Implementasi Metode Standar NIST Dalam Analisis Data Forensik Studi Kasus Penipuan Salah Transfer Mencatut Nama Wabup Pada SMP Ar-rohman Krangkeng

Authors

  • Didi Royadi Universitas Catur Insan Cendekia
  • Marsani Asfi Universitas Catur Insan Cendekia
  • Agus Sevtiana Universitas Catur Insan Cendekia

DOI:

https://doi.org/10.58918/lofian.v3i1.216

Keywords:

NIST, Security, Analisis, Penipuan, FTK Imager

Abstract

Dalam beberapa waktu terakhir, kemajuan pesat teknologi tidak hanya membawa dampak positif, tetapi juga dampak negatif, termasuk munculnya modus penipuan baru yang memanfaatkan teknologi dan mencatut nama pejabat publik untuk mempermudah aksinya. Pelaku seringkali menggunakan media sosial seperti WhatsApp untuk melancarkan kejahatannya. Pada studi kasus ini, terjadi penipuan dengan mengatasnamakan pejabat publik yang terjadi di SMP Ar-rohman Krangkeng. Penelitian ini menggunakan metode NIST (National Institute of Standards and Technology), yang terdiri dari empat tahap: Pengumpulan (collecting), Pemeriksaan (examination), Analisis (analysis), dan Pelaporan (Reporting). Pada tahap Pengumpulan (collecting), penulis mengumpulkan barang bukti dari sisi korban dan pelaku (phishing link). Pada tahap Pemeriksaan (examination), penulis menggunakan alat FTK Imager dan hashmyfile untuk validasi. Setelah itu, dilakukan analisis (analysis), data dan hasil akhirnya disusun dalam bentuk laporan Reporting. Penggunaan metode NIST menghasilkan bukti penting dari perspektif korban, seperti percakapan WhatsApp Web dengan pelaku, sedangkan dari sisi pelaku, bukti yang ditemukan meliputi foto pelaku, alamat IP (202.67.41.246), lokasi di Surabaya, Jawa Timur (latitude -7.2574719, longitude 112.7520883), dan jenis perangkat Android yang digunakan oleh pelaku dalam menjalankan aksinya. Diharapkan bukti yang ditemukan dapat membantu pihak berwenang dalam mengambil tindakan yang tepat dan mencegah kejadian serupa terulang di masa mendatang. Efektivitas metode analisis forensik berbasis NIST yang ditunjukkan dalam penelitian ini menjadi referensi untuk penyelidikan di masa depan.

Downloads

Download data is not yet available.

References

M. Fitriana, K. A. AR, and J. M. Marsya, “Penerapana Metode National Institute of Standars and Technology (Nist) Dalam Analisis Forensik Digital Untuk Penanganan Cyber Crime,” Cybersp. J. Pendidik. Teknol. Inf., vol. 4, no. 1, p. 29, 2020, doi: 10.22373/cj.v4i1.7241.

A. Z. Yahya, Dirman, D. J. Buru, and B. Sugiantoro, “Analisis Bukti Digital Pada Random Access Memory Android Menggunakan Metode Live Forensic Kasus Penjualan Senjata Illegal,” Cyber Secur. dan Forensik Digit., vol. 5, no. 1, pp. 6–11, 2022, doi: 10.14421/csecurity.2022.5.1.1724.

I. Riadi, A. Fadlil, and M. I. Aulia, “Investigasi Bukti Digital Optical Drive Menggunakan Metode National Institute of Standard and Technology (NIST),” J. RESTI (Rekayasa Sist. dan Teknol. Informasi), vol. 1, no. 10, pp. 820–828, 2021.

H. Trisnasenjaya, “Forensic Analysis of Android-based WhatsApp Messenger Against Fraud Crime Using The National Institute of Standard and Technology Framework,” Int. J. Cyber-Security Digit. Forensics, vol. 8, no. 1, pp. 89–97, 2019, doi: 10.17781/p002567.

F. Paligu and C. Varol, “Browser Forensic Investigations of Instagram Utilizing IndexedDB Persistent Storage,” Futur. Internet, vol. 14, no. 6, 2022, doi: 10.3390/fi14060188.

K. Kent, S. Chevalier, T. Grance, and H. Dang, “Guide to Integrating Forensic Techniques into Incident Response,” Natl. Inst. Stand. Technol., 2019.

J. Kizza and F. Migga Kizza, Digital Evidence and Computer Crime. 2019. doi: 10.4018/978-1-59904-379-1.ch015.

R. Umar and Sahiruddin, “Metode Nist Untuk Analisis Forensik Bukti Digital Pada Perangkat Android,” Pros. SENDU_U_2019, pp. 978–979, 2019.

S. Raghavan, “Digital forensic research: current state of the art,” CSI Trans. ICT, vol. 1, no. 1, pp. 91–114, 2019, doi: 10.1007/s40012-012-0008-7.

S. RACHMIE, “Peranan Ilmu Digital Forensik Terhadap Penyidikan Kasus Peretasan Website,” Litigasi, vol. 21, no. 21, pp. 104–127, 2020, doi: 10.23969/litigasi.v21i1.2388.

B. Rahardjo, “Digital Forensics at a Glance,” Sociotechnology, vol. 29, pp. 384–387, 2019.

S. Al Musayyab, “Forensik Digital Deteksi Pemalsuan Copy-Move Citra Dengan Menggunakan Metode Block Matching,” 2018, [Online]. Available: https://repository.its.ac.id/75892/

P. Studi, M. Teknik, I. Universitas, I. Indonesia, and K. Sleman, “ANALISIS NETWORK FORENSICS MENGGUNAKAN HONEYPOT Winda Andrini Wulandari,” Anal. Netw. Forensics, pp. 18–25.

J. Kävrestad, Fundamentals of Digital Forensics. 2020. doi: 10.1007/978-3-030-38954-3.

DPR RI, “UU 11 tahun 2008 tentang Informasi dan Transaksi Elektronik,” Undang-undang, vol. 76, no. 3, pp. 61–64, 2008.

M. H. Wibowo and N. Fatimah, “Ancaman Phishing Terhadap Pengguna Sosial Media dalam Dunia Cyber Crime,” JoEICT (Journal Educ. ICT), vol. 1, no. 1, pp. 1–5, 2019, [Online]. Available: https://jurnal.stkippgritulungagung.ac.id/index.php/joeict/article/view/69

V. F. Putra Y, “Modus Operandi Tindak Pidana Phising Menurut UU ITE,” Jurist-Diction, vol. 4, no. 6, p. 2525, 2021, doi: 10.20473/jd.v4i6.31857.

L. Angioni, “Computer Forensic,” Sicur. E Sci. Soc., no. 3, pp. 99–109, 2018, doi: 10.3280/siss2017-003009.

Published

2023-08-25

Issue

Section

Articles

How to Cite

Implementasi Metode Standar NIST Dalam Analisis Data Forensik Studi Kasus Penipuan Salah Transfer Mencatut Nama Wabup Pada SMP Ar-rohman Krangkeng. (2023). LOFIAN: Jurnal Teknologi Informasi Dan Komunikasi, 3(1), 12-19. https://doi.org/10.58918/lofian.v3i1.216

Similar Articles

1-10 of 11

You may also start an advanced similarity search for this article.