Implementasi Metode Standar NIST Dalam Analisis Data Forensik Studi Kasus Penipuan Salah Transfer Mencatut Nama Wabup Pada SMP Ar-rohman Krangkeng
DOI:
https://doi.org/10.58918/lofian.v3i1.216Keywords:
NIST, Security, Analisis, Penipuan, FTK ImagerAbstract
Dalam beberapa waktu terakhir, kemajuan pesat teknologi tidak hanya membawa dampak positif, tetapi juga dampak negatif, termasuk munculnya modus penipuan baru yang memanfaatkan teknologi dan mencatut nama pejabat publik untuk mempermudah aksinya. Pelaku seringkali menggunakan media sosial seperti WhatsApp untuk melancarkan kejahatannya. Pada studi kasus ini, terjadi penipuan dengan mengatasnamakan pejabat publik yang terjadi di SMP Ar-rohman Krangkeng. Penelitian ini menggunakan metode NIST (National Institute of Standards and Technology), yang terdiri dari empat tahap: Pengumpulan (collecting), Pemeriksaan (examination), Analisis (analysis), dan Pelaporan (Reporting). Pada tahap Pengumpulan (collecting), penulis mengumpulkan barang bukti dari sisi korban dan pelaku (phishing link). Pada tahap Pemeriksaan (examination), penulis menggunakan alat FTK Imager dan hashmyfile untuk validasi. Setelah itu, dilakukan analisis (analysis), data dan hasil akhirnya disusun dalam bentuk laporan Reporting. Penggunaan metode NIST menghasilkan bukti penting dari perspektif korban, seperti percakapan WhatsApp Web dengan pelaku, sedangkan dari sisi pelaku, bukti yang ditemukan meliputi foto pelaku, alamat IP (202.67.41.246), lokasi di Surabaya, Jawa Timur (latitude -7.2574719, longitude 112.7520883), dan jenis perangkat Android yang digunakan oleh pelaku dalam menjalankan aksinya. Diharapkan bukti yang ditemukan dapat membantu pihak berwenang dalam mengambil tindakan yang tepat dan mencegah kejadian serupa terulang di masa mendatang. Efektivitas metode analisis forensik berbasis NIST yang ditunjukkan dalam penelitian ini menjadi referensi untuk penyelidikan di masa depan.
Downloads
References
M. Fitriana, K. A. AR, and J. M. Marsya, “Penerapana Metode National Institute of Standars and Technology (Nist) Dalam Analisis Forensik Digital Untuk Penanganan Cyber Crime,” Cybersp. J. Pendidik. Teknol. Inf., vol. 4, no. 1, p. 29, 2020, doi: 10.22373/cj.v4i1.7241.
A. Z. Yahya, Dirman, D. J. Buru, and B. Sugiantoro, “Analisis Bukti Digital Pada Random Access Memory Android Menggunakan Metode Live Forensic Kasus Penjualan Senjata Illegal,” Cyber Secur. dan Forensik Digit., vol. 5, no. 1, pp. 6–11, 2022, doi: 10.14421/csecurity.2022.5.1.1724.
I. Riadi, A. Fadlil, and M. I. Aulia, “Investigasi Bukti Digital Optical Drive Menggunakan Metode National Institute of Standard and Technology (NIST),” J. RESTI (Rekayasa Sist. dan Teknol. Informasi), vol. 1, no. 10, pp. 820–828, 2021.
H. Trisnasenjaya, “Forensic Analysis of Android-based WhatsApp Messenger Against Fraud Crime Using The National Institute of Standard and Technology Framework,” Int. J. Cyber-Security Digit. Forensics, vol. 8, no. 1, pp. 89–97, 2019, doi: 10.17781/p002567.
F. Paligu and C. Varol, “Browser Forensic Investigations of Instagram Utilizing IndexedDB Persistent Storage,” Futur. Internet, vol. 14, no. 6, 2022, doi: 10.3390/fi14060188.
K. Kent, S. Chevalier, T. Grance, and H. Dang, “Guide to Integrating Forensic Techniques into Incident Response,” Natl. Inst. Stand. Technol., 2019.
J. Kizza and F. Migga Kizza, Digital Evidence and Computer Crime. 2019. doi: 10.4018/978-1-59904-379-1.ch015.
R. Umar and Sahiruddin, “Metode Nist Untuk Analisis Forensik Bukti Digital Pada Perangkat Android,” Pros. SENDU_U_2019, pp. 978–979, 2019.
S. Raghavan, “Digital forensic research: current state of the art,” CSI Trans. ICT, vol. 1, no. 1, pp. 91–114, 2019, doi: 10.1007/s40012-012-0008-7.
S. RACHMIE, “Peranan Ilmu Digital Forensik Terhadap Penyidikan Kasus Peretasan Website,” Litigasi, vol. 21, no. 21, pp. 104–127, 2020, doi: 10.23969/litigasi.v21i1.2388.
B. Rahardjo, “Digital Forensics at a Glance,” Sociotechnology, vol. 29, pp. 384–387, 2019.
S. Al Musayyab, “Forensik Digital Deteksi Pemalsuan Copy-Move Citra Dengan Menggunakan Metode Block Matching,” 2018, [Online]. Available: https://repository.its.ac.id/75892/
P. Studi, M. Teknik, I. Universitas, I. Indonesia, and K. Sleman, “ANALISIS NETWORK FORENSICS MENGGUNAKAN HONEYPOT Winda Andrini Wulandari,” Anal. Netw. Forensics, pp. 18–25.
J. Kävrestad, Fundamentals of Digital Forensics. 2020. doi: 10.1007/978-3-030-38954-3.
DPR RI, “UU 11 tahun 2008 tentang Informasi dan Transaksi Elektronik,” Undang-undang, vol. 76, no. 3, pp. 61–64, 2008.
M. H. Wibowo and N. Fatimah, “Ancaman Phishing Terhadap Pengguna Sosial Media dalam Dunia Cyber Crime,” JoEICT (Journal Educ. ICT), vol. 1, no. 1, pp. 1–5, 2019, [Online]. Available: https://jurnal.stkippgritulungagung.ac.id/index.php/joeict/article/view/69
V. F. Putra Y, “Modus Operandi Tindak Pidana Phising Menurut UU ITE,” Jurist-Diction, vol. 4, no. 6, p. 2525, 2021, doi: 10.20473/jd.v4i6.31857.
L. Angioni, “Computer Forensic,” Sicur. E Sci. Soc., no. 3, pp. 99–109, 2018, doi: 10.3280/siss2017-003009.
Downloads
Published
Issue
Section
License
Copyright (c) 2023 Didi Royadi, Marsani Asfi, Agus Sevtiana

This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.


