SlideShare a Scribd company logo
1 of 31
Download to read offline
REVIEW JURNAL IT FORENSIC:
FORENSIK MULTIMEDIA BERBASIS MOBILE MENGGUNAKAN
METODE NATIONAL INSTITUTE OF JUSTICE
Oleh
I Nyoman Ngurah Ardiantara (2001020048)
PROGRAM STUDI TEKNIK INFORMATIKA
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
PRIMAKARA UNIVERSITY
2023
ii
DAFTAR ISI
BAB I PENDAHULUAN.............................................................................................1
1. 1. Latar Belakang ...................................................................................................... 1
1. 2. Rumusan Masalah ................................................................................................. 3
1. 3. Tujuan Penulisan................................................................................................... 3
1. 4. Manfaat Penulisan................................................................................................. 3
BAB II LANDASAN TEORI .......................................................................................5
2. 1. Informasi Umum Peneliti...................................................................................... 5
2. 2. Kerangka Kerja National Institute of Justice ..................................................... 5
2. 3. Forensik Digital...................................................................................................... 7
2. 4. Forensik Mobile...................................................................................................... 9
BAB III METODE PENELITIAN............................................................................11
3. 1 Metode Penelitian ................................................................................................ 11
3. 2 Lingkup Penelitian .............................................................................................. 12
3. 3 Pengumpulan Data .............................................................................................. 13
BAB IV HASIL...........................................................................................................14
4. 1 Proses Pengolahan Data...................................................................................... 14
4. 1. 1 Identifikasi................................................................................................................ 14
4. 1. 2 Solusi........................................................................................................................ 14
4. 1. 3 Uji coba .................................................................................................................... 14
4. 1. 4 Evaluasi .................................................................................................................... 15
4. 1. 5 Laporan..................................................................................................................... 15
4. 2 Hasil Penelitian .................................................................................................... 15
4. 2. 1 Identifkasi................................................................................................................. 16
4. 2. 2 Solusi........................................................................................................................ 17
4. 2. 3 Uji Coba.................................................................................................................... 17
4. 2. 4 Evaluasi .................................................................................................................... 23
4. 2. 5 Laporan..................................................................................................................... 23
4. 3 Kesimpulan dan Saran Penelitian...................................................................... 25
BAB V PENUTUP .....................................................................................................26
5. 1 Kesimpulan........................................................................................................... 26
5. 2 Saran..................................................................................................................... 27
DAFTAR PUSTAKA..................................................................................................28
1
1. 1. Latar Belakang
BAB I
PENDAHULUAN
Teknologi telah mengalami perkembangan pesat dalam beberapa dekade
terakhir. Pada era digital saat ini, hampir seluruh masyarakat dunia telah familiar
dengan keberadaan aplikasi pesan instan sebagai media utama komunikasi jarak
jauh. Aplikasi pesan instan memungkinkan para penggunanya untuk bertukar
pesan teks, gambar, video, dan media lainnya secara instan melalui jaringan
internet. Pada kehidupan sehari-hari, keberadaan aplikasi pesan instan tak hanya
memudahkan komunikasi jarak jauh, namun juga mempercepat proses
pertukaran informasi.
Terdapat beberapa aplikasi pesan instan yang populer di Indonesia, seperti
WhatsApp dan Facebook Messenger. WhatsApp merupakan aplikasi yang
memungkinkan pengguna untuk bertukar pesan, hingga melakukan panggilan
suara dan video melalui internet secara gratis (Nasrullah, 2015). Perusahaan yang
sama juga menyediakan aplikasi pesan instan lainnya, yaitu Facebook Messenger
yang khusus ditujukan untuk bertukar pesan bagi pengguna yang memiliki akun
Facebook.
Sayangnya, kemudahan ini memberikan kesempatan bagi oknum kriminal
untuk melakukan tindak kejahatan siber melalui pesan instan. Kejahatan kriminal
ini dapat berupa peretasan, pencurian data, cyberbullying, penyebaran konten
pornografi, hingga melakukan transaksi terhadap barang ilegal seperti narkoba.
Aplikasi pesan instan, seperti WhatsApp yang dikenal akan enkripsi end-to-
endnya, banyak digunakan oleh pengedar dan penjual narkoba untuk melakukan
transaksi jual beli secara online dengan tujuan menghindari deteksi operasi
tangkap tangan (OTT) langsung oleh aparat kepolisian.
Tentunya seiring dengan berkembangnya metode kejahatan yang
digunakan oleh pelaku kriminal seperti pemanfaatan teknologi, penyelidik
2
kepolisian di Indonesia, seperti Direktorat Tindak Pidana Siber Badan Reserse
Kriminal (Bareskrim) Polri juga aktif menggunakan metode digital forensik
dalam proses penyidikan. Digital forensik adalah cabang ilmu forensik yang
menggunakan teknologi informasi dan komunikasi untuk mengumpulkan,
menganalisis, dan memverifikasi bukti digital dalam rangka penyelidikan
kejahatan siber (Setiawan, 2005).
Salah satu metode yang umum digunakan dalam proses digital forensik
adalah kerangka kerja National Institute of Justice (NIJ). Metode NIJ merupakan
metode standar yang dikembangkan oleh National Institute of Justice (NIJ) yang
memiliki juridiksi di Amerika Serikat untuk menganalisis bukti digital dalam
proses penyelidikan kejahatan. Metode ini terdiri lima tahapan, yaitu: 1)
Identifikasi, 2) Koleksi, 3) Pemeriksaan, 4) Analisis, dan 5) Pelaporan (Riadi,
Umar, & Firdonsyah, 2017). Selain itu, NIJ juga mengeluarkan pedoman khusus
untuk forensik perangkat mobile dengan lima tahapan, yaitu: 1) Identifikasi, 2)
Solusi, 3) Uji Coba, 4) Evaluasi, 5) Pelaporan (Riadi, Sahiruddin, & Sahiruddin,
2019).
Studi kasus makalah ini akan memanfaatkan metode mobile forensic pada
kerangka kerja National Institute of Justice dalam proses pemulihan data yang
sengaja dihapus oleh pengedar narkoba dari aplikasi pesan instan WhatsApp dan
Facebook Messenger. Perangkat lunak yang digunakan oleh investigator untuk
studi kasus ini diantaranya adalah Belkasoft, Oxygen, MOBILedit, dan Magnet
Axiom, yang seluruhnya ditujukan dalam kegiatan digital forensik terhadap
smartphone Android.
3
1. 2. Rumusan Masalah
Adapun permasalahan yang ingin diselesaikan melalui makalah ini yakni
sebagai berikut:
1) Bagaimana metode investigasi dengan IT Forensik pada kasus pemulihan
data yang sengaja dihapus pada aplikasi pesan instan oleh pengedar
narkoba?
2) Bagaimana hasil investigasi dengan IT Forensik pada kasus pemulihan data
yang sengaja dihapus pada aplikasi pesan instan oleh pengedar narkoba?
1. 3. Tujuan Penulisan
Adapun tujuan penulisan yang ingin dicapai dari penulisan makalah ini
adalah sebagai berikut:
1) Untuk mengetahui metode investigasi dengan IT Forensik pada kasus
pemulihan data yang sengaja dihapus pada aplikasi pesan instan oleh
pengedar narkoba.
2) Untuk mengetahui hasil investigasi dengan IT Forensik pada kasus
pemulihan data yang sengaja dihapus pada aplikasi pesan instan oleh
pengedar narkoba.
1. 4. Manfaat Penulisan
Adapun manfaat dari penulisan makalah ini adalah sebagai berikut:
1) Bagi mahasiswa, penulisan makalah ini dapat menambah pengetahuan dan
kemampuan individu dalam melakukan investigasi dengan IT Forensik,
khususnya pada kasus data recovery pada aplikasi pesan instan berbasis
Android.
2) Bagi penyelidik, penulisan makalah ini dapat menjadi referensi metode
National Institute of Justice dan perangkat lunak yang dapat digunakan
4
dalam melakukan investigasi dengan IT Forensik, khususnya pada kasus
data recovery pada aplikasi pesan instan berbasis Android.
5
BAB II
LANDASAN TEORI
2. 1. Informasi Umum Peneliti
Jurnal yang dikaji pada makalah ini berjudul Forensik Multimedia
Berbasis Mobile menggunakan Metode National Institute of Justice (Ruslan,
Riadi, & Sunardi, 2022). Jurnal ini diterbitkan oleh Ruslan Takdir, Riadi Imam,
dan Sunardi, dari Universitas Ahmad Dahlan pada repositori Jurnal Sains
Teknologi Komputer dan Manajemen (SAINTEKOM) STMIK Palangka Raya
Volume 12, No. 1, bulan Maret, tahun 2022 dengan ISSN Print 2088-1770 dan
ISSN online 2503-3247. Jurnal ini dapat diakses melalui:
https://doi.org/10.33020/saintekom.v12i1.210
2. 2. Kerangka Kerja National Institute of Justice
Menurut Riadi (2017), National Institute of Justice merupakan kerangka
kerja digital forensik yang ditujukan untuk menjadi pedoman dalam
menyelesaikan kasus forensik, dengan menjabarkan bagaimana runtuan
penelitian yang semestinya dilakukan agar laporan digital forensik menjadi
sistematis. Terdapat lima tahapan pada kerangka kerja National Institute of
Justice, yakni sebagai berikut:
a. Tahap identification (identifikasi) merupakan aktivitas pemilahan barang
bukti digital dari hasil tindak kejahatan guna mendukung proses
penyidikan. Tahap ini mengutamakan keutuhan barang bukti digital,
sehingga perlu dilakukan proses tambahan seperti perekaman dan
pelabelan.
b. Tahap collection (pengumpulan) merupakan aktivitas pengumpulan data
dari barang bukti yang telah diperoleh. Pada tahap ini dilakukan proses
pengambilan dari sumber data yang relevan. Kegiatan ini harus dilakukan
secara profesional guna menjaga integritas barang bukti dari perubahan.
6
c. Tahap examination (pemeriksaan) merupakan aktivitas memeriksa data
yang telah dikumpulkan dengan metode digital forensik, baik secara
otomatis maupun manual, serta memastikan apakah data yang dimaksud
merupakan asli dari tempat kejadian perkara atau hasil manipulasi oknum
tak bertanggung jawab. Salah satu teknik untuk memastikan keabsahan
barang bukti adalah identifikasi dan validasi file menggunakan teknik
hashing.
d. Tahap analysis (analisis) merupakan aktivitas meneliti file yang
diinginkan dari tahapan examination sebelumnya secara teliti dan
komprehensif. Tentunya, analisis ini wajib dilakukan menggunakan
metode forensik yang dibenarkan secara ilmiah dan hukum untuk dapat
membuktikan data tersebut di pengadilan. Hasil analisis pada tahap ini
kemudian digunakan sebagai barang bukti digital yang dapat
dipertanggungjawabkan, baik secara ilmiah maupun hukum.
e. Tahap reporting (pelaporan) merupakan prosedur terakhir dari kerangka
kerja National Institute of Justice (NIJ) setelah barang bukti berhasil
dianalisis. Pada tahap ini, hasil analisis sebelumnya akan dijadikan suatu
laporan yang meliputi penggambaran langkah-langkah forensik,
penjelasan mengenai perangkat lunak, metode yang digunakan, tindakan
pendukung yang dilakukan, serta memberikan rekomendasi terhadap
mengenai pembenahan kebijakan, metode, perangkat lunak, atau aspek
pendukung lainnya pada proses tindakan digital forensik.
Untuk forensik digital yang melibatkan perangkat mobile, National
Institute of Justice juga menyediakan kerangka kerja khusus untuk forensik
mobile yang terdiri dari lima tahapan, yaitu identifikasi, solusi, uji coba,
evaluasi, dan pelaporan.
7
2. 3. Forensik Digital
Pada buku Sistem Keamanan Komputer (Setiawan, 2005), penulis
menyatakan bahwa digital forensik merupakan disiplin ilmu dalam keamanan
komputer yang fokus dalam menganalisis bukti digital relevan dalam proses
investigasi kejahatan siber. Digital forensik dapat digunakan dalam berbagai
situasi, seperti investigasi kejahatan peretasan, pencemaran data, dan penipuan.
Menurut Akay (2020), komputer forensik terdiri dari tahapan identifikasi,
ekstraksi, analisis, dan penyajian bukti digital tersimpan di perangkat digital.
Menurutnya, terdapat dua metode umum yang digunakand alam forensik, yaitu
search and seizure serta pencarian dokumen (discovery information). Namun,
pada faktanya, tahap search and seizure merupakan metode yang paling umum
digunakan di Indonesia, sedangkan pencarian informasi hanya dilakukan ketika
dibutuhkan pelengkap atas bukti utama.
Menurut (Al-Azhar, 2012), digital forensik adalah implementasi ilmu
pengetahuan dan teknologi (IPTEK) dalam prosedur pro justice atau pembuktian
hukum terhadap kejahatan yang melibatkan teknologi (computer crime) secara
ilmiah. Bukti digital yang diperoleh melalui prosedur digital forensik diharapkan
mampu menjadi menjerat pelaku kriminal dengan hukuman setimpal.
Association of Chief Police Officiers (ACPO) England Wales & Nireland
sebagai lembaga hukum yang berbasis di Britania Raya memiliki prinsip dasar
yang harus dipahami oleh seorang ahli forensik, yakni sebagai berikut (Al-Azhar,
2012).
a. "No action taken by law enforcement agencies or their agents should
change data held on a computer or storage media which may subsequently
be relied upon in court." Prinsip ini menekankan pentingnya integritas data
yang diperoleh dari komputer atau media penyimpanan dalam investigasi
forensik, karena data tersebut dapat digunakan sebagai bukti di pengadilan.
Prinsip ini juga menekankan pentingnya dokumentasi yang teliti dari semua
tindakan yang diambil saat mengumpulkan data dari komputer atau media
8
penyimpanan, sehingga tidak ada kemungkinan data tersebut telah diubah
atau dimodifikasi.
b. "In exceptional circumstances, where a person finds it necessary to access
original data held on a computer or on storage media, that person must be
competent to do so and be able to give evidence explaining the relevance
and the implications of their actions." Prinsip ini menekankan pentingnya
memastikan bahwa orang yang mengakses data asli di komputer atau media
penyimpanan memiliki keahlian yang diperlukan untuk melakukannya
dengan benar, serta mampu memberikan penjelasan yang sesuai mengenai
relevansi dan implikasi dari tindakan tersebut. Ini penting untuk
memastikan integritas dan validitas data yang diperoleh, serta memastikan
bahwa tindakan yang diambil tidak merusak atau mengubah data tersebut.
c. "An audit trail or other record of all processes applied to computer based
electronic evidence should be created and preserved. An independent third
party should be able to examine those processes and achieve the same
result." Prinsip ini menekankan pentingnya membuat dan menyimpan
catatan yang teliti mengenai semua proses yang diterapkan pada bukti
elektronik berbasis komputer dalam investigasi forensik. Catatan ini harus
memadai untuk memungkinkan pihak ketiga yang independen untuk
mengeksaminasi proses-proses tersebut dan mencapai hasil yang sama. Hal
ini penting untuk memastikan integritas dan validitas data yang diperoleh,
serta memastikan bahwa tindakan yang diambil tidak merusak atau
mengubah data tersebut.
d. "The person in charge of the investigation (the case officer) has overall
responsibility for ensuring that the law and these principles are adhered
to." Prinsip ini menekankan pentingnya memastikan bahwa investigasi
forensik dilakukan sesuai dengan standar yang ditetapkan, termasuk
prinsip-prinsip yang telah disebutkan sebelumnya. Petugas kasus
bertanggung jawab untuk memastikan bahwa investigasi dilakukan dengan
9
integritas, objektivitas, dan kompetensi yang tinggi, serta
didokumentasikan dan dipertanggungjawabkan dengan benar. Petugas
kasus juga bertanggung jawab untuk memastikan bahwa prinsip-prinsip lain
yang ditetapkan oleh ACPO dipatuhi selama proses investigasi.
Berdasarkan prinsip-prinsip yang telah disebutkan, dapat disimpulkan
bahwa forensik digital merupakan proses yang bertujuan untuk mengumpulkan,
menganalisis, dan menyajikan bukti elektronik berbasis komputer dalam
investigasi kejahatan atau tindakan lain yang merugikan. Proses ini harus
dilakukan dengan integritas yang tinggi, objektivitas, dan kompetensi yang
tinggi, serta harus didokumentasikan dan dipertanggungjawabkan dengan benar.
Selain itu, proses ini harus transparan dan dapat diuji kembali, serta harus
dipatuhi oleh petugas kasus yang bertanggung jawab atas investigasi. Prinsip-
prinsip ini sangat penting untuk memastikan integritas dan validitas data yang
diperoleh, serta untuk memastikan bahwa tindakan yang diambil tidak merusak
atau mengubah data tersebut.
2. 4. Forensik Mobile
Menurut Fitriana, AR, & Marsya (2020), forensik mobile merupakan
cabang dari rumun ilmu digital forensik dengan tujuan utama yaitu menganalisis
bukti kejahatan dalam format digital yang tersimpan di perangkat seluler.
Sedangkan menurut Riadi (Riadi, Umar, & Firdonsyah, 2017), forensik mobile
ialah ilmu yang mendefinisikan proses data recovery, khususnya bukti digital
melalui teknik yang sesuai dengan metode forensik juga kondisi dari perangkat
mobile.
Mobile forensik merupakan salah satu cabang digital forensik yang penting
untuk dipahami oleh penegak hukum, mengingat perkembangan teknologi saat
ini berdampak besar terhadap meningkatnya tren kejahatan siber terhadap
10
perangkat seluler, hampir di seluruh sistem operasi bahkan dengan teknik yang
berbeda-beda (Faiz, Umar, & Yudhana, 2016).
Adapun menurut (Widodo, 2019), pemeriksaan mobile forensik berkaitan
dengan informasi digital yang tersimpan di barang bukti tersebut, seperti log
panggilan (tertunda/keluar/masuk), pesan (inbox/outbox/draft), e-mail, foto,
video, rekaman suara, dsb. Mobil forensik berguna dalam memahami
komunikasi antar pelaku kriminal, atau digunakan sebagai pedoman dalam
memetakan aktivitas pelaku yang berkaitan dengan kejahatannya.
11
BAB III
METODE PENELITIAN
3. 1 Metode Penelitian
Referensi utama yang menjadi objek review jurnal makalah ini
menggunakan kerangka kerja National Institute of Justice (NIJ) dalam proses
digital forensik perangkat mobile. National Institute of Justice menjabarkan
tahapan dasar dalam proses digital forensik, yaitu identifikasi, solusi, uji coba,
evaluasi, dan pelaporan.
Gambar 1. Kerangka Kerja National Institute of Justice (NIJ) untuk Mobile
Forensik
Berdasarkan alur skema forensik menggunakan metode NIJ pada Gambar
1, tahapan awal dimulai dengan melakukan identifikasi. Identifikasi
didefinisikan sebagai kegiatan pengumpulan informasi Selanjutnya pada tahap
solusi dilakukan pengajuan solusi yang mungkin untuk dilakukan untuk
memecahkan masalah. Tahap ketiga merupakan uji coba, yaitu kegiatan untuk
mengidentifikasi bukti digital melalui uji coba solusi untuk memecahkan
masalah. Selanjutnya, pada tahap evaluasi dilakukan analisis hasil uji coba pada
tahap sebelumnya guna mengetahui signifikansi juga nilai probati suatu bukti.
Terakhir, dilakukan pelaporan, yaitu kegiatan membuat catatan hasil
pemeriksaan semua kasus (Riadi, Sahiruddin, & Sahiruddin, 2019).
12
3. 2 Lingkup Penelitian
Berdasarkan referensi jurnal utama yang berjudul "Forensik Multimedia
Berbasis Mobile menggunakan Metode National Institute of Justice", berikut
adalah batasan yang ditetapkan pada penelitian yang dilakukan:
1. Batasan objek penelitian: Objek penelitian dalam penelitian ini adalah
smartphone milik pengedar narkoba. Penelitian ini memfokuskan
terhadap analisis digital forensik terhadap smartphone pengedar untuk
memperoleh barang bukti digital yang sengaja dihapus, berupa pesan
multimedia di aplikasi WhatsApp dan Facebook Messenger.
2. Batasan perangkat digital: Simulasi studi kasus pada pengujian dilakukan
menggunakan smartphone merk Samsung dengan nomor model SM-
G532G (J2 Prime)
3. Batasan sistem operasi: Pada simulasi kasus, pengujian pada penelitian
ini terbatas pada smartphone yang menggunakan sistem operasi Android
versi OS Lollipop 6.0.1
4. Batasan aplikasi: Aplikasi yang menjadi target investigasi dalam
penelitian ini adalah WhatsApp dan Facebook Messenger. Kedua aplikasi
ini merupakan aplikasi yang paling sering digunakan sebagai media
komunikasi melalui pesan teks juga file multimedia di Indonesia
5. Batasan metode digital forensik: Penelitian ini menggunakan metode
digital forensik berdasarkan National Institute of Justice (NIJ). NIJ
merupakan lembaga pemerintah juridiksi Amerika Serikat yang bergerak
di bidang investigasi dan telah mengembangkan metode digital forensik
yang teruji serta dapat digunakan untuk menangani berbagai jenis kasus
investigasi, termasuk pada studi kasus penelitian ini.
6. Batasan tools forensik: Tahap pengujian dalam penelitian ini terbatas oleh
beberapa tools forensik, yaitu Belkasoft, Oxygen, MOBILedit, dan
Axiom. Tools forensik adalah perangkat lunak yang digunakan untuk
13
melakukan analisis terhadap data yang terdapat pada perangkat
elektronik, seperti smartphone. Tools forensik dipilih oleh penulis jurnal
berdasarkan referensi dari kajian literatur sebelumnya yang berkaitan
dengan teknik digital forensik khususnya pemulihan data pada perangkat
mobile.
3. 3 Pengumpulan Data
Pengumpulan data merupakan tahap penting dalam proses penelitian. Hal
ini karena data merupakan sumber informasi yang akan digunakan untuk
menjawab pertanyaan penelitian dan mencapai tujuan penelitian. Pada referensi
jurnal utama pada makalah ini, pengumpulan data dilakukan dengan
menggunakan teknik studi literatur dan observasi.
Studi literatur dilakukan dengan mencari dan mempelajari literatur yang
ditemukan pada buku atau jurnal terkait dengan metode digital forensik.
Literatur yang dipelajari dapat berupa buku teks, artikel jurnal, makalah, dan
sebagainya yang terkait dengan topik penelitian. Dengan mempelajari literatur,
diharapkan dapat memperoleh informasi yang cukup untuk menjawab
pertanyaan penelitian dan mencapai tujuan penelitian.
Observasi dilakukan dengan mengamati langsung proses pengujian data
recovery yang dilakukan terhadap aplikasi WhatsApp dan Facebook Messenger
menggunakan tools forensik yang tersedia, seperti Belkasoft, Oxygen,
MOBILedit, dan Axiom. Observasi merupakan metode pengumpulan data yang
bersifat langsung dan tidak tergantung pada pernyataan atau respon dari
responden. Melalui observasi, penelitian diharapkan mampu memperoleh
informasi yang akurat dan terpercaya mengenai proses pengujian yang
dilakukan.
14
BAB IV
HASIL
Penelitian pada jurnal dilakukan dengan melakukan uji coba digital forensik
menggunakan metode forensik mobile dengan kerangka kerja National Insitute of
Justice (NIJ).
4. 1 Proses Pengolahan Data
Proses pengolahan data hasil forensik dilakukan dengan mengikuti kaidah
standar dari metode forensik mobile National Institute of Justice (NIJ). Adapun
prosedur yang dilakukan oleh penulis jurnal yang dikaji oleh makalah ini antara
lain sebagai berikut:
4. 1. 1 Identifikasi
Tahap identifikasi adalah proses pengumpulan informasi tentang
masalah yang akan dihadapi dan melakukan identifikasi terhadap
masalah tersebut. Adapun pada kasus ini permasalahan yang dihadapi
adalah pengedar narkoba yang sengaja menghapus bukti kejahatan
berupa percakapan di aplikasi pesan instan.
4. 1. 2 Solusi
Berdasarkan hasil identifikasi kemudian dilakukan pengajuan
solusi yang mungkin dilakukan dalam pemecahan masalah tersebut,
misal dalam kasus ini diperlukan menggunakan tools forensik tertentu
untuk memulihkan data.
4. 1. 3 Uji coba
Tiap solusi yang diajukan kemudian diujicobakan untuk
mendapatkan suatu hasil pengujian yang dibutuhkan pada tahapan
selanjutnya. Pada kasus ini dapat dilakukan pengujian terhadap tools-
tools forensik yang umum digunakan berdasarkan kajian literatur.
15
4. 1. 4 Evaluasi
Hasil uji coba kemudian dicatat untuk akhirnya dievaluasi satu
sama lain untuk memperoleh solusi terbaik dalam pemecahan masalah.
4. 1. 5 Laporan
Aktivitas berupa prosedur yang dilakukan pada tahap sebelumnya
kemudian disusun menjadi suatu laporan yang sistematis berdasarkan
pedoman forensik perangkat mobile yang dikembangkan oleh National
Institute of Justice.
4. 2 Hasil Penelitian
Penelitian dilakukan dengan merancang simulasi kasus percakapan terlebih
dahulu. Percakapan dibuat pada aplikasi WhatsApp dan Facebook Messenger
pada smartphone Samsung J2 Prime dengan sistem operasi Android 6.0.1
Lollipop yang diasumsikan sebagai milik penjahat. Kemudian perangkat tersebut
digunakan untuk mengirim file multimedia, seperti audio dan video ke salah satu
kontak yang diasumsikan sebagai pembeli. Terakhir, percakapan tersebut akan
dihapus dari smartphone pengguna untuk mensimulasikan pengedar narkoba
yang sengaja menghilangkan bukti percakapan di aplikasi pesan instan.
Gambar 3. Simulasi kasus penjualan narkoba melalui aplikasi pesan instan
16
Berdasarkan simulasi pada Gambar 3, kemudian dirancang laporan
berdasarkan metode forensik mobile yang dikembangkan oleh National Institute
of Justice, yakni sebagai berikut:
4. 2. 1 Identifkasi
Identifikasi merupakan tahap pertama yang harus dilakukan
dalam proses mobile forensik menggunakan metode National Institute
of Justice. Prosedur yang terdapat pada tahap ini diantaranya adalah
mengidentifikasi permasalahan yang akan diselesaikan melalui proses
forensik. Dalam penelitian ini, permasalahan yang akan diselesaikan
adalah bagaimana cara mengembalikan data atau melakukan proses
data recovery pada file multimedia, seperti foto, audio, atau video yang
telah dihapus pada smartphone pengedar narkoba yang akan dijadikan
sebagai barang bukti. Gambar 4 menunjukkan ilustrasi smartphone
yang dijadikan sebagai barang bukti dalam kasus penjualan narkoba
secara online.
Gambar 4. Ilustrasi smartphone pengedar narkoba yang dijadikan
barang bukti
17
Setelah permasalahan teridentifikasi, langkah selanjutnya adalah
melakukan pendokumentasian barang bukti perangkat mobile dengan
mencatat spesifikasi, model, merek, IMEI dan hal-hal lainmya yang
berkaitan dengan smartphone tersebut. Pendokumentasian ini bertujuan
untuk menyimpan informasi tentang smartphone yang akan digunakan
sebagai barang bukti agar mudah diakses di kemudian hari.
4. 2. 2 Solusi
Berdasarkan hasil identifikasi permasalahan, selanjutnya
dilakukan pengajuan solusi guna mengembalikan data terhapus dari
aplikasi pesan instan. Solusi dapat diperoleh dari ahli, atau dalam kasus
ini diperoleh dari hasil kajian literatur yang dilakukan oleh penulis
jurnal. Diketahui bahwa terdapat empat perangkat lunak digital forensik
yang dapat digunakan untuk memulihkan data terhapus dari perangkat
Android, diantaranya adalah Belkasoft, Oxygen, MOBILedit, dan
Magnet Axiom.
4. 2. 3 Uji Coba
Berdasarkan analisis solusi pada tahapan sebelumnya, langkah
berikutnya adalah melakukan uji coba perangkat lunak forensik untuk
memperoleh bukti digital sebagai pemecah masalah yang dihadapi.
Berikut adalah proses uji coba untuk setiap solusi yang ditawarkan pada
tahapan sebelumnya:
4. 2. 3. 1 Uji Coba dengan Belkasoft
Perangkat lunak pertama yang digunakan pada
tahap uji coba ini adalah Belkasoft. Berdasarkan hasil uji
coba, experience dalam menggunakan Belksasoft sangat
mudah dalam melakukan pemecahan kasus utama.
18
Investigator cukup memasang software Belkasoft dan
menghubungkan smartphone ke komputer.
Gambar 5. Smartphone terkoneksi dan terdeteksi
dengan mudah di Belkasoft
Setelah perangkat terdeteksi oleh perangkat lunak
Belkasoft, selanjutnya adalah melakukan ekstrasi data
yang memakan waktu sekitar 5 jam. Hasilnya, Belkasoft
berhasil mengembalikan sebagain data multimedia
sepertia audio dan video yang telah dihapus. Berikut
adalah tampilan proses ekstrasi data dari aplikasi
Belkasoft.
Gambar 6. Ekstrasi file multimedia menggunakan
Belkasoft
19
4. 2. 3. 2 Uji Coba dengan Oxygen
Solusi kedua yang diujicobakan adalah perangkat
lunak Oxygen. Serupa dengan perangkat lunak
sebelumnya, perangkat juga wajib untuk terhubung ke
komputer agar tools forensics ini mampu memperoleh
akses penuh ke smartphone. Berikut adalah tampilan
ketika smartphone berhasil terhubung ke Oxygen.
Gambar 7. Tampilan ketika smartphone berhasil
terdeteksi oleh tools Oxygen
Langkah berikutnya pada Gambar 8 ditampilkan
proses melakukan ekstraksi data dari aplikasi pesan
instan guna memperoleh data multimedia, seperti audio
dan video yang terhapus dari smartphone.
20
Gambar 8. Hasil pemulihan data WhatsApp
menggunakan tools Oxygen
4. 2. 3. 3 Uji Coba dengan MOBILedit
Solusi selanjutnya yang akan diujicobakan adalah
penggunaan perangkat lunak MOBILedit dalam rangka
pemulihan data dari pesan instan yang terhapus. Sama
seperti sebelumnya, smartphone yang akan diuji wajib
untuk terhubung ke komputer agar dapat dideteksi oleh
perangkat lunak seperti Gambar 9.
Gambar 9. Smartphone telah terdeteksi di aplikasi
MOBILedit
21
Berikutnya adalah tahap ekstraksi data dari
smartphone menggunakan perangkat lunak MOBILedit
guna memulihkan pesan multimedia yang terhapus.
Sayangnya, Pada Gambar 10 terlihat bahwa MOBILedit
tidak dapat digunakan untuk mengembalikan pesan
multimedia yang terhapus.
Gambar 10. Hasil ekstraksi MOBILedit
4. 2. 3. 4 Uji Coba dengan Magnet Axiom
Solusi terakhir yang diujicobakan adalah perangkat
lunak Magnet Axiom. Tak berbeda dengan perangkat
lunak sebelumnya, Magnet Axiom juga mewajibkan
agar smartphone terhubung ke komputer dimana
perangkat lunak tersebut terpasang. Pada Gambar 11
disajikan tampilan dari tools Magnet Axiom ketika
mendeteksi smartphone yang terhubung ke komputer.
22
Gambar 11. Tampilan Magnet Axiom ketika
mendeteksi adanya smartphone yang terhubung ke
komputer
Berbeda dengan ketiga tools sebelumnya, hasil
ekstraksi data menggunakan Magnet Axiom
menunjukkan hasil yang signifikan karena mampu
memulihkan hampir seluruh pesan yang terhapus dari
aplikasi Facebook Messenger dan Whatsapp seperti
yang ditampilkan pada Gambar 12.
Gambar 12. Hasil ekstraksi data menggunakan Magnet
Axiom
23
4. 2. 4 Evaluasi
Berdasarkan hasil pengujian data recovery yang dilakukan
menggunakan empat tools, yakni: 1) Belkasoft, 2) Oxygen, 3)
MOBILedit, dan 4) Axiom pada Samsung J2 Prime, diperoleh hasil
evaluasi yang ditampilkan pada Tabel 1.
Hasil Ekstraksi pada Samsung J2 Prime
Perangkat Lunak
WhatsApp FB Messenger
Audio Video Audio Video
Belkasoft Ya Ya Ya Ya
Oxygen Ya Ya Ya Ya
MOBILedit Tidak Tidak Tidak Tidak
Axiom Ya Ya Ya Ya
Tabel 1. Hasil Evaluasi Perangkat Lunak Digital Forensik
Berdasarkan Tabel 2, diketahui bahwa Belkasoft, Oxygen dan
Axiom mampu melakukan data recovery terhadap file audio maupun
video yang terhapus dari percakapan WhatsApp serta Facebook
Messenger. Sayangnya, tools MOBILedit gagal melakukan recovery
data serupa pada Samsung J2 Prime yang menjadi objek penelitian.
4. 2. 5 Laporan
Setelah memperoleh hasil evaluasi, selanjutnya dilakukan tahap
akhir pada metode mobile forensic menggunakan kerangka kerja
National Institute of Justice. Laporan ini meliputi teknik, perangkat
lunak yang digunakan dalam proses digital forensik, serta metodologi
forensik yang digunakan. Selain itu, laporan wajib menjelaskan
prosedur yang dilakukan oleh investigator dalam memperoleh hasil
pengujian serta perbandingan antar perangkat lunak yang digunakan
24
dalam memecahkan masalah forensik. Pada Tabel 2 ditampilkan alat
dan bahan yang digunakan pada prosedur mobile forensic:
No
Nama Alat dan
Bahan
Deskripsi Hardware/Software
1 Laptop Milik investigator Hardware
2 Smartphone Samsung J2 Prime
milik pengedar
narkoba
Hardware
3 Kabel data Micro USB Hardware
4 Facebook
Messenger
Aplikasi Android Software
5 WhatsApp Aplikasi Android Software
6 Belkasoft Alat Forensik Software
7 Oxygen Alat Forensik Software
8 MOBILedit Alat Forensik Software
9 Magnet Axiom Alat Forensik Software
Tabel 2. Alat dan Bahan untuk Mobile Forensic
Pada kasus ini, laporan harus mencantumkan identitas smartphone
yang digunakan dalam proses pengujian, sebagai berikut:
a) Merk : Samsung
b) Model : SM-G532G (J2 Prime)
c) OS : Android
d) Versi : 6.0.1 Lollipop
Selanjutnya, laporan juga harus mendeskripsikan apa
permasalahan forensik yang ingin dipecahkan. Pada kasus ini, masalah
yang ingin dipecahkan adalah pemulihan data multimedia berupa file
25
audio dan video dari percakapan yang terhapus dari aplikasi pesan
instan.
Terakhir, laporan juga wajib mencantumkan perangkat lunak yang
digunakan sebagai solusi untuk pemecahan masalah yang dilakukan.
Pada kasus ini, perangkat lunak yang digunakan diantaranya adalah
Belkasoft, Oxygen. MOBILedit, dan Magnet Axiom.
4. 3 Kesimpulan dan Saran Penelitian
Berdasarkan hasil digital forensik dan pengujian data recovery terhadap
aplikasi pesan instan WhatsApp dan Facebook Messenger milik pelaku pengedar
narkoba menggunakan kerangka kerja National Institute of Justice, diketahui
bahwa data multimedia, baik itu audio maupun video dapat dipulihkan
menggunakan perangkat forensik meskipun percakapan sengaja dihapus oleh
pelaku kejahatan. Selain itu, proses pengujian menunjukkan bahwa Axiom
mampu mengembalikan lebih banyak data yang terhapus dibandingkan empat
perangkat lunak forensik lainnya, yaitu 1) Belkasoft, 2) Oxygen, 3) MOBILedit,
dan 4) Axiom. Namun, perlu diingat bahwa objek penelitian ini hanya terbatas
pada sistem operasi Android sehingga diperlukan studi lebih lanjut terhadap
perangkat mobile dengan sistem operasi lainnya.
26
BAB V
PENUTUP
5. 1 Kesimpulan
Berdasarkan hasil review jurnal yang telah dilakukan, dapat ditarik
kesimpulan sebagai berikut:
1. Jurnal ini dipilih karena data menunjukkan tingginya jumlah pengguna
smartphone di Indonesia yang juga menggunakan aplikasi pesan instan
seperti Facebook dan WhatsApp. Hal ini tidak menutup kemungkinan jika
pelaku kriminal memanfaatkan teknologi tersebut untuk melakukan
tindak kejahatan seperti menjual narkoba, mengingat pelaku dapat dengan
mudah merusak barang bukti digital. Jurnal ini menarik untuk diulas
karena memberikan wawasan mengenai adanya teknik yang dapat
dilakukan oleh penyidik untuk memulihkan pesan yang terhapus,
meskipun aplikasi pesan instan yang dimaksud sudah lama dikenal
menerapkan standar enkripsi yang tinggi. Selain itu, jurnal ini juga
memberikan pemahaman mengenai kerangka kerja National Institute of
Justice yang umum digunakan dalam proses digital forensik, sehingga
diharapkan mampu menjadi referensi ketika menghadapi kasus serupa.
2. Hasil penelitian ini telah menjawab tujuan penulisan, yaitu untuk
memahami metode dan hasil investigasi menggunakan IT forensik dalam
melakukan pemulihan pesan yang dihapus oleh pengedar narkoba.
Penelitian ini menggunakan metode National Institute of Justice yang
dijelaskan dengan rinci melalui simulasi kasus untuk memahami
permasalahan. Hasil investigasi juga telah menunjukkan keunggulan dan
kekurangan dari masing-masing perangkat lunak forensik yang dapat
digunakan dalam melakukan pemulihan data.
27
5. 2 Saran
Adapun saran yang dapat dijadikan sebagai referensi untuk pengembangan
atau penelitian selanjutnya adalah sebagai berikut:
3. Dibutuhkan penelitian lebih lanjut mengenai prosedur digital forensik
menggunakan metode National Institute of Justice pada smartphone
dengan sistem operasi lainnya seperti iOS yang dikenal mengutamakan
privasi pengguna.
4. Perlu dilakukan pengujian terhadap aplikasi pesan instan populer lainnya
di Indonesia seperti Telegram yang bersifat open source dan privacy
friendly.
5. Perlu dilakukan pengujian lebih lanjut pada sistem operasi Android versi
terbaru untuk memastikan apakah terdapat patch yang mencegah solusi
pada jurnal tersebut dilakukan.
6. Masih terdapat inkonsistensi terhadap penulisan huruf besar dan kecil
pada jurnal utama yang dikaji pada makalah ini sehingga perlu dilakukan
penyempurnaan.
7. Terdapat satu sumber pustaka dari situs portal berita yang tidak bisa
dibuktikan keabsahannya, sehingga perlu dilakukan penyempurnaan
kembali sitasi tersebut agar merujuk pada literatur ilmiah.
28
DAFTAR PUSTAKA
Nasrullah, R. (2015). Media sosial: Perspektif komunikasi, budaya, dan sosioteknologi.
Bandung: Simbiosa Rekatama Media.
Setiawan, D. (2005). Sistem Keamanan Komputer. Jakarta: PT Elex.
Al-Azhar, M. N. (2012). Digital Forensic: Panduan Praktis Investigasi Komputer.
Jakarta: Salemba Infotek.
Aklay, Y. V. (2020). Computer forensics and cyber crime handling. Jurnal Teknik
Informatika, 15(4), 291-296.
Ruslan, T., Riadi, I., & Sunardi, S. (2022). FORENSIK MULTIMEDIA BERBASIS
MOBILE MENGGUNAKAN METODE NATIONAL INSTITUTE OF
JUSTICE. Jurnal Saintekom, 69-80.
Fitriana, M., AR, K., & Marsya, J. M. (2020). Penerapana Metode National Institute of
Standars and Technology (Nist) Dalam Analisis Forensik Digital Untuk
Penanganan Cyber Crime. Cyberspace: Jurnal Pendidikan Teknologi
Informasi, 4(1), 29-39.
Riadi, I., Umar, R., & Firdonsyah, A. (2017). Identification Of Digital Evidence On
Android’s Blackberry Messenger Using NIST Mobile Forensic Method.
International Journal of Computer Science and Information Security (IJCSIS),
15(5), 3-8.
Faiz, M. N., Umar, R., & Yudhana, A. (2016). Analisis Live Forensics Untuk
Perbandingan Kemananan Email Pada Sistem Operasi Proprietary. ILKOM
Jurnal Ilmiah, 8(3), 242-247.
Widodo, D. (2019). ANALISIS FORENSIK DIGITAL APLIKASI WHATSAPP DAN
FACEBOOK MESSENGER PADA ANDROID SEBAGAI BARANG BUKTI
DIGITAL DALAM PENANGANAN KASUS PROSTITUSI ONLINE (Doctoral
dissertation. Purwokerto: Universitas Muhammadiyah Purwokerto.
29
Riadi, I., Sahiruddin, S., & Sahiruddin, S. (2019). Analisis Forensik Recovery pada
Smartphone Android Menggunakan Metode National Institute Of Justice (NIJ).
Jurnal Rekayasa Teknologi Informasi, 87-95.

More Related Content

Similar to MAKALAHITFTGS2 2001020048 INYOMANNGURAHARDIANTARA.pdf

PRESENTASI ITFUAS 2001020052 MariaMagdalenaTogo.pdf
PRESENTASI ITFUAS 2001020052 MariaMagdalenaTogo.pdfPRESENTASI ITFUAS 2001020052 MariaMagdalenaTogo.pdf
PRESENTASI ITFUAS 2001020052 MariaMagdalenaTogo.pdfssuser0489af
 
Template proposalpenelitian kelompok riset final ok print (1)
Template proposalpenelitian kelompok riset final ok print (1)Template proposalpenelitian kelompok riset final ok print (1)
Template proposalpenelitian kelompok riset final ok print (1)LuhMaharaniMerta1
 
Contoh Isi PKM : PKM-M Linux Back To School "Libatos"
Contoh Isi PKM : PKM-M Linux Back To School "Libatos"Contoh Isi PKM : PKM-M Linux Back To School "Libatos"
Contoh Isi PKM : PKM-M Linux Back To School "Libatos"Muhammad Sholeh
 
e-literacy Keamanan Jaringan Informasi di Indonesia
e-literacy Keamanan Jaringan Informasi di Indonesiae-literacy Keamanan Jaringan Informasi di Indonesia
e-literacy Keamanan Jaringan Informasi di Indonesianatharia
 
FORENSIC ANALYSIS ON INSTANT-MESSAGING APPLICATION
FORENSIC ANALYSIS ON INSTANT-MESSAGING APPLICATIONFORENSIC ANALYSIS ON INSTANT-MESSAGING APPLICATION
FORENSIC ANALYSIS ON INSTANT-MESSAGING APPLICATIONJuam27
 
55032-Article Text-156754-1-10-20220222.pdf
55032-Article Text-156754-1-10-20220222.pdf55032-Article Text-156754-1-10-20220222.pdf
55032-Article Text-156754-1-10-20220222.pdfARRYWIDODO1
 
Penggunaan software open source di kalangan mahasiswa
Penggunaan software open source di kalangan mahasiswaPenggunaan software open source di kalangan mahasiswa
Penggunaan software open source di kalangan mahasiswaZaien Knight
 
jurnal internet of things.pptx
jurnal internet of things.pptxjurnal internet of things.pptx
jurnal internet of things.pptxMuhamadHamdani14
 
Tugas paper konsep penerapan
Tugas paper konsep penerapan Tugas paper konsep penerapan
Tugas paper konsep penerapan Gabbywidayat1
 
Media Sosial untuk Advokasi Publik (CSO dan Komunitas)
Media Sosial untuk Advokasi Publik (CSO dan Komunitas)Media Sosial untuk Advokasi Publik (CSO dan Komunitas)
Media Sosial untuk Advokasi Publik (CSO dan Komunitas)ICT Watch
 
MEDSOS DAN ONLINE UNTUK ANALISIS DAN MONITORING BENCANA
MEDSOS DAN ONLINE UNTUK ANALISIS DAN MONITORING BENCANAMEDSOS DAN ONLINE UNTUK ANALISIS DAN MONITORING BENCANA
MEDSOS DAN ONLINE UNTUK ANALISIS DAN MONITORING BENCANAIsmail Fahmi
 
298 1211-1-pb prosiding unisba ismu harry dhika rudi
298 1211-1-pb prosiding unisba ismu harry dhika rudi298 1211-1-pb prosiding unisba ismu harry dhika rudi
298 1211-1-pb prosiding unisba ismu harry dhika rudiDhika Tr
 
Makalah cyber law & cyber crime
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crimesetiawan1st
 
Latihan 3 makalah-kelompok-si-mb
Latihan 3 makalah-kelompok-si-mbLatihan 3 makalah-kelompok-si-mb
Latihan 3 makalah-kelompok-si-mbPrimaDanaPutra
 
Pengaruh aplikasi komputer dalam masyarakat
Pengaruh aplikasi komputer dalam masyarakatPengaruh aplikasi komputer dalam masyarakat
Pengaruh aplikasi komputer dalam masyarakat03111995
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018munikaonly
 
MAKALAH TEK.INTERNET DAN NEW MEDIA
MAKALAH TEK.INTERNET DAN NEW MEDIAMAKALAH TEK.INTERNET DAN NEW MEDIA
MAKALAH TEK.INTERNET DAN NEW MEDIACharles Setiadi
 
Apa itu Sistem Informasi?
Apa itu Sistem Informasi?Apa itu Sistem Informasi?
Apa itu Sistem Informasi?IchaFitriYani
 
Studi igos 2008
Studi igos 2008Studi igos 2008
Studi igos 2008fsfarisya
 

Similar to MAKALAHITFTGS2 2001020048 INYOMANNGURAHARDIANTARA.pdf (20)

PRESENTASI ITFUAS 2001020052 MariaMagdalenaTogo.pdf
PRESENTASI ITFUAS 2001020052 MariaMagdalenaTogo.pdfPRESENTASI ITFUAS 2001020052 MariaMagdalenaTogo.pdf
PRESENTASI ITFUAS 2001020052 MariaMagdalenaTogo.pdf
 
Template proposalpenelitian kelompok riset final ok print (1)
Template proposalpenelitian kelompok riset final ok print (1)Template proposalpenelitian kelompok riset final ok print (1)
Template proposalpenelitian kelompok riset final ok print (1)
 
Contoh Isi PKM : PKM-M Linux Back To School "Libatos"
Contoh Isi PKM : PKM-M Linux Back To School "Libatos"Contoh Isi PKM : PKM-M Linux Back To School "Libatos"
Contoh Isi PKM : PKM-M Linux Back To School "Libatos"
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
 
e-literacy Keamanan Jaringan Informasi di Indonesia
e-literacy Keamanan Jaringan Informasi di Indonesiae-literacy Keamanan Jaringan Informasi di Indonesia
e-literacy Keamanan Jaringan Informasi di Indonesia
 
FORENSIC ANALYSIS ON INSTANT-MESSAGING APPLICATION
FORENSIC ANALYSIS ON INSTANT-MESSAGING APPLICATIONFORENSIC ANALYSIS ON INSTANT-MESSAGING APPLICATION
FORENSIC ANALYSIS ON INSTANT-MESSAGING APPLICATION
 
55032-Article Text-156754-1-10-20220222.pdf
55032-Article Text-156754-1-10-20220222.pdf55032-Article Text-156754-1-10-20220222.pdf
55032-Article Text-156754-1-10-20220222.pdf
 
Penggunaan software open source di kalangan mahasiswa
Penggunaan software open source di kalangan mahasiswaPenggunaan software open source di kalangan mahasiswa
Penggunaan software open source di kalangan mahasiswa
 
jurnal internet of things.pptx
jurnal internet of things.pptxjurnal internet of things.pptx
jurnal internet of things.pptx
 
Tugas paper konsep penerapan
Tugas paper konsep penerapan Tugas paper konsep penerapan
Tugas paper konsep penerapan
 
Media Sosial untuk Advokasi Publik (CSO dan Komunitas)
Media Sosial untuk Advokasi Publik (CSO dan Komunitas)Media Sosial untuk Advokasi Publik (CSO dan Komunitas)
Media Sosial untuk Advokasi Publik (CSO dan Komunitas)
 
MEDSOS DAN ONLINE UNTUK ANALISIS DAN MONITORING BENCANA
MEDSOS DAN ONLINE UNTUK ANALISIS DAN MONITORING BENCANAMEDSOS DAN ONLINE UNTUK ANALISIS DAN MONITORING BENCANA
MEDSOS DAN ONLINE UNTUK ANALISIS DAN MONITORING BENCANA
 
298 1211-1-pb prosiding unisba ismu harry dhika rudi
298 1211-1-pb prosiding unisba ismu harry dhika rudi298 1211-1-pb prosiding unisba ismu harry dhika rudi
298 1211-1-pb prosiding unisba ismu harry dhika rudi
 
Makalah cyber law & cyber crime
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crime
 
Latihan 3 makalah-kelompok-si-mb
Latihan 3 makalah-kelompok-si-mbLatihan 3 makalah-kelompok-si-mb
Latihan 3 makalah-kelompok-si-mb
 
Pengaruh aplikasi komputer dalam masyarakat
Pengaruh aplikasi komputer dalam masyarakatPengaruh aplikasi komputer dalam masyarakat
Pengaruh aplikasi komputer dalam masyarakat
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
 
MAKALAH TEK.INTERNET DAN NEW MEDIA
MAKALAH TEK.INTERNET DAN NEW MEDIAMAKALAH TEK.INTERNET DAN NEW MEDIA
MAKALAH TEK.INTERNET DAN NEW MEDIA
 
Apa itu Sistem Informasi?
Apa itu Sistem Informasi?Apa itu Sistem Informasi?
Apa itu Sistem Informasi?
 
Studi igos 2008
Studi igos 2008Studi igos 2008
Studi igos 2008
 

MAKALAHITFTGS2 2001020048 INYOMANNGURAHARDIANTARA.pdf

  • 1. REVIEW JURNAL IT FORENSIC: FORENSIK MULTIMEDIA BERBASIS MOBILE MENGGUNAKAN METODE NATIONAL INSTITUTE OF JUSTICE Oleh I Nyoman Ngurah Ardiantara (2001020048) PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER PRIMAKARA UNIVERSITY 2023
  • 2. ii DAFTAR ISI BAB I PENDAHULUAN.............................................................................................1 1. 1. Latar Belakang ...................................................................................................... 1 1. 2. Rumusan Masalah ................................................................................................. 3 1. 3. Tujuan Penulisan................................................................................................... 3 1. 4. Manfaat Penulisan................................................................................................. 3 BAB II LANDASAN TEORI .......................................................................................5 2. 1. Informasi Umum Peneliti...................................................................................... 5 2. 2. Kerangka Kerja National Institute of Justice ..................................................... 5 2. 3. Forensik Digital...................................................................................................... 7 2. 4. Forensik Mobile...................................................................................................... 9 BAB III METODE PENELITIAN............................................................................11 3. 1 Metode Penelitian ................................................................................................ 11 3. 2 Lingkup Penelitian .............................................................................................. 12 3. 3 Pengumpulan Data .............................................................................................. 13 BAB IV HASIL...........................................................................................................14 4. 1 Proses Pengolahan Data...................................................................................... 14 4. 1. 1 Identifikasi................................................................................................................ 14 4. 1. 2 Solusi........................................................................................................................ 14 4. 1. 3 Uji coba .................................................................................................................... 14 4. 1. 4 Evaluasi .................................................................................................................... 15 4. 1. 5 Laporan..................................................................................................................... 15 4. 2 Hasil Penelitian .................................................................................................... 15 4. 2. 1 Identifkasi................................................................................................................. 16 4. 2. 2 Solusi........................................................................................................................ 17 4. 2. 3 Uji Coba.................................................................................................................... 17 4. 2. 4 Evaluasi .................................................................................................................... 23 4. 2. 5 Laporan..................................................................................................................... 23 4. 3 Kesimpulan dan Saran Penelitian...................................................................... 25 BAB V PENUTUP .....................................................................................................26 5. 1 Kesimpulan........................................................................................................... 26 5. 2 Saran..................................................................................................................... 27 DAFTAR PUSTAKA..................................................................................................28
  • 3. 1 1. 1. Latar Belakang BAB I PENDAHULUAN Teknologi telah mengalami perkembangan pesat dalam beberapa dekade terakhir. Pada era digital saat ini, hampir seluruh masyarakat dunia telah familiar dengan keberadaan aplikasi pesan instan sebagai media utama komunikasi jarak jauh. Aplikasi pesan instan memungkinkan para penggunanya untuk bertukar pesan teks, gambar, video, dan media lainnya secara instan melalui jaringan internet. Pada kehidupan sehari-hari, keberadaan aplikasi pesan instan tak hanya memudahkan komunikasi jarak jauh, namun juga mempercepat proses pertukaran informasi. Terdapat beberapa aplikasi pesan instan yang populer di Indonesia, seperti WhatsApp dan Facebook Messenger. WhatsApp merupakan aplikasi yang memungkinkan pengguna untuk bertukar pesan, hingga melakukan panggilan suara dan video melalui internet secara gratis (Nasrullah, 2015). Perusahaan yang sama juga menyediakan aplikasi pesan instan lainnya, yaitu Facebook Messenger yang khusus ditujukan untuk bertukar pesan bagi pengguna yang memiliki akun Facebook. Sayangnya, kemudahan ini memberikan kesempatan bagi oknum kriminal untuk melakukan tindak kejahatan siber melalui pesan instan. Kejahatan kriminal ini dapat berupa peretasan, pencurian data, cyberbullying, penyebaran konten pornografi, hingga melakukan transaksi terhadap barang ilegal seperti narkoba. Aplikasi pesan instan, seperti WhatsApp yang dikenal akan enkripsi end-to- endnya, banyak digunakan oleh pengedar dan penjual narkoba untuk melakukan transaksi jual beli secara online dengan tujuan menghindari deteksi operasi tangkap tangan (OTT) langsung oleh aparat kepolisian. Tentunya seiring dengan berkembangnya metode kejahatan yang digunakan oleh pelaku kriminal seperti pemanfaatan teknologi, penyelidik
  • 4. 2 kepolisian di Indonesia, seperti Direktorat Tindak Pidana Siber Badan Reserse Kriminal (Bareskrim) Polri juga aktif menggunakan metode digital forensik dalam proses penyidikan. Digital forensik adalah cabang ilmu forensik yang menggunakan teknologi informasi dan komunikasi untuk mengumpulkan, menganalisis, dan memverifikasi bukti digital dalam rangka penyelidikan kejahatan siber (Setiawan, 2005). Salah satu metode yang umum digunakan dalam proses digital forensik adalah kerangka kerja National Institute of Justice (NIJ). Metode NIJ merupakan metode standar yang dikembangkan oleh National Institute of Justice (NIJ) yang memiliki juridiksi di Amerika Serikat untuk menganalisis bukti digital dalam proses penyelidikan kejahatan. Metode ini terdiri lima tahapan, yaitu: 1) Identifikasi, 2) Koleksi, 3) Pemeriksaan, 4) Analisis, dan 5) Pelaporan (Riadi, Umar, & Firdonsyah, 2017). Selain itu, NIJ juga mengeluarkan pedoman khusus untuk forensik perangkat mobile dengan lima tahapan, yaitu: 1) Identifikasi, 2) Solusi, 3) Uji Coba, 4) Evaluasi, 5) Pelaporan (Riadi, Sahiruddin, & Sahiruddin, 2019). Studi kasus makalah ini akan memanfaatkan metode mobile forensic pada kerangka kerja National Institute of Justice dalam proses pemulihan data yang sengaja dihapus oleh pengedar narkoba dari aplikasi pesan instan WhatsApp dan Facebook Messenger. Perangkat lunak yang digunakan oleh investigator untuk studi kasus ini diantaranya adalah Belkasoft, Oxygen, MOBILedit, dan Magnet Axiom, yang seluruhnya ditujukan dalam kegiatan digital forensik terhadap smartphone Android.
  • 5. 3 1. 2. Rumusan Masalah Adapun permasalahan yang ingin diselesaikan melalui makalah ini yakni sebagai berikut: 1) Bagaimana metode investigasi dengan IT Forensik pada kasus pemulihan data yang sengaja dihapus pada aplikasi pesan instan oleh pengedar narkoba? 2) Bagaimana hasil investigasi dengan IT Forensik pada kasus pemulihan data yang sengaja dihapus pada aplikasi pesan instan oleh pengedar narkoba? 1. 3. Tujuan Penulisan Adapun tujuan penulisan yang ingin dicapai dari penulisan makalah ini adalah sebagai berikut: 1) Untuk mengetahui metode investigasi dengan IT Forensik pada kasus pemulihan data yang sengaja dihapus pada aplikasi pesan instan oleh pengedar narkoba. 2) Untuk mengetahui hasil investigasi dengan IT Forensik pada kasus pemulihan data yang sengaja dihapus pada aplikasi pesan instan oleh pengedar narkoba. 1. 4. Manfaat Penulisan Adapun manfaat dari penulisan makalah ini adalah sebagai berikut: 1) Bagi mahasiswa, penulisan makalah ini dapat menambah pengetahuan dan kemampuan individu dalam melakukan investigasi dengan IT Forensik, khususnya pada kasus data recovery pada aplikasi pesan instan berbasis Android. 2) Bagi penyelidik, penulisan makalah ini dapat menjadi referensi metode National Institute of Justice dan perangkat lunak yang dapat digunakan
  • 6. 4 dalam melakukan investigasi dengan IT Forensik, khususnya pada kasus data recovery pada aplikasi pesan instan berbasis Android.
  • 7. 5 BAB II LANDASAN TEORI 2. 1. Informasi Umum Peneliti Jurnal yang dikaji pada makalah ini berjudul Forensik Multimedia Berbasis Mobile menggunakan Metode National Institute of Justice (Ruslan, Riadi, & Sunardi, 2022). Jurnal ini diterbitkan oleh Ruslan Takdir, Riadi Imam, dan Sunardi, dari Universitas Ahmad Dahlan pada repositori Jurnal Sains Teknologi Komputer dan Manajemen (SAINTEKOM) STMIK Palangka Raya Volume 12, No. 1, bulan Maret, tahun 2022 dengan ISSN Print 2088-1770 dan ISSN online 2503-3247. Jurnal ini dapat diakses melalui: https://doi.org/10.33020/saintekom.v12i1.210 2. 2. Kerangka Kerja National Institute of Justice Menurut Riadi (2017), National Institute of Justice merupakan kerangka kerja digital forensik yang ditujukan untuk menjadi pedoman dalam menyelesaikan kasus forensik, dengan menjabarkan bagaimana runtuan penelitian yang semestinya dilakukan agar laporan digital forensik menjadi sistematis. Terdapat lima tahapan pada kerangka kerja National Institute of Justice, yakni sebagai berikut: a. Tahap identification (identifikasi) merupakan aktivitas pemilahan barang bukti digital dari hasil tindak kejahatan guna mendukung proses penyidikan. Tahap ini mengutamakan keutuhan barang bukti digital, sehingga perlu dilakukan proses tambahan seperti perekaman dan pelabelan. b. Tahap collection (pengumpulan) merupakan aktivitas pengumpulan data dari barang bukti yang telah diperoleh. Pada tahap ini dilakukan proses pengambilan dari sumber data yang relevan. Kegiatan ini harus dilakukan secara profesional guna menjaga integritas barang bukti dari perubahan.
  • 8. 6 c. Tahap examination (pemeriksaan) merupakan aktivitas memeriksa data yang telah dikumpulkan dengan metode digital forensik, baik secara otomatis maupun manual, serta memastikan apakah data yang dimaksud merupakan asli dari tempat kejadian perkara atau hasil manipulasi oknum tak bertanggung jawab. Salah satu teknik untuk memastikan keabsahan barang bukti adalah identifikasi dan validasi file menggunakan teknik hashing. d. Tahap analysis (analisis) merupakan aktivitas meneliti file yang diinginkan dari tahapan examination sebelumnya secara teliti dan komprehensif. Tentunya, analisis ini wajib dilakukan menggunakan metode forensik yang dibenarkan secara ilmiah dan hukum untuk dapat membuktikan data tersebut di pengadilan. Hasil analisis pada tahap ini kemudian digunakan sebagai barang bukti digital yang dapat dipertanggungjawabkan, baik secara ilmiah maupun hukum. e. Tahap reporting (pelaporan) merupakan prosedur terakhir dari kerangka kerja National Institute of Justice (NIJ) setelah barang bukti berhasil dianalisis. Pada tahap ini, hasil analisis sebelumnya akan dijadikan suatu laporan yang meliputi penggambaran langkah-langkah forensik, penjelasan mengenai perangkat lunak, metode yang digunakan, tindakan pendukung yang dilakukan, serta memberikan rekomendasi terhadap mengenai pembenahan kebijakan, metode, perangkat lunak, atau aspek pendukung lainnya pada proses tindakan digital forensik. Untuk forensik digital yang melibatkan perangkat mobile, National Institute of Justice juga menyediakan kerangka kerja khusus untuk forensik mobile yang terdiri dari lima tahapan, yaitu identifikasi, solusi, uji coba, evaluasi, dan pelaporan.
  • 9. 7 2. 3. Forensik Digital Pada buku Sistem Keamanan Komputer (Setiawan, 2005), penulis menyatakan bahwa digital forensik merupakan disiplin ilmu dalam keamanan komputer yang fokus dalam menganalisis bukti digital relevan dalam proses investigasi kejahatan siber. Digital forensik dapat digunakan dalam berbagai situasi, seperti investigasi kejahatan peretasan, pencemaran data, dan penipuan. Menurut Akay (2020), komputer forensik terdiri dari tahapan identifikasi, ekstraksi, analisis, dan penyajian bukti digital tersimpan di perangkat digital. Menurutnya, terdapat dua metode umum yang digunakand alam forensik, yaitu search and seizure serta pencarian dokumen (discovery information). Namun, pada faktanya, tahap search and seizure merupakan metode yang paling umum digunakan di Indonesia, sedangkan pencarian informasi hanya dilakukan ketika dibutuhkan pelengkap atas bukti utama. Menurut (Al-Azhar, 2012), digital forensik adalah implementasi ilmu pengetahuan dan teknologi (IPTEK) dalam prosedur pro justice atau pembuktian hukum terhadap kejahatan yang melibatkan teknologi (computer crime) secara ilmiah. Bukti digital yang diperoleh melalui prosedur digital forensik diharapkan mampu menjadi menjerat pelaku kriminal dengan hukuman setimpal. Association of Chief Police Officiers (ACPO) England Wales & Nireland sebagai lembaga hukum yang berbasis di Britania Raya memiliki prinsip dasar yang harus dipahami oleh seorang ahli forensik, yakni sebagai berikut (Al-Azhar, 2012). a. "No action taken by law enforcement agencies or their agents should change data held on a computer or storage media which may subsequently be relied upon in court." Prinsip ini menekankan pentingnya integritas data yang diperoleh dari komputer atau media penyimpanan dalam investigasi forensik, karena data tersebut dapat digunakan sebagai bukti di pengadilan. Prinsip ini juga menekankan pentingnya dokumentasi yang teliti dari semua tindakan yang diambil saat mengumpulkan data dari komputer atau media
  • 10. 8 penyimpanan, sehingga tidak ada kemungkinan data tersebut telah diubah atau dimodifikasi. b. "In exceptional circumstances, where a person finds it necessary to access original data held on a computer or on storage media, that person must be competent to do so and be able to give evidence explaining the relevance and the implications of their actions." Prinsip ini menekankan pentingnya memastikan bahwa orang yang mengakses data asli di komputer atau media penyimpanan memiliki keahlian yang diperlukan untuk melakukannya dengan benar, serta mampu memberikan penjelasan yang sesuai mengenai relevansi dan implikasi dari tindakan tersebut. Ini penting untuk memastikan integritas dan validitas data yang diperoleh, serta memastikan bahwa tindakan yang diambil tidak merusak atau mengubah data tersebut. c. "An audit trail or other record of all processes applied to computer based electronic evidence should be created and preserved. An independent third party should be able to examine those processes and achieve the same result." Prinsip ini menekankan pentingnya membuat dan menyimpan catatan yang teliti mengenai semua proses yang diterapkan pada bukti elektronik berbasis komputer dalam investigasi forensik. Catatan ini harus memadai untuk memungkinkan pihak ketiga yang independen untuk mengeksaminasi proses-proses tersebut dan mencapai hasil yang sama. Hal ini penting untuk memastikan integritas dan validitas data yang diperoleh, serta memastikan bahwa tindakan yang diambil tidak merusak atau mengubah data tersebut. d. "The person in charge of the investigation (the case officer) has overall responsibility for ensuring that the law and these principles are adhered to." Prinsip ini menekankan pentingnya memastikan bahwa investigasi forensik dilakukan sesuai dengan standar yang ditetapkan, termasuk prinsip-prinsip yang telah disebutkan sebelumnya. Petugas kasus bertanggung jawab untuk memastikan bahwa investigasi dilakukan dengan
  • 11. 9 integritas, objektivitas, dan kompetensi yang tinggi, serta didokumentasikan dan dipertanggungjawabkan dengan benar. Petugas kasus juga bertanggung jawab untuk memastikan bahwa prinsip-prinsip lain yang ditetapkan oleh ACPO dipatuhi selama proses investigasi. Berdasarkan prinsip-prinsip yang telah disebutkan, dapat disimpulkan bahwa forensik digital merupakan proses yang bertujuan untuk mengumpulkan, menganalisis, dan menyajikan bukti elektronik berbasis komputer dalam investigasi kejahatan atau tindakan lain yang merugikan. Proses ini harus dilakukan dengan integritas yang tinggi, objektivitas, dan kompetensi yang tinggi, serta harus didokumentasikan dan dipertanggungjawabkan dengan benar. Selain itu, proses ini harus transparan dan dapat diuji kembali, serta harus dipatuhi oleh petugas kasus yang bertanggung jawab atas investigasi. Prinsip- prinsip ini sangat penting untuk memastikan integritas dan validitas data yang diperoleh, serta untuk memastikan bahwa tindakan yang diambil tidak merusak atau mengubah data tersebut. 2. 4. Forensik Mobile Menurut Fitriana, AR, & Marsya (2020), forensik mobile merupakan cabang dari rumun ilmu digital forensik dengan tujuan utama yaitu menganalisis bukti kejahatan dalam format digital yang tersimpan di perangkat seluler. Sedangkan menurut Riadi (Riadi, Umar, & Firdonsyah, 2017), forensik mobile ialah ilmu yang mendefinisikan proses data recovery, khususnya bukti digital melalui teknik yang sesuai dengan metode forensik juga kondisi dari perangkat mobile. Mobile forensik merupakan salah satu cabang digital forensik yang penting untuk dipahami oleh penegak hukum, mengingat perkembangan teknologi saat ini berdampak besar terhadap meningkatnya tren kejahatan siber terhadap
  • 12. 10 perangkat seluler, hampir di seluruh sistem operasi bahkan dengan teknik yang berbeda-beda (Faiz, Umar, & Yudhana, 2016). Adapun menurut (Widodo, 2019), pemeriksaan mobile forensik berkaitan dengan informasi digital yang tersimpan di barang bukti tersebut, seperti log panggilan (tertunda/keluar/masuk), pesan (inbox/outbox/draft), e-mail, foto, video, rekaman suara, dsb. Mobil forensik berguna dalam memahami komunikasi antar pelaku kriminal, atau digunakan sebagai pedoman dalam memetakan aktivitas pelaku yang berkaitan dengan kejahatannya.
  • 13. 11 BAB III METODE PENELITIAN 3. 1 Metode Penelitian Referensi utama yang menjadi objek review jurnal makalah ini menggunakan kerangka kerja National Institute of Justice (NIJ) dalam proses digital forensik perangkat mobile. National Institute of Justice menjabarkan tahapan dasar dalam proses digital forensik, yaitu identifikasi, solusi, uji coba, evaluasi, dan pelaporan. Gambar 1. Kerangka Kerja National Institute of Justice (NIJ) untuk Mobile Forensik Berdasarkan alur skema forensik menggunakan metode NIJ pada Gambar 1, tahapan awal dimulai dengan melakukan identifikasi. Identifikasi didefinisikan sebagai kegiatan pengumpulan informasi Selanjutnya pada tahap solusi dilakukan pengajuan solusi yang mungkin untuk dilakukan untuk memecahkan masalah. Tahap ketiga merupakan uji coba, yaitu kegiatan untuk mengidentifikasi bukti digital melalui uji coba solusi untuk memecahkan masalah. Selanjutnya, pada tahap evaluasi dilakukan analisis hasil uji coba pada tahap sebelumnya guna mengetahui signifikansi juga nilai probati suatu bukti. Terakhir, dilakukan pelaporan, yaitu kegiatan membuat catatan hasil pemeriksaan semua kasus (Riadi, Sahiruddin, & Sahiruddin, 2019).
  • 14. 12 3. 2 Lingkup Penelitian Berdasarkan referensi jurnal utama yang berjudul "Forensik Multimedia Berbasis Mobile menggunakan Metode National Institute of Justice", berikut adalah batasan yang ditetapkan pada penelitian yang dilakukan: 1. Batasan objek penelitian: Objek penelitian dalam penelitian ini adalah smartphone milik pengedar narkoba. Penelitian ini memfokuskan terhadap analisis digital forensik terhadap smartphone pengedar untuk memperoleh barang bukti digital yang sengaja dihapus, berupa pesan multimedia di aplikasi WhatsApp dan Facebook Messenger. 2. Batasan perangkat digital: Simulasi studi kasus pada pengujian dilakukan menggunakan smartphone merk Samsung dengan nomor model SM- G532G (J2 Prime) 3. Batasan sistem operasi: Pada simulasi kasus, pengujian pada penelitian ini terbatas pada smartphone yang menggunakan sistem operasi Android versi OS Lollipop 6.0.1 4. Batasan aplikasi: Aplikasi yang menjadi target investigasi dalam penelitian ini adalah WhatsApp dan Facebook Messenger. Kedua aplikasi ini merupakan aplikasi yang paling sering digunakan sebagai media komunikasi melalui pesan teks juga file multimedia di Indonesia 5. Batasan metode digital forensik: Penelitian ini menggunakan metode digital forensik berdasarkan National Institute of Justice (NIJ). NIJ merupakan lembaga pemerintah juridiksi Amerika Serikat yang bergerak di bidang investigasi dan telah mengembangkan metode digital forensik yang teruji serta dapat digunakan untuk menangani berbagai jenis kasus investigasi, termasuk pada studi kasus penelitian ini. 6. Batasan tools forensik: Tahap pengujian dalam penelitian ini terbatas oleh beberapa tools forensik, yaitu Belkasoft, Oxygen, MOBILedit, dan Axiom. Tools forensik adalah perangkat lunak yang digunakan untuk
  • 15. 13 melakukan analisis terhadap data yang terdapat pada perangkat elektronik, seperti smartphone. Tools forensik dipilih oleh penulis jurnal berdasarkan referensi dari kajian literatur sebelumnya yang berkaitan dengan teknik digital forensik khususnya pemulihan data pada perangkat mobile. 3. 3 Pengumpulan Data Pengumpulan data merupakan tahap penting dalam proses penelitian. Hal ini karena data merupakan sumber informasi yang akan digunakan untuk menjawab pertanyaan penelitian dan mencapai tujuan penelitian. Pada referensi jurnal utama pada makalah ini, pengumpulan data dilakukan dengan menggunakan teknik studi literatur dan observasi. Studi literatur dilakukan dengan mencari dan mempelajari literatur yang ditemukan pada buku atau jurnal terkait dengan metode digital forensik. Literatur yang dipelajari dapat berupa buku teks, artikel jurnal, makalah, dan sebagainya yang terkait dengan topik penelitian. Dengan mempelajari literatur, diharapkan dapat memperoleh informasi yang cukup untuk menjawab pertanyaan penelitian dan mencapai tujuan penelitian. Observasi dilakukan dengan mengamati langsung proses pengujian data recovery yang dilakukan terhadap aplikasi WhatsApp dan Facebook Messenger menggunakan tools forensik yang tersedia, seperti Belkasoft, Oxygen, MOBILedit, dan Axiom. Observasi merupakan metode pengumpulan data yang bersifat langsung dan tidak tergantung pada pernyataan atau respon dari responden. Melalui observasi, penelitian diharapkan mampu memperoleh informasi yang akurat dan terpercaya mengenai proses pengujian yang dilakukan.
  • 16. 14 BAB IV HASIL Penelitian pada jurnal dilakukan dengan melakukan uji coba digital forensik menggunakan metode forensik mobile dengan kerangka kerja National Insitute of Justice (NIJ). 4. 1 Proses Pengolahan Data Proses pengolahan data hasil forensik dilakukan dengan mengikuti kaidah standar dari metode forensik mobile National Institute of Justice (NIJ). Adapun prosedur yang dilakukan oleh penulis jurnal yang dikaji oleh makalah ini antara lain sebagai berikut: 4. 1. 1 Identifikasi Tahap identifikasi adalah proses pengumpulan informasi tentang masalah yang akan dihadapi dan melakukan identifikasi terhadap masalah tersebut. Adapun pada kasus ini permasalahan yang dihadapi adalah pengedar narkoba yang sengaja menghapus bukti kejahatan berupa percakapan di aplikasi pesan instan. 4. 1. 2 Solusi Berdasarkan hasil identifikasi kemudian dilakukan pengajuan solusi yang mungkin dilakukan dalam pemecahan masalah tersebut, misal dalam kasus ini diperlukan menggunakan tools forensik tertentu untuk memulihkan data. 4. 1. 3 Uji coba Tiap solusi yang diajukan kemudian diujicobakan untuk mendapatkan suatu hasil pengujian yang dibutuhkan pada tahapan selanjutnya. Pada kasus ini dapat dilakukan pengujian terhadap tools- tools forensik yang umum digunakan berdasarkan kajian literatur.
  • 17. 15 4. 1. 4 Evaluasi Hasil uji coba kemudian dicatat untuk akhirnya dievaluasi satu sama lain untuk memperoleh solusi terbaik dalam pemecahan masalah. 4. 1. 5 Laporan Aktivitas berupa prosedur yang dilakukan pada tahap sebelumnya kemudian disusun menjadi suatu laporan yang sistematis berdasarkan pedoman forensik perangkat mobile yang dikembangkan oleh National Institute of Justice. 4. 2 Hasil Penelitian Penelitian dilakukan dengan merancang simulasi kasus percakapan terlebih dahulu. Percakapan dibuat pada aplikasi WhatsApp dan Facebook Messenger pada smartphone Samsung J2 Prime dengan sistem operasi Android 6.0.1 Lollipop yang diasumsikan sebagai milik penjahat. Kemudian perangkat tersebut digunakan untuk mengirim file multimedia, seperti audio dan video ke salah satu kontak yang diasumsikan sebagai pembeli. Terakhir, percakapan tersebut akan dihapus dari smartphone pengguna untuk mensimulasikan pengedar narkoba yang sengaja menghilangkan bukti percakapan di aplikasi pesan instan. Gambar 3. Simulasi kasus penjualan narkoba melalui aplikasi pesan instan
  • 18. 16 Berdasarkan simulasi pada Gambar 3, kemudian dirancang laporan berdasarkan metode forensik mobile yang dikembangkan oleh National Institute of Justice, yakni sebagai berikut: 4. 2. 1 Identifkasi Identifikasi merupakan tahap pertama yang harus dilakukan dalam proses mobile forensik menggunakan metode National Institute of Justice. Prosedur yang terdapat pada tahap ini diantaranya adalah mengidentifikasi permasalahan yang akan diselesaikan melalui proses forensik. Dalam penelitian ini, permasalahan yang akan diselesaikan adalah bagaimana cara mengembalikan data atau melakukan proses data recovery pada file multimedia, seperti foto, audio, atau video yang telah dihapus pada smartphone pengedar narkoba yang akan dijadikan sebagai barang bukti. Gambar 4 menunjukkan ilustrasi smartphone yang dijadikan sebagai barang bukti dalam kasus penjualan narkoba secara online. Gambar 4. Ilustrasi smartphone pengedar narkoba yang dijadikan barang bukti
  • 19. 17 Setelah permasalahan teridentifikasi, langkah selanjutnya adalah melakukan pendokumentasian barang bukti perangkat mobile dengan mencatat spesifikasi, model, merek, IMEI dan hal-hal lainmya yang berkaitan dengan smartphone tersebut. Pendokumentasian ini bertujuan untuk menyimpan informasi tentang smartphone yang akan digunakan sebagai barang bukti agar mudah diakses di kemudian hari. 4. 2. 2 Solusi Berdasarkan hasil identifikasi permasalahan, selanjutnya dilakukan pengajuan solusi guna mengembalikan data terhapus dari aplikasi pesan instan. Solusi dapat diperoleh dari ahli, atau dalam kasus ini diperoleh dari hasil kajian literatur yang dilakukan oleh penulis jurnal. Diketahui bahwa terdapat empat perangkat lunak digital forensik yang dapat digunakan untuk memulihkan data terhapus dari perangkat Android, diantaranya adalah Belkasoft, Oxygen, MOBILedit, dan Magnet Axiom. 4. 2. 3 Uji Coba Berdasarkan analisis solusi pada tahapan sebelumnya, langkah berikutnya adalah melakukan uji coba perangkat lunak forensik untuk memperoleh bukti digital sebagai pemecah masalah yang dihadapi. Berikut adalah proses uji coba untuk setiap solusi yang ditawarkan pada tahapan sebelumnya: 4. 2. 3. 1 Uji Coba dengan Belkasoft Perangkat lunak pertama yang digunakan pada tahap uji coba ini adalah Belkasoft. Berdasarkan hasil uji coba, experience dalam menggunakan Belksasoft sangat mudah dalam melakukan pemecahan kasus utama.
  • 20. 18 Investigator cukup memasang software Belkasoft dan menghubungkan smartphone ke komputer. Gambar 5. Smartphone terkoneksi dan terdeteksi dengan mudah di Belkasoft Setelah perangkat terdeteksi oleh perangkat lunak Belkasoft, selanjutnya adalah melakukan ekstrasi data yang memakan waktu sekitar 5 jam. Hasilnya, Belkasoft berhasil mengembalikan sebagain data multimedia sepertia audio dan video yang telah dihapus. Berikut adalah tampilan proses ekstrasi data dari aplikasi Belkasoft. Gambar 6. Ekstrasi file multimedia menggunakan Belkasoft
  • 21. 19 4. 2. 3. 2 Uji Coba dengan Oxygen Solusi kedua yang diujicobakan adalah perangkat lunak Oxygen. Serupa dengan perangkat lunak sebelumnya, perangkat juga wajib untuk terhubung ke komputer agar tools forensics ini mampu memperoleh akses penuh ke smartphone. Berikut adalah tampilan ketika smartphone berhasil terhubung ke Oxygen. Gambar 7. Tampilan ketika smartphone berhasil terdeteksi oleh tools Oxygen Langkah berikutnya pada Gambar 8 ditampilkan proses melakukan ekstraksi data dari aplikasi pesan instan guna memperoleh data multimedia, seperti audio dan video yang terhapus dari smartphone.
  • 22. 20 Gambar 8. Hasil pemulihan data WhatsApp menggunakan tools Oxygen 4. 2. 3. 3 Uji Coba dengan MOBILedit Solusi selanjutnya yang akan diujicobakan adalah penggunaan perangkat lunak MOBILedit dalam rangka pemulihan data dari pesan instan yang terhapus. Sama seperti sebelumnya, smartphone yang akan diuji wajib untuk terhubung ke komputer agar dapat dideteksi oleh perangkat lunak seperti Gambar 9. Gambar 9. Smartphone telah terdeteksi di aplikasi MOBILedit
  • 23. 21 Berikutnya adalah tahap ekstraksi data dari smartphone menggunakan perangkat lunak MOBILedit guna memulihkan pesan multimedia yang terhapus. Sayangnya, Pada Gambar 10 terlihat bahwa MOBILedit tidak dapat digunakan untuk mengembalikan pesan multimedia yang terhapus. Gambar 10. Hasil ekstraksi MOBILedit 4. 2. 3. 4 Uji Coba dengan Magnet Axiom Solusi terakhir yang diujicobakan adalah perangkat lunak Magnet Axiom. Tak berbeda dengan perangkat lunak sebelumnya, Magnet Axiom juga mewajibkan agar smartphone terhubung ke komputer dimana perangkat lunak tersebut terpasang. Pada Gambar 11 disajikan tampilan dari tools Magnet Axiom ketika mendeteksi smartphone yang terhubung ke komputer.
  • 24. 22 Gambar 11. Tampilan Magnet Axiom ketika mendeteksi adanya smartphone yang terhubung ke komputer Berbeda dengan ketiga tools sebelumnya, hasil ekstraksi data menggunakan Magnet Axiom menunjukkan hasil yang signifikan karena mampu memulihkan hampir seluruh pesan yang terhapus dari aplikasi Facebook Messenger dan Whatsapp seperti yang ditampilkan pada Gambar 12. Gambar 12. Hasil ekstraksi data menggunakan Magnet Axiom
  • 25. 23 4. 2. 4 Evaluasi Berdasarkan hasil pengujian data recovery yang dilakukan menggunakan empat tools, yakni: 1) Belkasoft, 2) Oxygen, 3) MOBILedit, dan 4) Axiom pada Samsung J2 Prime, diperoleh hasil evaluasi yang ditampilkan pada Tabel 1. Hasil Ekstraksi pada Samsung J2 Prime Perangkat Lunak WhatsApp FB Messenger Audio Video Audio Video Belkasoft Ya Ya Ya Ya Oxygen Ya Ya Ya Ya MOBILedit Tidak Tidak Tidak Tidak Axiom Ya Ya Ya Ya Tabel 1. Hasil Evaluasi Perangkat Lunak Digital Forensik Berdasarkan Tabel 2, diketahui bahwa Belkasoft, Oxygen dan Axiom mampu melakukan data recovery terhadap file audio maupun video yang terhapus dari percakapan WhatsApp serta Facebook Messenger. Sayangnya, tools MOBILedit gagal melakukan recovery data serupa pada Samsung J2 Prime yang menjadi objek penelitian. 4. 2. 5 Laporan Setelah memperoleh hasil evaluasi, selanjutnya dilakukan tahap akhir pada metode mobile forensic menggunakan kerangka kerja National Institute of Justice. Laporan ini meliputi teknik, perangkat lunak yang digunakan dalam proses digital forensik, serta metodologi forensik yang digunakan. Selain itu, laporan wajib menjelaskan prosedur yang dilakukan oleh investigator dalam memperoleh hasil pengujian serta perbandingan antar perangkat lunak yang digunakan
  • 26. 24 dalam memecahkan masalah forensik. Pada Tabel 2 ditampilkan alat dan bahan yang digunakan pada prosedur mobile forensic: No Nama Alat dan Bahan Deskripsi Hardware/Software 1 Laptop Milik investigator Hardware 2 Smartphone Samsung J2 Prime milik pengedar narkoba Hardware 3 Kabel data Micro USB Hardware 4 Facebook Messenger Aplikasi Android Software 5 WhatsApp Aplikasi Android Software 6 Belkasoft Alat Forensik Software 7 Oxygen Alat Forensik Software 8 MOBILedit Alat Forensik Software 9 Magnet Axiom Alat Forensik Software Tabel 2. Alat dan Bahan untuk Mobile Forensic Pada kasus ini, laporan harus mencantumkan identitas smartphone yang digunakan dalam proses pengujian, sebagai berikut: a) Merk : Samsung b) Model : SM-G532G (J2 Prime) c) OS : Android d) Versi : 6.0.1 Lollipop Selanjutnya, laporan juga harus mendeskripsikan apa permasalahan forensik yang ingin dipecahkan. Pada kasus ini, masalah yang ingin dipecahkan adalah pemulihan data multimedia berupa file
  • 27. 25 audio dan video dari percakapan yang terhapus dari aplikasi pesan instan. Terakhir, laporan juga wajib mencantumkan perangkat lunak yang digunakan sebagai solusi untuk pemecahan masalah yang dilakukan. Pada kasus ini, perangkat lunak yang digunakan diantaranya adalah Belkasoft, Oxygen. MOBILedit, dan Magnet Axiom. 4. 3 Kesimpulan dan Saran Penelitian Berdasarkan hasil digital forensik dan pengujian data recovery terhadap aplikasi pesan instan WhatsApp dan Facebook Messenger milik pelaku pengedar narkoba menggunakan kerangka kerja National Institute of Justice, diketahui bahwa data multimedia, baik itu audio maupun video dapat dipulihkan menggunakan perangkat forensik meskipun percakapan sengaja dihapus oleh pelaku kejahatan. Selain itu, proses pengujian menunjukkan bahwa Axiom mampu mengembalikan lebih banyak data yang terhapus dibandingkan empat perangkat lunak forensik lainnya, yaitu 1) Belkasoft, 2) Oxygen, 3) MOBILedit, dan 4) Axiom. Namun, perlu diingat bahwa objek penelitian ini hanya terbatas pada sistem operasi Android sehingga diperlukan studi lebih lanjut terhadap perangkat mobile dengan sistem operasi lainnya.
  • 28. 26 BAB V PENUTUP 5. 1 Kesimpulan Berdasarkan hasil review jurnal yang telah dilakukan, dapat ditarik kesimpulan sebagai berikut: 1. Jurnal ini dipilih karena data menunjukkan tingginya jumlah pengguna smartphone di Indonesia yang juga menggunakan aplikasi pesan instan seperti Facebook dan WhatsApp. Hal ini tidak menutup kemungkinan jika pelaku kriminal memanfaatkan teknologi tersebut untuk melakukan tindak kejahatan seperti menjual narkoba, mengingat pelaku dapat dengan mudah merusak barang bukti digital. Jurnal ini menarik untuk diulas karena memberikan wawasan mengenai adanya teknik yang dapat dilakukan oleh penyidik untuk memulihkan pesan yang terhapus, meskipun aplikasi pesan instan yang dimaksud sudah lama dikenal menerapkan standar enkripsi yang tinggi. Selain itu, jurnal ini juga memberikan pemahaman mengenai kerangka kerja National Institute of Justice yang umum digunakan dalam proses digital forensik, sehingga diharapkan mampu menjadi referensi ketika menghadapi kasus serupa. 2. Hasil penelitian ini telah menjawab tujuan penulisan, yaitu untuk memahami metode dan hasil investigasi menggunakan IT forensik dalam melakukan pemulihan pesan yang dihapus oleh pengedar narkoba. Penelitian ini menggunakan metode National Institute of Justice yang dijelaskan dengan rinci melalui simulasi kasus untuk memahami permasalahan. Hasil investigasi juga telah menunjukkan keunggulan dan kekurangan dari masing-masing perangkat lunak forensik yang dapat digunakan dalam melakukan pemulihan data.
  • 29. 27 5. 2 Saran Adapun saran yang dapat dijadikan sebagai referensi untuk pengembangan atau penelitian selanjutnya adalah sebagai berikut: 3. Dibutuhkan penelitian lebih lanjut mengenai prosedur digital forensik menggunakan metode National Institute of Justice pada smartphone dengan sistem operasi lainnya seperti iOS yang dikenal mengutamakan privasi pengguna. 4. Perlu dilakukan pengujian terhadap aplikasi pesan instan populer lainnya di Indonesia seperti Telegram yang bersifat open source dan privacy friendly. 5. Perlu dilakukan pengujian lebih lanjut pada sistem operasi Android versi terbaru untuk memastikan apakah terdapat patch yang mencegah solusi pada jurnal tersebut dilakukan. 6. Masih terdapat inkonsistensi terhadap penulisan huruf besar dan kecil pada jurnal utama yang dikaji pada makalah ini sehingga perlu dilakukan penyempurnaan. 7. Terdapat satu sumber pustaka dari situs portal berita yang tidak bisa dibuktikan keabsahannya, sehingga perlu dilakukan penyempurnaan kembali sitasi tersebut agar merujuk pada literatur ilmiah.
  • 30. 28 DAFTAR PUSTAKA Nasrullah, R. (2015). Media sosial: Perspektif komunikasi, budaya, dan sosioteknologi. Bandung: Simbiosa Rekatama Media. Setiawan, D. (2005). Sistem Keamanan Komputer. Jakarta: PT Elex. Al-Azhar, M. N. (2012). Digital Forensic: Panduan Praktis Investigasi Komputer. Jakarta: Salemba Infotek. Aklay, Y. V. (2020). Computer forensics and cyber crime handling. Jurnal Teknik Informatika, 15(4), 291-296. Ruslan, T., Riadi, I., & Sunardi, S. (2022). FORENSIK MULTIMEDIA BERBASIS MOBILE MENGGUNAKAN METODE NATIONAL INSTITUTE OF JUSTICE. Jurnal Saintekom, 69-80. Fitriana, M., AR, K., & Marsya, J. M. (2020). Penerapana Metode National Institute of Standars and Technology (Nist) Dalam Analisis Forensik Digital Untuk Penanganan Cyber Crime. Cyberspace: Jurnal Pendidikan Teknologi Informasi, 4(1), 29-39. Riadi, I., Umar, R., & Firdonsyah, A. (2017). Identification Of Digital Evidence On Android’s Blackberry Messenger Using NIST Mobile Forensic Method. International Journal of Computer Science and Information Security (IJCSIS), 15(5), 3-8. Faiz, M. N., Umar, R., & Yudhana, A. (2016). Analisis Live Forensics Untuk Perbandingan Kemananan Email Pada Sistem Operasi Proprietary. ILKOM Jurnal Ilmiah, 8(3), 242-247. Widodo, D. (2019). ANALISIS FORENSIK DIGITAL APLIKASI WHATSAPP DAN FACEBOOK MESSENGER PADA ANDROID SEBAGAI BARANG BUKTI DIGITAL DALAM PENANGANAN KASUS PROSTITUSI ONLINE (Doctoral dissertation. Purwokerto: Universitas Muhammadiyah Purwokerto.
  • 31. 29 Riadi, I., Sahiruddin, S., & Sahiruddin, S. (2019). Analisis Forensik Recovery pada Smartphone Android Menggunakan Metode National Institute Of Justice (NIJ). Jurnal Rekayasa Teknologi Informasi, 87-95.