Oleh:
Zuhri Ramadhan
Staf Pengajar Program Studi Teknik Komputer Fakultas Teknik UNPAB Medan
ABSTRAK
Digital Forensik merupakan bidang ilmu baru dalam dunia komputer yang
berkembang pesat akhir-akhir ini dengan ditunjukannya berita-berita yang mengulas
tentang kejahatan di bidang komputer serta semakin banyaknya buku-buku yang mengupas
mengenai digital forensik, sehingga semakin menambah refrensi pengetahuan bagi peneliti-
peneliti muda. Dengan lahirnya Undang-undang Informasi Transaksi Elektronik nomor 11
Tahun 2008, maka semakin membuat bidang ilmu ini menjadi perangkat wajib untuk
membongkar kejahatan yang melibatkan dunia komputer, karena pada umumnya kejahatan
komputer ini meninggalkan jejak digital, maka perlu adanya seorang ahli komputer forensik
yang akan mengamankan barang bukti digital atau biasa disebut digital evidence. Komputer
Forensik tentu memerlukan suatu standart operational procedure dalam mengambil bukti-
bukti digital agar tidak terkontaminasi pada saat data di ambil dari digital evidence
sehingga sangat memudahkan para ahli komputer forensik untuk melakukan pemulihan
sistem pasca kerusakan.
Pendahuluan
Dalam kamus Bahasa Inggris, forensik memiliki arti berhubungan dengan kehakiman atau
peradilan, sementara dalam Kamus Besar Bahasa Indonesia, forensik merupakan cabang
ilmu kedokteran yang berhubungan dengan penerapan fakta-fakta medis pada masalah-
masalah hukum. Namun demikian istilah forensik adalah suatu proses ilmiah dalam
mengumpulkan, menganalisa dan menghadirkan berbagai bukti dalam sidang pengadilan
terkait adanya suatu kasus hukum.
Bidang forensik sudah berkembang lama dan ini diawali oleh seorang tabib yang
bernama Hi Duan Yu, yang dapat mengkategorikan bagaimana seseorang didapati
meninggal. Metode forensik pun berkembang sampai pada akhirnya menggunakan DNA,
tidak hanya sebatas subjek nya saja, akan tetapi bidang forensik meluas melibatkan
teknologi, seiring maraknya kejahatan dibidang komputer dan kasus-kasus video asusila
yang perlu dibuktikan keaslian video tersebut, untuk membongkar kasus-kasus kejahatan
yang melibatkan dunia komputer, maka lahirlah istilah Komputer Forensik.
Komputer Forensik
Defenisi komputer forensik menurut Vincent Liu dan Francis Brown, 2006, dalam
makalah : K2 Bleeding Edge Anti Forensic, yang penulis sadur dari buku Anti Forensik,
yakni Computer Forensics : Application of the scientific method to digital media in order to
establish factual information for judicial review.
Istilah lain komputer forensik adalah pengumpulan dan analisis data dari berbagai
sumber daya komputer yang mencakup sistem komputer, jaringan komputer, jalur komu
nikasi, dan berbagai media penyimpanan yang layak untuk diajukan dalam sidang
pengadilan.
Keberadaan ilmu komputer forensik ini sangat dibutuhkan saat sekarang apalagi
dimasa mendatang, karena banyaknya kejahatan-kejahatan berbasis komputer/digital yang
tidak dapat dibuktikan secara nyata, sehingga terkadang tidak diakui sebagai alat bukti di
pengadilan untuk kasus-kasus seperti ini. Maka tidak heran di institusi seperti kepolisian
memiliki departemen khusus untuk komputer forensik ini.
Berbagai prilaku digital dan digitalisasi yang sudah merambah dalam setiap aktivitas
manusia menjadi prilaku yang harus diamati dengan baik. Komputer forensik atau digital
forensik banyak ditempatkan dalam berbagai keperluan, bukan hanya kasus-kasus kriminal
yang melibatkan hukum. Secara umum kebutuhan komputer forensik dapat digolongkan
sebagai berikut :
• Keperluan investigasi tindak kriminal dan perkara pelanggaran hukum.
• Rekonstruksi duduk perkara insiden keamanan komputer.
• Upaya-upaya pemulihan akan kerusakan sistem.
• Troubleshooting yang melibatkan hardware maupun software.
• Keperluan untuk memahami sistem ataupun berbagai perangkat digital dengan lebih
baik.
Forensik Disk, untuk konsentrasi ilmu yang satu ini sudah mulai berkembang,
dimana forensik disk melibatkan berbagai media penyimpanan. Ilmu forensik yang satu ini
sudah terdokumentasi dengan baik di berbagai literatur, bahkan profesional IT pun bisa
menangani permasalahan forensik disk ini. Misalkan, mendapatkan file-file yang sudah
terhapus, mengubah partisi harddisk, mencari jejak bad sector, memulihkan registry
windows yang termodifikasi atau ter-hidden oleh virus dan lain sebagainya. Akan tetapi
masih banyak profesional IT yang belum mengetahui bahwasanya prilaku tersebut di atas
merupakan salah satu tindakan komputer forensik.
Forensik Sistem, metode ini tentunya dekat dengan sistem operasi, dan yang pastinya
konsentrasi ilmu ini masih sulit untuk dikaji lebih dalam, ini dikarenakan banyaknya sistem
operasi yang berkembang saat ini, dimana sistem operasi memiliki karakteristik dan prilaku
yang berbeda,misalnya saja berbagai file sistem, maka dari itu metode forensik yang ada
sekarang ini masih sulit untuk disama-ratakan. Kendalanya yakni software pendukung yang
ada sekarang dimana sebagai tool untuk membedah sistem operasi masih ber-flatform
windows. Inilah yang menyebabkan masih perlunya pengembangan ilmu tersebut.
Digital Evidence
Evidence yang dimaksud dalam kasus forensik pada umumnya tidak lain adalah
informasi dan data. Cara pandangnya sama saja, tetapi dalam kasus komputer forensik, kita
mengenal subjek tersebut sebagai Digital Evidence.
Semakin kompleksnya konteks digital evidence dikarenakan faktor media yang
melekatkan data. Format pun akan mempengaruhi cara pandang kita terhadap digital
evidence, misalnya digital evidence berupa dokumen, yang umumnya dikategorikan ke
dalam tiga bagian, antara lain :
• Arsip ( Archieval Files )
• File Aktif ( Active Files )
• Residual Data ( Disebut pula sebagian data sisa, data sampingan atau data temporer)
File yang tergolong arsip dikarena kebutuhan file tersebut dalam fungsi pengarsipan,
mencakup penanganan dokumen untuk disimpan dalam format yang ditentukan, proses
mendapatkannya kembali dan pendistribusian untuk kebutuhan yang lainnya, misalnya
beberapa dokumen yang didigitalisasi untuk disimpan dalam format TIFF untuk menjaga
kualitas dokumen.
File aktif adalah file yang memang digunakan untuk berbagai kepentingan yang
berkaitan erat dengan kegiatan yang sedang dilakukan, misalnya file-file gambar, dokumen
teks, dan lain-lain.
Sedangkan file yang tergolong residual mencakup file-file yang diproduksi seiring
proses komputer dan aktivitas pengguna, misalkan catatan penggunan dalam menggunakan
internet, database log, berbagai temporary file, dan lain sebagainya.
Digital evidence tersebar dalam berbagai media dan konteksnya, untuk itu
diperlukan kejelian yang lebih daripada sekedar mengklasifikasikan data untuk tujuan
forensik. Perlu diingat pula, semakin banyak peripheral atau device yang
diintegrasikandalam sistem komputer, tentu akan semakin kompleks dan melibatkan banyak
pertimbangan untuk mengangkat digital evidence. Itu merupaka salah satu kendala dalam
pengaksesan file-file yang akan dijadikan bukti-bukti.
Berikut adalah kendala lain yang mungkin terjadi di lapangan pada saat investigasi
untuk mengambil data :
• File terkompresi
• Salah menamakan file secara disengaja atau tidak
• Salah dalam memberikan file format, secara disengaja atau tidak
• File yang diproteksi password
• Hidden Files
• File terenkripsi
• Steganography
Pemodelan Komputer Forensik
Model di dalam ilmu forensik pada umumnya dapat diterapkan di berbagai bidang,
dan model ini melibatkan tiga komponen yang dirangkai, diberdayakan dan dikelola
sedemikian rupa menjadi tujuan akhir dengan segala kelayakan dan kualitas. Tiga komponen
ini mencakup :
• Manusia ( people )
• Peralatan ( equipment )
• Aturan ( protocol )
Manusia yang diperlukan dalam komputer forensik merupakan pelaku yang tentunya
diperlukan kulaifikasi tertentu untuk mencapai kualitas yang diinginkan. Memang mudah
untuk belajar komputer forensik, tetapi untuk menjadi seorang expert lain ceritanya,
dibutuhkan lebih dari sekedar pengetahuan melainkan experience yang membuatnya
dikatakan sebagai seorang ahli. Ada tiga kelompok sebagai pelaku komputer forensik,
Collection Specialist, Examiner dan Investigator. Collection Specialist bertugas untuk
mengumpulkan barang bukti berupa digital evidence. Untuk tingkatan examiner hanya
memiliki kemampuan sebagai pengujian terhadap media dan mengekstrak data. Sedangkan
investigator sudah kedalam tingkatan ahli atau sebagai penyidik.
Setelah melakukan proses pengumpulan data, langkah lebih lanjut adalah melakukan
pengujian, mencakup dalam menilai dan mengekstrak informasi yang relevan dari data-data
yang dikumpulkan.
Dokumentasi dan laporan adalah tahap akhir dari komputer forensik, dalam tahap ini
kita me-representasikan informasi yang merupakan hasil dari proses analisis.
Pada registry ini akan dilihat apa-apa saja informasi yang tersimpan di dalam nya, misalkan
melihat aktivitas internet dapat mengakses registry key sebagai berikut :
HKEY_CURRENT_USER\Software\Microsoft\InternetExplorer\TypedUrl
Gambar 3. HKCU\Software\Microsoft\InternetExplorer\TypedUrl
Untuk melihat beberapa device yang terintegrasi pada komputer dapat mengakses registry
key sebagai berikut :
HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Device
Gambar 4. HKCU\Software\Microsoft\WindowsNT\CurrentVersion\Device
Hal lain yang dapat dianalisa dari registry windows, misalnya mengetikkan command pada
run command windows tercatat pada registry. Untuk dapat mengaksesnya melalui
registry key sebagai berikut :
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explor
er\RunMRU
Gambar 5.
KCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU
Pada bagian ini akan diberikan contoh sederhana kerusakan pada registry yang telah
dimodifikasi, bisa dikarenakan virus dan bisa juga disengaja dimodifikasi. Dan untuk
penanganan kerusakannya dapat menggunakan software anti virus Smadav versi 8.3.4.
Kasus yang terjadi adalah icon recycle bin pada desktop berubah nama menjadi “Gudang
Virus”
Jika kejadiannya seperti ini, seorang investigator biasanya sudah dapat menganalisis
Dari hasil scanning di atas dapat dibuktikan bahwa ada dua registry yang terinfeksi, bisa
juga dikatakan termodifikasi. Untuk lebih membuktikan registry mana yang terinfeksi dapat
dilihat pada gambar berikut.
Gambar 8. Registry yang terinfeksi
Pada gambar di atas terlihat registry yang terinfeksi adalah file default dan LocalizedString
pada key
HKCR\CLSID\HKEY_CLASSES_ROOT\CLSID\{645FF040-5081-101B-
9F0800AA002F954E}.
Kemudian klik Repair All untuk memulihkan registry yang terinfeksi tersebut. Maka setelah
di refresh, icon recycle bin akan kembali seperti semula.
Kesimpulan
Masih banyak lagi bidang ilmu Komputer Forensik yang harus digali pengetahuannya lebih
dalam, karena bidang ini sudah menjadi bagian yang sangat penting dalam mengungkap
kejahatan-kejahatan komputer. Ini tidak terlepas akan hal tersebut, dikarenakan ilmu
pengetahuan yang semakin maju pesat ditambah dengan akhlak manusia yang semakin
merosot dan jauh dari nilai-nilai Agama. Kiranya perlu adanya monitoring dari setiap
aktivitas manusia yang menyangkut kepentingan masyarakat, apalagi dengan adanya akses
internet yang mudah, bahkan dari telepon selular, orang dapat mengakses apa saja yang ada
di dunia ini.
Komputer Forensik yang dibahas dalam makalah ini adalah hal yang sangat minor dari
keseluruhan aspek yang ada. Maka dari itu perlu adanya penelitian yang lebih lanjut demi
perkembangan ilmu pengetahuan dan teknologi masa yang akan datang.
Dengan adanya UU ITE No. 11 Tahun 2008 menjadikan landasan masyarakat untuk
melakukan segala aktivitas yang menyangkut informasi transaksi elektronik, agar semua
berjalan sesuai koridor dan payung hukum yang sudah ditetapkan. Satu hal lagi yang sangat
penting adalah dengan adanya UU ITE tersebut tidak serta merta membuat setiap orang
menjadikan dirinya sebagai pelaku dalam Komputer Forensik, sudah ada aturan-aturan yang
ditetapkan untuk menjadi pelaku Komputer Forensik, hanya aparat yang berwenang dalam
hal ini pihak Kepolisian, Kejaksaan dan KPK lah yang berhak dalam melakukan investigasi
untuk menganmbil bukti-bukti digital evidence dari orang lain, terkecuali telah ditunjuk oleh
pihak yang berwenang tersebut.
Maka dari itu disarankan untuk tidak sembarangan melakukan tindakantindakan pada bab-
bab sebelumnya di atas untuk kepentingan pribadi terkecuali demi pembelajaran guna
pengembangan ilmu pengetahuan dan teknologi.
Daftar Pustaka
Aryawan, Eko, Smitdev Community., Anti Forensik., Elex Media Komputindo., Jakarta.,
2010.
Arryawan, Eko, Smitdev Community., Metadata Undercover., Elex Media Komputindo.,
Jakarta., 2010.
Hakim.S,Rachmad., Rahasia Jebol Password., Elex Media Komputindo., Jakarta., 2010.
Ramadhan, Zuhri., Modul Optimalisasi Registry Chapter 9th., Universitas Pembangunan
Panca Budi., Medan., 2010
Sanusi, Muzamil., Teknik Membobol Data dan Password., Elex Media
Komputindo., Jakarta., 2008.
Sulianta, Feri., Komputer Forensik., Elex Media Komputindo., Jakarta., 2008.
JURNAL 2
Jurnal Teknik Elektro Vol. 10 No. 1 P-ISSN 141
Januari - Juni 2018 E-ISSN 254
Abstrak
Perkembangan teknologi komputer semakin pesat, hal ini berbanding lurus dengan
meningkatnya tindak kejahatan dunia maya. Salah satu tindak kejahatan yang sering terjadi
adalah kasus penipuan online shop. Kejahatan ini memanfaatkan salah satu aplikasi Instant
Messenger (IM) yang sangat populer yaitu aplikasi WhatsApp. WhatsApp merupakan salah
satu aplikasi IM yang bisa digunakan pada komputer, khususnya pada komputer sistem
operasi windows 8.1. Semua aplikasi yang dijalankan pada komputer meninggalkan data
dan informasi pada Random Access Memory (RAM). Data dan informasi yang ada pada
RAM dapat diperoleh menggunakan teknik forensik digital yaitu Live Forensics. Live
forensics dapat digunakan pada saat komputer sedang berjalan dan terhubung jaringan
internet. Penelitian ini bertujuan untuk menemukan bukti digital terkait kasus penipuan
online shop. Bukti digital tersebut dapat diperoleh menggunakan salah satu tools forensik
yaitu FTK Imager. FTK Imager dapat mengambil dan menganalisis data dan informasi pada
RAM. Hasil yang didapat pada penelitian ini berupa isi percakapan WhatsApp yang dapat
menjadi bukti digital dalam mengungkap tindak kejahatan penipuan online shop yang
terjadi.
II. METODOLOGI
A. Metode
Metode pada penelitian ini menggunakan metode yang yang dijelaskan oleh Ravneet Kaur
dan Amandeep Kaur dalam jurnal ilmiahnya yang mengacu pada proses investigasi tindak
kejahatan [15]. Metode tersebut terdiri dari beberapa tahapan, seperti ditunjukkan pada
Gambar 2 [15].
Preservation
Collection
Examination
Analysis
Gambar 2. Tahapan penelitian
• Preservation
Menjaga keutuhan dan pengamanan barang bukti yang telah ditemukan agar tidak hilang
atau berubah.
• Collection
Mengumpulkan barang bukti yang terkait dengan tindak kejahatan pelaku untuk
membantu proses investigasi.
• Examination
Memproses bukti yang telah dikumpulkan sehingga ditemukan bukti-bukti yang terkait
tindak kejahatan pelaku. Hasil dari tahap ini dapat berupa teks, video, gambar atau pesan
suara.
• Analysis
Menganalisis hasil dari proses examination yang telah dilakukan, sehingga dapat
mengidentifikasi konten atau file yang dapat dijadikan barang bukti pada kasus penipuan
online shop.
Alat dan bahan dibutuhkan pada penelitian ini untuk mendapatkan bukti digital terkait
kasus penipuan online shop. Alat dan bahan yang digunakan adalah laptop ASUS tipe
X453S dengan sistem operasi Windows 8.1 yang telah terpasang aplikasi IM WhatsApp
berbasis dekstop versi 0.2.8691 dan smartphone Samsung Galaxy S5 yang telah terpasang
aplikasi WhatsApp. Tools forensik yang digunakan untuk mengambil, menggandakan,
dan analisis bukti digital adalah FTK Imager.
B. Rancangan Simulasi
Penelitian ini membutuhkan simulasi untuk mendapatkan bukti digital. Simulasi yang
dibuat lengkap dari aktivitas yang dijalankan pada aplikasi WhatsApp. Tujuan simulasi
ini adalah agar menjadi pedoman untuk informasi yang akan diidentifikasi sebagai sebuah
penipuan. Simulasinya sebagai berikut:
• Membuat akun WhatsApp tersangka.
• Membuat akun WhatsApp korban.
• Korban melakukan chatting untuk negosiasi kepada tersangka.
• Korban mengirimkan gambar pada tersangka.
• Tersangka melakukan penipuan terhadap tersangka.
Menghapus pesan percakapan dari akun tersangka.
Pesan percakapan yang dihapus dari WhatsApp akan diungkap dari laptop tersangka
menggunakan tools forensik. Gambar 3 menunjukkan simulasi yang akan dijalankan.
Proses analisis yang dilakukan pada tahap selanjutnya menggunakan bukti digital hasil
imaging. Bukti digital yang asli atau bukti digital dari proses pengambilan bukti digital
akan disimpan untuk mengantisipasi kesalahan saat proses analisis dilakukan.
C. Analisis
Pada tahap ini, dilakukan analisis dari hasil pengambilan data menggunakan tools FTK
Imager.
1) Analisis Data Digital
Berdasarkan dari hasil pengambilan data RAM yang telah dilakukan, penyidik
menemukan rekaman data percakapan yang terjadi pada WhatsApp. Data percakapan
WhatsApp yang ditemukan berupa teks percakapan, seperti ditunjukkan pada Gambar 7.
Gambar 7 menunjukkan salah satu data percakapan yang terjadi pada WhatsApp. Data
percakapan yang didapat hanya memiliki satu tipe data. Tipe data tersebut hanya berupa
teks percakapan, seperti ditunjukkan pada
Tabel I.
Tabel I menunjukkan tipe data yang didapat pada data percakapan WhatsApp. Pada
data percakapan tersebut tidak ada nomor telepon pengirim, nomor telepon penerima,
dan waktu percakapan, hanya berupa teks percakapan. Pada percakapan yang telah
disimulasikan, terdapat 2 file gambar. Saat proses analisis dilakukan, satu file gambar
hanya berupa nama file dan satu file gambar lainnya tidak ditemukan.
2) Analisis Bukti Digital
Pada bagian ini, analisis data digital telah selesai dilakukan. Berdasarkan hasil analisis
data digital, teks percakapan yang telah ditemukan akan dibandingkan dengan teks
percakapan WhatsApp yang ada pada smartphone korban, seperti ditunjukkan pada
Tabel II. Tabel II menunjukkan hasil perbandingan percakapan WhatsApp yang terjadi
pada laptop tersangka dengan smartphone korban. Berdasarkan hasil perbandingan
tersebut dapat disimpulkan teks percakapannya sama, sehingga penyidik dapat
menjadikan data percakapan tersebut sebagai bukti digital kasus penipuan online shop.
Penelitian ini berhasil mendapatkan bukti digital terkait kasus tindak kejahatan
penipuan online shop. Bukti digital yang didapat berupa data percakapan WhatsApp
antara tersangka dan korban. Data percakapan tersebut berupa teks percakapan. Tidak ada
nomor telepon pengirim, nomor telepon penerima, dan waktu percakapan. Dua file gambar
yang ada pada percakapan juga ditemukan tidak lengkap, satu file gambar hanya berupa
nama file saja dan satu file gambar lainnya tidak ditemukan. Ketidaklengkapan bukti digital
yang didapat kemungkinan disebabkan tools yang digunakan pada saat proses pengambilan
dan analisis bukti digital. Kecocokan tools live forensics dengan aplikasi IM yang digunakan
sangat mempengaruhi kelengkapan bukti digital yang didapat. Semakin lengkap bukti digital
maka semakin cepat penyidik mengungkap kasus tindak kejahatan penipuan online shop.
Penelitian ini juga dapat dilakukan pada simulasi kasus kejahatan lainnya yang
mendukung teknik live forensics. Kerumitan dalam mencari, mendapatkan, dan
menganalisis bukti digital yang ada saat aplikasi sedang dijalankan pada laptop
membutuhkan pengetahuan, kemampuan, dan pengalaman yang banyak. Hal ini juga sangat
membutuhkan tools forensik yang mendukung untuk mendapatkan bukti digital yang
berkualitas. Penelitian ini dapat menjadi langkah pertama untuk mengatasi kasus kejahatan
yang rumit dan dapat membantu penelitian selanjutnya, khususnya pada lingkup forensik
digital.
22 Jurnal Teknik Elektro Vol. 10 No. 1
Januari - Juni 2018
REFERENSI
[1] N. Anwar dan I. Riadi, “Analisis Investigasi Forensik WhatsApp Messanger
Smartphone Terhadap WhatsApp Berbasis Web,” Jurnal Ilmu Teknik Elektro Komputer
dan Informatika (JITEKI), vol. 3, pp. 1– 10, Juni 2017.
[2] S. Ikhsani dan B. C. Hidayanto, “Analisa Forensik Whatsapp dan LINE Messenger
Menyediakan Barang Bukti yang Kuat dan Valid di Indonesia,” Jurnal Teknik ITS, vol. 5,
pp. A728–A736, 2016.
[3] G. M. Zamroni, R. Umar, dan I. Riadi, “Analisis Forensik Aplikasi Instant
Messaging Berbasis Android,” Jurnal Ilmu Komputer (ILKOM), vol. 2, pp. 102–105,
Desember 2016.
[4] Statista (2017) Number of monthly active WhatsApp users worldwide from April
2013 to December 2017 (in millions),” www.statista.com, 2017. [Online].
Available:
https://www.statista.com/statistics/260819/number-of-monthly-activewhatsapp-users/.
[5] H. K. Mann dan G. S. Chhabra, “Volatile Memory Forensics: A Legal
Perspective,” Int. J. Comput. Appl., vol. 155, pp. 975–8887, 2016.
[6] D. S. Yudhistira, I. Riadi, dan Y. Prayudi, “Live Forensics Analysis Method For
Random Access Memory On Laptop Devices,” vol. 16, pp. 188–192, 2018.
[7] H. Bintoro, N. D. Cahyani, dan E. Ariyanto, “Analisis Kinerja Metode Live
Forensics Untuk Investigasi Random Access Memory pada Sistem Operasi Microsoft
Windows XP,” Tugas Akhir, Universutas Telkom, Indonesia, 2012.
[8] R. Ruuhwan, I. Riadi, and Y. Prayudi, “Evaluation of integrated digital forensics
investigation framework for the investigation of smartphones using soft system
methodology,” Int. J. Electr. Comput. Eng., vol. 7, pp. 2806–2817, 2017.
[9] I. Riadi, R. Umar, dan A. Firdonsyah, “Identification Of Digital Evidence On
Android ’ s,” vol. 15, no. 5, pp. 3–8, 2017.
[10] M. N. Faiz, R. Umar, dan A. Yudhana, “Analisis Live Forensics Untuk
Perbandingan Kemananan Email Pada Sistem Operasi Proprietary,” J. Ilm. Ilk., vol. 8, pp.
242–247, 2016.
[11] M. I. Mazdadi, I. Riadi, dan A. Luthfi, “Live Forensics on RouterOS using API
Services to Investigate Network Attacks,” Int. J. Comput. Sci. Inf. Secur., vol. 15, pp. 406–
410, 2017.
[12] T. Rochmadi, I. Riadi, dan Y. Prayudi, “Live Forensics for AntiForensics Analysis
on Private Portable Web Browser,” Int. J. Comput. Apl., vol. 164, pp. 31–37, 2017.
[13] R. Umar, A. Yudhana, dan M. N. Faiz, “Analisis Kinerja Metode Live Forensics
Untuk Investigasi Random Access Memory Pada Sistem
Proprietary,” Prosiding Konferensi Nasional ke-4 Asosiasi Program Pascasarjana
Perguruan Tinggi Muhammadiyah (APPPTM) ISBN: 978-602-19568-1-6, pp 201-211,
2016.
[14] C. E. Suharyanto, “Analisis Komparatif Sistem Keamanan Windows 7 Dan
Windows 8,” JIF (Jurnal Ilm. Inform., vol. 4, pp. 1–16, 2016.
[15] R. Kaur dan K. Amandeep, “Digital Forensics,” Int. J. Comput. Appl., vol. 50, pp.
5–9, 2012.
REVIEW