SISTEM INFORMASI (REVIEW JURNAL) "DIGITAL FORENSIK"
Assalamualaikum Wr Wb
Hallo guys, Kembali lagi ke Blog saya R M Fajarudin, nah diPostingan Blog Kali ini ada yang berbeda karena kita kan membaca Hasil review Jurnal yang telah dilakukan oleh Kelompok saya, Jurnal yang kami review ini jurnal mengenai DIGITAL FORENSIK, Nah, yuk Kita Lihat Contoh review jurnalnya
========================================================================
Reviewer :
·
Afifah
·
Fhina Meilisa
·
Muhammad Ridwan
·
Ramdhan M Fajarudin
DIGITAL FORENSIK
A. Jurnal 1
Judul
: Pengaruh Implementasi Kebijakan
Pemeriksaan dan Forensik Digital Terhadap Kualitas Pemerikasaan Dan
Keberhasilan Penerimaan Pajak
Sumber Download:
https://garuda.kemdikbud.go.id/documents/detail/1917743
TahunTerbit : 2020
Volume dan Halaman : Vol.30 No.10 2697
Halaman
Penulis :
Luh Putu Dian Shavitri , Gede Sri Darma
ISSN 2682-2697
Tanggal : 01 November 2021
TujuanPenelitian |
Penelitian
ini bertujuan untuk mendapatkan bukti empiris pengaruh implementasi kebijakan
penentuan sasaran prioritas pemeriksaan, kebijakan buka rekening untuk
kepentingan perpajakan dan forensik digital terhadap kualitas pemeriksaan dan
penerimaan pajak hasil kegiatan pemeriksaan di Lingkungan Kanwil DJP Bali |
SubjekPenelitian |
·
Direktorat Penyusunan APBN, 2019 ·
Ministry of Fiscal Policy Agency, 2018 ·
Lestari & Nedya, 2019 ·
Putra, Syah, & Sriwedari, 2018 ·
penelitian oleh Aspexsia (2018),
Mebratu ·
(2016), Palil & Mustapha (2011),
Asnawi (2013) ·
penelitian oleh Modugu dan Anyaduba
(2014), ·
OECD (2006) dan penelitian oleh
D’Agosto, ·
Manzo, Pisani, dan D’Arcangelo (2018) ·
penelitian oleh (George &
Diavastis, 2015) ·
Direktorat Jenderal Pajak, 2018 ·
Direktorat Jenderal Pajak, 2017 ·
lembaga keuangan konvensional(Darman,
2019). ·
penelitian oleh Rotich, Kiprop &
Nzioki (2019) ·
Retnaningtyas Widuri, Devina &
Fransiska Marta (2019), dan Harelimana (2018) |
MetodePenelitian |
Metode
yang digunakan Pendekatan yang
digunakan pada penelitian ini adalah pendekatan kuantitatif. Penelitian ini
dilaksanakan di Lingkungan Kanwil DJP Bali. Data primer dalam penelitian ini
diperoleh dari pengisian kuesioner yang akan diisi oleh Pemeriksa Pajak di
Lingkungan Kanwil DJP Bali. Populasi sasaran dalam penelitian ini adalah
instruksi pemeriksaan yang terbit berdasarkan Daftar Sasaran Priotitas Pemeriksaan
yang terbit per akhir Oktober 2019 yaitu sebanyak 260 instruksi pemeriksaan
yang terbit. Adapun teknik sampling yang digunakan dalam penelitian ini
adalah teknik non-probability sampling yaitu purposive sampling.Berdasarkan
tabel penentuan jumlah sampel dari populasi tertentu yang dikembangkan oleh
Isaac & Michael (Sugiyono, 2013), untuk tingkat kesalahan 10%, dengan
jumlah populasi 260 diperlukan 133 jumlah sampel. Dalam penelitian ini
digunakan 136 jumlah sampel. Jawaban setiap pertanyaan menggunakan skala
semantik differensial 1-10 yang memiliki kategori dari yang sangat tidak
setuju sampai dengan yang sangat setuju. Variabel independen dalam penelitian
ini adalah implementasi kebijakan penentuan sasaran prioritas pemeriksaan
pajak (SSP), implementasi kebijakan buka rekening untuk kepentingan
perpajakan (BUREK), dan pelaksanaan forensik digital (FD), sedangkan variabel
dependen adalah kualitas pemeriksaan (KUAL) dan penerimaan pajak (PP). Teknik
analisis data yang digunakan adalah Partial Least Square (PLS). Analisis data
melalui PLS dalam penelitian ini dibagi menjadi dua bagian yaitu pengujian
model (outer model) yang meliputi uji validitas dan uji reliabilitas dan
evaluasi model struktural (inner model). |
Hasil
Penelitian |
Berdasarkan
temuan penelitian diketahui terdapat pengaruh implementasi kebijakan
penentuan sasaran prioritas pemeriksaan, implementasi kebijakan buka rekening
dan pelaksanaan forensik digital terhadap kualitas pemeriksaan dan penerimaan
pajak hasil kegiatan pemeriksaan dan kualitas pemeriksaan juga memberikan
pengaruh terhadap penerimaan hasil kegiatan pemeriksaan dalam lingkup Kanwil
DJP Bali. Dari hasil penelitian yang telah diuraikan, maka dapat disarankan
bagi penelitian selanjutnya agar pengaruh pemilihan Wajib Pajak untuk
diperiksa, kebijakan buka rekening dan forensik digital dapat dilakukan
terhadap lebih banyak kegiatan pemeriksaan dan melibatkan lebih banyak
responden, karena tiap responden memiliki pengalaman yang berbeda dalam
implementasi kebijakan perpajakan tersebut. Pada penelitian selanjutnya juga
dapat dilakukan penambahan variabel terkait faktor internal bagi pemeriksa
pajak yang dapat mempengaruhi kualitas pemeriksaan dan penerimaan pajak. |
B. Jurnal
2
Judul
: Forensik Komputer Studi Kasus:
Universitas Klabat
Sumber Download: https://garuda.ristekbrin.go.id/documents?q=digital+forensik
TahunTerbit : 2016
Volume dan Halaman :Vol.5, No.2,dan 106
halaman
Penulis : Jimmy Moedjahedy
ISSN 2252-6102
Reviewer :
Tanggal :01 November 2021
TujuanPenelitian |
Studiinibertujuanmengetahuiperkembangan
digital forensik di Indonesia dalampenyelidikan cybercrime,
sehinggaperludilakukansebuahstudidenganmenggunakan model penelusuran agar
dapatmemperolehinformasi yang akurat. Pendekatan model penelusuran yang
digunakandalamstudiinimenggunakan systematic review. |
SubjekPenelitian |
·
Dani Firman Syah nickname xnuxer
berhasil membobol website KPU pada tahun 2014 ·
Universitas Klabat(UNKLAB),traffic
jaringan di UNKLAB |
MetodePenelitian |
Metode
yang digunakan adalah Digital
Forensics Research Workshop (DFRWS) Model. Pada tahun 2001, Workshop DFRWS
yang pertama mengusulkan proses investigasi forensik computer yang terdiri
dari 6 fase. 1.
Fase Identifikasi (Identification) Pada
fase ini deteksi profil, sistem pemantauan, analisis audit, dilakukan. Dalam
penelitian ini pada fase identifikasi dilakukan sistem pemantauan dengan
mengaktifkan log system, log authentication dan log firewall. 2.
Fase penjagaan (Preservation) Fase
ini melibatkan tugas-tugas seperti menyiapkan manajemen kasus yang tepat.
Fase ini sangat penting untuk memastikan bahwa data yang dikumpulkan bebas
dari kontaminasi. Pada fase ini dipastikan bahwa data yang diambil dari
server farm UNKLAB dan tidak dimodifikasi oleh siapa pun agar supaya data
yang diambil memang benar. 3.
Fase Pengumpulan (Collection) Pada
fase ini data yang relevan sedang dikumpulkan berdasarkan metode yang
disetujui dengan memanfaatkan berbagai teknik pemulihan. Dalam penelitian
yang dilakukan, fase ini merupakan proses pengumpulan file-file berupa log
dari server farm UNKLAB serta analisa sistem firewall. 4,
5. Fase pemeriksaan dan fase analisis (examination and analysis) Dalam
kedua fase ini , tugas-tugas seperti bukti tracing, validasi bukti, pemulihan
data yang disembunyikan / dienkripsi,data mining, waktu,dilakukan. Proses
analisis dan pemeriksaan dimulai difase 98 ini, dimana penulis akan membuat
parsing dari log yang diambil serta menganalisis serangan yang terjadi, kapan
diserang, IP dari mana yang menyerang. 6
. Fase dokumentasi (Presentation) Fase
ini merupakan fase akhir dan forensik komputer dimana hasil analisis sudah
didapat dan penulis akan membuat kesimpulan dari hasil analisis dan memberi
saran apa yang harus dilakukan untuk mengatasi serangan dan deteksi awal
serangan. |
Hasil
Penelitian |
Berdasarkan
hasil yang didapat dengan menganalisa firewall yang dipasang penulis dimesin
server dan file log yang diparsing menggunakan teknik command grep, ternyata
ada banyak serangan didalam jaringan komputer kampus dibuktikan dengan adanya
log firewall yang mendeteksi dan menghalangi sebanyak 1840 kali serangan.
Selain itu juga percobaan untuk masuk ke sistem dengan memanfaatkan service
SSH yang aktif. Ada 3 Negara yang melakukan percobaan SSH yang paling banyak,
china sebanyak 21790 kali percobaan, Amerika sebanyak 2552 kali dan Mongolia
sebanyak 1235 kali. Penulis menyimpulkan dan telah melakukan implementasi: 1.
Sebaiknya service SSH dimatikan, dan diaktifkan apabila administrator
jaringan mau menggunakannya 2.
Pemasangan IDS (Intrusion Detection System) dalam hal ini snort untuk deteksi
yang lebih detail lagi mengenai jenis serangan seperti Denial Of Service, SQL
Injection, dan lain-lain. 3.
Pemasangan IPS (Intrusion Prevention System) 4.
Setiap bulan administrator jaringan perlu membuat rekap dan analisa log, jika
masih ada vulnerability dianalisa kembali apa yang perlu diperbaiki dari segi
keamanan. |
C. Jurnal
3
Judul
: Analisi Digital Forensik Rekaman
Kamera CCTV Menggunakan Metode NIST
(National Institute of Standards Technology )
Sumber Download: https://garuda.kemdikbud.go.id/documents/detail/2022909
Tahun Terbit : 2020
Volume dan Halaman :Vol.5, No.2,dan 182 halaman
Penulis : Desti Mualfah , Rizdqi Akbar
Ramadhan
E-ISSN : 2528-4053 P-ISSN : 2528-4061
Tanggal :01 November 2021
TujuanPenelitian |
Tujuannya
adalah bagaimana sebuah kasus yang terekam pada kamera CCTV dapat dijadikan
sebagai alat bukti digital karena, Bukti digital berkaitan erat dalam
memastikan keamanan, privasi dan integritas data saat mengikuti tahapan
proses identifikasi digital forensik |
SubjekPenelitian |
Data
pada CCTV(Rekaman atau Gambar) |
MetodePenelitian |
Pada
penelitian ini, metode penelitian akan dilakukan akuisi berdasarkan pedoman
dan persyaratan dalam Standar Nasional Indonesia (SNI) 27037:2014[12].
Beberapa penelitian sebelumnya telah menggunakan prosedur akuisisi sesuai
dengan SNI 27037:2014 dengan metode proses investigasi NIST (National
Institute of Standards Technology) yang digunakan untuk menganalisis metadata
rekaman kamera CCTV sebagai alat bukti digital. Gambar 1 merupakan tahapan
pemeriksaan dan analisis yang akan dilakukan. Proses NIST yang terdiri dari
beberapa tahapan yaitu tahap collection (pelabelan) atau tahap pengumpulan
merupakan serangkaian kegiatan mengumpulkan data-data untuk mendukung proses
penyidikan dalam rangka pencarian barang bukti kejahatan digital. Pada tahap
ini didalamnya terdapat proses pengambilan data dari sumber data yang relevan
dan menjaga integritas barang bukti dari perubahan, examination (pengolahan
data) atau tahap pemeriksaan ini merupakan tahap pemeriksaan data yang
dikumpulkan secara forensik baik secara otomatis atau manual, serta
memastikan bahwa data yang didapat berupa file tersebut asli sesuai dengan
yang didapat pada tempat kejadian, untuk itu pada file digital perlu
dilakukan identifikasi dan validasi file dengan teknik hashing, pada proses
examination ini dilakukan pengujian dengan menggunaka tools forensik yaitu
MediaInfo dan Exif tool yang digunakan utnuk mencari informasi metadata
kamera CCTV. Selanjutnya tahap analysis (analisis hasil pemeriksaan) atau
tahap meneliti ini dilakukan setelah mendapatkan file atau data digital yang
diinginkan dari proses pemeriksaan sebelumnya, selanjutnya data tersebut
dianalisis secara detail dan komprehensif dengan metode yang dibenarkan
secara teknik dan hukum untuk dapat membuktikan data tersebut. Hasil analisis
terhadap data digital selanjutnya disebut digunakan sebagai barang bukti
digital serta dapat dipertanggung jawabkan secara ilmiah dan secara hukum.,
dan reporting (pelaporan) atau tahap pelaporan dilakukan setelah diperoleh
barang bukti digital dari proses pemeriksaan dan dianalisis hasil dari kasus
yang sedang diselidiki yang digunakan sebagai barang bukti yang sah. |
Hasil
Penelitian |
Dari
hasil pengujian dan analisis metadata rekaman CCTV mendapatkan bukti digital
informasi terkait metadata yang di dapat dari hasil rekaman video kamera CCTV
telah berhasil untuk menjaga dan memastikan integritas bukti digital dan
prosedur pendokumentasian bukti secara kronologis dapat dipergunakan didalam
persidangan sebagai alat bukti digital yang sah, tabel 4 merupakan hasil laporan
catatan analisis metadata pada rekaman CCTV berupa: |
|
|
D.
Jurnal 4
Judul
: Analisa Perkembangan Digital Forensik dalam Penyelidikan Cybercrime di
Indonesia (Systematic Review)
Sumber Download:
ad524d3ec7826e9b40b5271d17544503064b.pdf
(semanticscholar.org)
Tahun Terbit : 2019
Volume dan HAlaman : Vol.9, No.1, dan 192
hal
Penulis : Nur Iman1 , Aris Susanto2 ,
Rahmat Inggi
ISSN 2085-4811, eISSN: 2579-6089
TAnggal :29 Oktober 2021
Tujuan
Penelitian |
Studi
ini bertujuan mengetahui perkembangan digital forensik di Indonesia dalam
penyelidikan cybercrime, sehingga perlu dilakukan sebuah studi dengan
menggunakan model penelusuran agar dapat memperoleh informasi yang akurat.
Pendekatan model penelusuran yang digunakan dalam studi ini menggunakan
systematic review. |
|
Subjek
Penelitian |
Data
Base pada 3 Sumber, Yakni : |
|
Garba
Rujukan Digital (GARUDA) |
(Forensic
122 1997 - 2019 )(Digital Forensic 27 2012 – 2019)( Live Forensic 7 2016 –
2019) (Network Forensic 6 2006 – 2018) (Computer Forensic 0 - )(Mobile
Forensic 5 2017 – 2019) (Database Forensic 0 -) |
|
Science
And Technology Index (SINTA) |
(Forensic
10 2003 – 2017) (Digital Forensic 10 2003 – 2017)( Live Forensic 10 2016 –
2018) (Network Forensic 10 2012 – 2018) (Computer Forensic 2 2018 –
2019)(Mobile Forensic 10 2016 – 2019)( Database Forensic 2 2017 – 2018) |
|
RAMA
Repository |
(Forensic
9 -) (Digital Forensic 1 -) (Live Forensic 1 - )(Network Forensic 0 -)(
Computer Forensic 0 - ) (Mobile Forensic 0 -)( Database Forensic 0) |
|
Metode
Penelitian |
Metode
yang digunakan adalah kajian sistematis (systematic review) dengan melalui
proses pemilihan sumber data yaitu Garba Rujukan Digital, Science and
Technology Index, RAMA Repository. Tahapannya
: Tinjauan Inisialisasi dan Identifikasi Pada
pembahasan ini dilakukan peninjauan secara sistematis dengan terlebih dahulu
memilih dan menentukan daftar jurnal yang terkait dengan digital forensik
Berikut proses penelusuran keyword database jurnal yang berkaitan dengan
digital forensik Proses
Pemilihan Sumber Data Database index yang digunakan untuk pencarian jurnal
terkait menggunakan 3 sumber, yaitu “Garba Rujukan Digital" alamat :
www.garuda.ristekdikti.go.id, "Science and Technology Index" alamat
: www.sinta2.ristekdikti.go.id, "RAMA Repository" alamat :
www.rama.ristekdikti.go.id, penelusuran dilakukan dengan menggunakan kata
kunci “Forensic”, “Digital Forensic”, "Live Forensic", “Network
Forensic”, “Computer Forensic”, ”Mobile Forensic”, Database Forensic”, semua
kata kunci menggunakan kata kecil tanpa mengunakan tanda petik dan setiap
kata dipisahkan oleh spasi. Pada
tahapan pencarian tidak menggunakan filter tertentu. Ini bertujuan untuk
mendapat jurnal yang berhubungan kata kunci yang ditulis |
|
Hasil
Penelitian |
Pada
makalah ini, hasil pencarian jurnal yang berhasil dihimpun dari tiga sumber
database masih terlalu sedikit. Akan tetapi dari penelitian ini didapatkan
suatu gambaran tentang penerapan digital forensic di Indonesia didalam
penanganan cybercrime yang terjadi pada perangkat digital. Dari hasil
penelusuran jurnal disimpulkan bahwa kejahatan yang paling banyak ditangani
yaitu berkaitan dengan live forensic, network forensic, and mobile forensic.
Sedangkan untuk penanganan kasus computer forensic dan database forensic
sangat sedikit yang membahas tentang dua topik tersebut. Untuk itu,
diharapkan agar dapat mencari dan menambah sumber database yang lebih besar
agar dapat mengetahui perkembangan digital forensic khususnya di Indonesia. |
E. Jurnal 5
Judul jurnal : Analisis Digital
Forensik pada File Steganography (Studi kasus : Peredaran Narkoba)
Sumber
Download :
Volume
dan halaman : Volume
3 Nomor1 dan 19 Halaman
Penulis:
Agung
Purnama Saputra1 , Husni Mubarok2 , Nur Widiyasono3 Mahasiswa Teknik
Informatika dan Dosen Teknik Informatika, Universitas Siliwangi
Tahun Terbit : April 2017
E-ISSN: 2443-2229
Tanggal : 29 Oktober 2021
Tujuan
Penelitian |
1.)
Mengetahui proses investigasi pada file steganografi 2)
Menemukan digital evidence pada file steganografi |
Subjek
Penelitian |
file
dengan ekstensi .JPEG, .BMP dan informasi berupa teks “pw=help” dan “John
Smith's Address: 1212 Main Street, Jones, FL 00001” menggunakan
aplikasi AccessData FTK Imager versi 3.1.2.0 dan WinHex versi 18.9 |
Metode
Penelitian |
1.
Literatur review Teknik kepustakaan ini
dilakukan guna mendukung dalam proses penelitian berupa mencari berbagai
referensi yang bersifat teoritis dan melakukan kajian terhadap penelitian-penelitian
yang telah dilakukan sebelumnya dengan menyesuaikan dari data yang diperoleh
melalui teknik wawancara dan observasi guna menghasilkan solusi untuk proses
investigasi forensik pada file steganografi. 2.
Observasion & data collection Tahapan
ini menjelaskan bagaimana meneliti dan mencari bukti-bukti, pengenalan
terhadap bukti-bukti digital, dan pengumpulan bukti pada baranga bukti
elektronik yang ditemukan di TKP . 3.
Scenario Cases Penelitian ini mengambil
contoh kasus peredaran narkoba dengan fokus pembahasan pada cara menemukan
file atau data informasi yang disembunyikan oleh pelaku kejahatan yang memanfaatkan teknik steganography. Barang bukti yang ditemukan di tempat
keajdian perkara berupa barang bukti elektronik berbentuk flashdisk. Terdapat
file image dalam flashdisk tersebut dengan keterangan file tersebut
berekstensi .zip. 4.
Preparation system Kebutuhan minimum
system perangkat hardware maupun software/tools yang dapat digunakan dalam
proses investigasi file steganografi adalah sebagai berikut : 1) Hardware
: Processor Intel(R) Atom(TM) CPU N450 @ 1.66GHz 2) (2
CPUs), ~1.7GHz, memori 2GB, Harddisk 500GB, 2) Software : Windows 7 Starter
32-bit, Winhex versi 18.9, simple steganalisis, FTK Imager 3.1.2 dan
Invisiblesecrets. 5.
Investigasi & Analisis Case Proses
investigasi dan analisis barang bukti kasus peradaran narkoba dilakukan
dengan tahapan-tahapan 6.
Report/Documentation Pada proses
dilakukan investigasi dibuat dokumentasi setiap proses yang dilakukan dalam
bentuk dokumen laporan, foto atau video sebagai bukti tidak adanya rekayasa
dalam pengolahan barang bukti digital. |
Hasil
Penelitian |
Proses
investigasi pada file steganografi dapat dilakukan mengunakan beberapa
metode, pada penelitian ini metode untuk megetahui indikasi file steganografi
menggunakan metode visual attack yaitu enhanced LSB. Metode penelitian yang
digunakan telah berhasil diterapkan pada proses investigasi file steganografi
dengan hasil terungkapnya kasus peredaran narkoba. Ditemukannya beberapa
digital evidence berupa barang bukti elektronik berupa flashdisk yang berisi
file image dan beberapa informasi pada file html, sehingga didapat dua file
rahasia yang membuktikan john smith adalah seorang bandar narkoba, tempat
tinggal jonh smith dan tempat transaksi dengan pengedar narkoba yaitu jimmy
jungle dengan menggunakan beberapa tools digital forensik yaitu WinHex,
AccessData FTK imager, dan InvisibleSecrets. |
F.
Jurnal
6
Judul
: ANALISIS DIGITAL FORENSIK REKAYASA IMAGE MENGGUNAKAN JPEGSNOOP DAN
FORENSICALLY BETA
Sumber Download : 518-Article
Text-869-1-10-20190727.pdf
Tahun Terbit : April 2019
Volume dan Halaman : Vol.21 No.1, Hal 1
Penulis
: Irwansyah
1 , Helda Yudiastuti2 Dosen Universitas Bina Darma 1,2
ISSN: : 1411-1624
e-ISSN: 2621-808
Reviewer :
Tanggal :
Tujuan
Penelitian |
Untuk
menganalisis sebuah digital image yang telah dimanipulasi atau direkayasa
dengan menggunakan software atau program tertentu serta peralatan kamera
digital yang digunakan pada proses pengambilan gambar. Manipulasi gambar
dapat dikategorikan menjadi tiga jenis; Image splicing, manipulasi gambar
copy-move, dan retouching images |
Subjek
Penelitian |
Image
Forensik Teknik forensik untuk memeriksa keaslian
file foto, merupakan salah satu bagian dalam teknik fotografi forensik, yang
digunakan untuk memeriksa suatu alat bukti, dalam bentuk file gambar yang
menjadi salah satu alat bukti yang bisa diajukan ke persidangan, apabila file
foto tersebut sesuai dengan standar yang ditetapkan hukum, selain itu juga
bisa digunakan untuk fungsi dokumentasi, analisis intelijen. JPEGSnoop
merupakan aplikasi gratis yang dapat mendeteksi apakah sebuah foto telah
dimanipulasi atau merupakan sebuah foto original. JPEGsnoop dapat mendeteksi
berbagai macam setting yang digunakan pada sebuah kamera digital (EXIF
metadata, IPTC) dan juga dapat membandingkan sebuah foto dengan banyak
parameter variasi kompresi. Parameter ini bervariasi, tergantung kamera atau
software yang digunakan. |
Metode
Penelitian |
Pada
penelitian ini peneliti menggunakan skenario sendiri untuk melakukan
pendeteksian dalam mendapatkan suatu bukti digital. Berikut flowchart alur
proses dalam analisis forensics digital image. |
Hasil
Penelitian |
Dalam
penelitian ini ada beberapa tahapan yang dilakukan yaitu rekayasa image atau
manipulasi gambar dan analisis image digital. |
SIMPULAN
Adapun simpulan yang dapat diambil
setelah melakukan forensic image dengan menggunakan tools forensically beta dan
jpegsnoop adalah sebagai berikut : Pendeteksian ELA (Error Level Analysis)
menggunakan Forensically Beta terhadap rekayasa Image splicing, Copy – Move dan
Retouching Images dapat mendeteksi perbedaan pada kedua objek. Selain itu
analisis forensik image menggunakan aplikasi JPEGSnoop menampilkan hasil yang
jelas terhadap perbedaan antara gambar yang asli dengan gambar yang telah
direkayasa.
G. Jurnal
7
Judul
: Analisis Investigasi Forensik WhatsApp Messenger Smartphone Terhadap WhatsApp
Berbasis Web
Sumber Download:
https://scholar.google.com/scholar?start=10&q=jurnal+digital+forensik&hl=id&as_sdt=0,5
Tahun Terbit : 2017
Volume dan HAlaman : Vol. 3, No. 1, Juni
2017
Penulis : Nuril Anwar1 , Imam Riadi2
Reviewer : Kelompok
Tanggal : 1 November 2021
Tujuan
Penelitian |
Pertumbuhan
eksponensial media sosial dan aplikasi pesan instan telah memfasilitasi
pengembangan banyak kejahatan cyber dan aktivitas jahat yang serius. Penjahat
dunia maya terus mengubah strategi mereka untuk menargetkan media sosial yang
berkembang pesat dan pengguna pesan yang ketat. Penyalahgunaan media sosial
dan pesan instan dalam layanan mobile memungkinkan penjahat dunia maya
memanfaatkan layanan ini untuk tujuan jahat seperti menyebarkan kode
berbahaya, dan mendapatkan dan menyebarkan informasi rahasia. Banyak media
sosial dan penyedia pesan instan telah memperluas layanan mereka ke platform
empiris, [3] yang memperburuk situasi karena pengguna berada dalam bahaya
kehilangan lebih banyak lagi informasi pribadi |
Subjek
Penelitian |
·
Mubarak Al-Hadadi and Ali AlShidhani
(2013). Dalam penelitian ini, melalui pertimbangan jenis kejahatan yang
melibatkan smartphone, sebuah studi kasus nyata dari Negara Kesultanan Oman
dipresentasikan. Studi kasus ini melakukan eksperimen praktis terhadap sumber
yang teridentifikasi untuk bukti yang nantinya dapat digunakan dalam sistem
peradilan. ·
Imam Riadi, Rusydi Umar and Arizona
Firdonsyah (2017). Teknologi smartphone semakin populer pertahunnya. Salah
satu teknologi dengan jumlah pengguna yang terbanyak adalah smartphone
berbasis androids sebagai sistem operasinya. Android cukup kompetitif di
dalam pasar smartphone. Jumlah pengguna smartphone android juga memberi efek
untuk pengembangan dan penggunaan aplikasi mobile |
Metode
Penelitian |
Data
WhatsApp disimpan dalam memori Internal smartphone setelah pekage installer
WhatsApp ter-install, secara otomatis sinkronisasi dengan kontak telepon
menunjukkan pengguna yang sudah menggunakan WhatsApp. Saat ponsel dengan
installer WhatsApp dihidupkan, Proses "com.whatsapp" menerima
sinyal untuk memulai layanan 'ExternalMediaManage' dan 'MessageService' yang
Berjalan di latar belakang telepon sampai telepon dinyalakan. Dengan dukungan
versi baru WhatsApp Web yang berjalan dikomputer, setelah dilakukan scan QR
Code WhatsApp yang terjadi sinkronisasi dengan aplikasi WhatsApp on
Smartphone baik itu kontak telepon, percakapan dan data yang melekat di
smartphone penggunanya dapat pula diakses melalui WhatsApp Web. Hal ini
menunjukkan pengguna yang sudah menggunakan WhatsApp Web memiliki tingkat
vulnerability, dimana pesan WhatsApp yang terdapat di smartphone dapat pula
diakses di WhatsApp Web dengan kata lain kemungkinan dilakukan penyadapan
bilamana komputer atau smartphone digunakan dalam satu waktu oleh orang lain
tanpa sepengatahuan penggunanya maka memungkinkan pula pelaku penyadapan
dapat mengkases percakapan obrolan secara detail termasuk gambar, video,
kontak dan sebagainya |
Hasil
Penelitian |
Analisis
dan Hasil Digital Forensik dengan barang bukti WhatsApp pada Smartphone dan
WhatsApp Web Brwoser akan menghasilkan komparasi dual digital evidence yang
melibatkan lintas platform yaitu Android (mobile forensics) dan Windows
(computer forensics), kedua sistem operasi tersebut menghasilkan
karakteristik yang berbeda, baik dari tahap akuisisi barang bukti,
penanganan, ekplorasi sampai pelaporan investigas |
H. Jurnal 8
Judul :PERANCANGAN DIGITAL FORENSIK PADA
APLIKASI TWITTER MENGGUNAKAN METODE LIVE FORENSICS Download : Volume dan Halaman
: Tahun : 2018 Penulis :Imam
Riadi Reviewer Tanggal : 24
November |
Tujuan Penelitian |
Untuk mendapatkan bukti digital
tindak kejahatan. |
Subjek Penelitian |
·
Penelitian (Mukti, Masruroh, &
Khairani 2017)
menggunakan metode simulasi yang telah dilakukan, yaitu bahawa tidak semua
proses data dapat tersimpan pada penyimpaan server komputer. ·
Penelitian (Rauhulloh et al. 2018) mereka menggunakan National
Institute of Justice (NIJ) sebagai metode. ·
Penelitian (Yudhana, Riadi, &
Anshori 2018)
berdasarkan penelitian mereka menggunakan Smartphone Galaxy V+ SM-G31HZ. ·
Penelitian (Riadi et al. 2017) dengan menggunakan salah satu teknik
digital forensics yakni live forensics. |
Metode Penelitian |
Penelitian ini mengadaptasi pada
proses investigasi metode analisis forensik National Institute of Justice
(NIJ). Dalam metode tersebut digunakan untuk memudahkan mejabarkan bagaimana
gambaran proses penelitian yang sedang dilakukan agar bisa diketahui tahapan
penelitian ini secara lebih sistematis sehingga dapat untuk dijadikan
referensi pada penelitian selanjutnya. |
Langkah Penelitian |
1.
Tahapan
Preparation (Persiapan) Dalam tahapan ini yaitu menyiapkan segala peralatan
dan alat-alat yang dapat digunakan untuk melakukan tugas-tugas sesuai dengan
apa yang diperlukan selama dalam penyelidikan. 2.
Tahapan
Collection (Pengumpulan) Melakukan pecarian file dokumen dan mengumpulkan
atau membuat salinan dari objek fisik / digital yang berisi bukti elektronik,
dan bukti lain didalamnya. 3.
Tahapan
Examination (Pemeriksaan) Tahapan ini merupakan tahapan untuk melakukan
pemeriksaan bukti elektronik / bukti digital terlihat dan dokumen dari isi
system / direktori. Dalam mengidentifikasi bukti dilakuakn reduksi data. 4.
Tahapan
Analysis (Analisa) Setelah mendapatkan bukti-bukti tersebut dari proses
sebelumnya maka perlu dilakukan tahapan selanjutnya yaitu analisis data yang
bertujuan untuk menentukan bukti signifikan dan nilai dari pembuktian. 5.
Tahapan
Reporting (Pelaporan) Pada tahapan ini adalah pembuatan catatan pemeriksaan
pada setiap kasus. Dari penelitian tersebut Ellick M. Chan merujuk pada
metode National Institute of Justice (NIJ). (Faiz, Umar, & Yudhana 2017) |
Hasil Penelitian |
Penelitian ini menggunakan National
Institute of Justice (NIJ) sebagai metode, metode ini memiliki beberapa
tahapan yaitu (Collection, Examinition, Analysis dan Reporting). Metode
tersebut kemudian dijalankan menggunakan perangkat lunak (FTK Imager) sebagai
bahan pendukung untuk mengetahui keamanan pada aplikasi Twitter. Dalam
meyakinkan bahwa akun media sosial menjadi nilai yang merepresentasikan
string asli atau akun asli dilakukan dengan analisis data pada direktori
leptop. Berdasarkan beberapa hasil dari tahapan-tahapan metode yang telah
dilakukan, proses analisis mengenai data pada media sosial Twitter dapat
dikatakan bahwa bukti digital berupa barang bukti data yang valid. |
I.
Jurnal 9
Judul :ANALISIS FORENSIK APLIKASI INSTANT MESSENGER PADA
SMARTPHONE BERBASIS ANDROID Download Volume dan Halaman : Vol 2 Tahun : 2017 Penulis : Reviewer : Tanggal : 2 Oktober 2017 |
Tujuan |
Analisis forensik digital pada line
messenger untuk penanganan cybercrime diawali dengan beberapa langkah, yakni
preservation, collection, examination, dan pada akhirnya adalah analysis.
Analisis yang dihasilkan merupakan gambaran dari semua proses investigasi. |
Subjek Penelitian |
|
Metode Penelitian |
Penelitian ini menggunakan metode
forensik yang dikeluarkan oleh National Institute of Standard and Technology
(NIST). [13] Metode yang digunakan untuk melakukan analisis terhadap bukti
digital atau tahapan untuk mendapatkan informasi dari bukti digital yaitu dengan
metode NIST (National Institute of Standards Technology). |
Langah Penelitian |
1.
Collection
Tahap ini merupakan proses identifikasi, pelabelan, perekaman, dan
pengambilan data dari sumber data yang relevan dengan mengikuti prosedur
penjagaan integritas data. 2.
Examination
Tahap ini merupakan tahap pemrosesan data yang dikumpulkan secara forensik
menggunakan kombinasi dari berbagai skenario, baik otomatis maupun manual,
serta menilai dan mengeluarkan data sesuai kebutuhan dengan tetap mempertahankan
integritas data. 3.
Analysis
Melakukan analisis pada hasil pemeriksaan dengan menggunakan metode
dibenarkan secara teknik dan hukum untuk mendapatkan informasi yang berguna
dan menjawab pertanyaan- pertanyaan yang menjadi pendorong untuk melakukan
pengumpulan dan pemeriksaan. 4.
Reporting
Melaporkan hasil analisis yang meliputi penggambaran tindakan yang dilakukan,
penjelasan mengenai alat dan prosedur yang dipilih, penentuan tindakan lain
yang perlu dilakukan (misalnya, pemeriksaan forensik dari sumber data tambahan,
mengamankan celah yang teridentifikasi, atau meningkatkan kontrol keamanan
yang ada), dan memberikan rekomendasi untuk perbaikan kebijakan, prosedur,
alat, dan aspek lain dari proses forensik. |
Hasil Penelitian |
Penelitian ini menunjukkan fitur aplikasi
pesan instan mana yang meninggalkan jejak pembuktian yang memungkinkan data
tersangka direkonstruksi sebagian, dan apakah forensik jaringan atau forensik
perangkat memungkinkan dilakukannya rekonstruksi aktivitas tersebut. Peneliti
menunjukkan bahwa dalam banyak kasus dapat merekonstruksi data seperti : kata
sandi, screenshot yang diambil oleh aplikasi, gambar, video, audio yang
dikirim, pesan yang dikirim, sketsa, gambar profil dan lain. |
J. Jurnal 10
Judul
:
ANALISIS FORENSIK DIGITAL APLIKASI BEETALK UNTUK PENANGANAN CYBERCRIME
MENGGUNAKAN METODE NIST
Sumber Download:
jurnal.upnyk.ac.id/index.php/semnasif/article/download/2629/2207
Tahun Terbit : 24 November 2018
Halaman Dan Volume
Penulis : Muhammad Irwan Syahib
, Imam Riadi , Rusydi Umar
ISSN: 1979-2328
TAnggal : 1 November 2021
Tujuan Penelitian |
|
Subjek Penelitian |
NO Alat Dan Bahan Keterangan 1.
Laptop Lenovo G40, Core i3, OS Windows
64bit. 2. HP Samsung GT-S528 2.
Samsung J7 2015 3.
Kingroot Aplikasi Android digunakan
sebagai alat bantu proses rooting 4.
OXYGEN Forensik Aplikasi yang
diigunakan untuk mengangkat bukti digital pada smartphone 5. MOBILedit
Forensik Aplikasi yang diigunakan untuk mengangkat bukti digital pada
smartphone. 6. Beetalk Aplikasi instan messenger yang menjadi objek
penelitian |
Metode Penelitian |
Metode dalam penelitian ini menggunakan
National Institute of Standard and Technology (NIST). Metode ini terdiri dari
beberapa tahapan.diantaranya yaitu: Pengumpulan.(Collection), Pengujian
(Examination),.Analisa.(Analysis), Laporan.(Reporting) Collection Tahap ini merupakan
proses.identifikasi, pelabelan,.perekaman, dan pengambilan.data dari sumber
data yang relevan dengan mengikuti.prosedur penjagaan integritas data.
Examination Merupakan.tahap pemrosesan data yang.dikumpulkan secara
digital.forensik menggunakan.kombinasi dari berbagai skenario,.baik otomatis
maupun manual, serta.menilai dan mengeluarkan.data sesuai kebutuhan dengan
tetap.mempertahankan integritas data. Analysis Melakukan analisis pada
hasil.pemeriksaan dengan menggunakan metode dibenarkan secara teknik dan
hukum untuk mendapatkan informasi yang.berguna dan menjawab
pertanyaan-pertanyaan.yang menjadi pendorong untuk melakukan pengumpulan dan
pemeriksaan. Reporting Melaporkan hasil analisis.yang meliputi penggambaran
tindakan yang dilakukan, penjelasan mengenai alat dan prosedur yang dipilih,
penentuan tindakan lain.yang perlu dilakukan (misalnya, pemeriksaan forensik
dari sumber data tambahan,.mengamankan celah yang.teridentifikasi, atau
meningkatkan control keamanan yang ada), dan memberikan.rekomendasi untuk
perbaikan kebijakan,.prosedur, alat, dan aspek lain dari.proses digital
forensik. |
Hasil Penelitian |
Penelitian ini diawali dengan membuat
akun Beetalk pada dua handphone android yang sudah disiapkan, Selanjutnya
melakukan skenario percakapan antara Akun A dan Akun B tentang prostitusi
online melalui handphone android tersebut. Langkah Selanjutnya melakukan
proses rooting pada salah satu smartphone Android yang akan akusisi, proses
rooting ini menggunakan aplikasi KingRoot, aplikasi ini adalah aplikasi root
android yang digunakan untuk membantu memperoleh akses rooting. Selanjutnya
melakukan pemilihan tools untuk mengambil data dari akun Beetalk. Pertama adalah
melakukan proses backup data dalam perangkat smartphone agar tidak corrupted.
Tools yang digunakan untuk melakukan backup adalah MOBILedit Forensic.
Setelaah itu melakukan Examination, tindakan ini bertujuan untuk menampilkan data yang telah di
backup tadi untuk melihat bukti-bukti apasaja yang ada di dalam perangkat
tersebut. Tools yang akan digunakan untuk tahap Examination adalah OXYGEN
Forensik, Alpikasi tersebut adalah aplikasi berbasis windows yang dapat
digunakan untuk mengakusisi bukti digital pada smartphone Android yang telah
di backup. Untuk hasil yang diharapkan dari
penelitian ini adalah proses analisis bisa berjalan dengan baik dan
mendapatkan barang bukti digital dari Beetalk pada smartphone Android yang
digunakan sebagai objek penelitian selanjutnya. |
Wassalamualaikum Wr wb
Komentar
Posting Komentar