menggunakan metode dibenarkan secara teknik dan hukum untuk mendapatkan informasi yang.berguna dan menjawab pertanyaan-pertanyaan.yang menjadi pendorong untuk melakukan pengumpulan dan pemeriksaan. Reporting Melaporkan hasil analisis.yang meliputi penggambaran tindakan yang dilakukan, penjelasan mengenai alat dan prosedur yang dipilih, penentuan tindakan lain.yang perlu dilakukan (misalnya, pemeriksaan forensik dari sumber data tambahan,.mengamankan celah yang.teridentifikasi, atau meningkatkan control keamanan yang ada), dan memberikan.rekomendasi untuk perbaikan kebijakan,.prosedur, alat, dan aspek lain dari.proses digital forensik.

Hasil Penelitian

Penelitian ini diawali dengan membuat akun Beetalk pada dua handphone android yang sudah disiapkan, Selanjutnya melakukan skenario percakapan antara Akun A dan Akun B tentang prostitusi online melalui handphone android tersebut. Langkah Selanjutnya melakukan proses rooting pada salah satu smartphone Android yang akan akusisi, proses rooting ini menggunakan aplikasi KingRoot, aplikasi ini adalah aplikasi root android yang digunakan untuk membantu memperoleh akses rooting. Selanjutnya melakukan pemilihan tools untuk mengambil data dari akun Beetalk. Pertama adalah melakukan proses backup data dalam perangkat smartphone agar tidak corrupted. Tools yang digunakan untuk melakukan backup adalah MOBILedit Forensic. Setelaah itu melakukan Examination, tindakan ini bertujuan untuk menampilkan data yang telah di backup tadi untuk melihat bukti-bukti apasaja yang ada di dalam perangkat tersebut. Tools yang akan digunakan untuk tahap Examination adalah OXYGEN Forensik, Alpikasi tersebut adalah aplikasi berbasis windows yang dapat digunakan untuk mengakusisi bukti digital pada smartphone Android yang telah di backup.

Untuk hasil yang diharapkan dari penelitian ini adalah proses analisis bisa berjalan dengan baik dan mendapatkan barang bukti digital dari Beetalk pada smartphone Android yang digunakan sebagai objek penelitian selanjutnya.

 Oke Guys Itu Hasil Review jurnal Digital forensiknya, Terimakasih Sudah Membaca, Jangan lupa untuk Berbagi dan Terus pantau Postingan Selanjutnya ya... See You
Wassalamualaikum Wr wb


Komentar

Postingan populer dari blog ini

MATERI SISTEM INFORMASI "KONSEP DASAR SISTEM INFORMASI"

SISTEM INFORMASI "IMPLEMENTASI SISTEM"

SISTEM INFORMASI "SELEKSI SISTEM"