Anda di halaman 1dari 99

PERBANDINGAN ANALISIS FORENSIK DIGITAL APLIKASI

WHATSAPP MESSENGER MENGGUNAKAN METODE NATIONAL

ISTITUTE OF STANDARDS TECHNOLOGY (NIST)

TUGAS AKHIR

Diajukan Sebagai Salah Satu Syarat Untuk Menyelesaikan Studi


Pada Program Studi D IV Teknik Informatika

Oleh :

Nama : Nidiya Albarida

NIM : 16090083

POLITEKNIK HARAPAN BERSAMA

TEGAL

2020

i
HALAMAN PERNYATAAN

ii
HALAMAN REKOMENDASI

iii
HALAMAN PENGESAHAN

iv
ABSTRAK
Kasus prostitusi online yang diberitakan secara terus menerus oleh beberapa
media di Indonesia. Para pelaku memasarkan diri dan perempuan yang dijualnya
melalui internet, baik dengan menggunakan website maupun jejaring sosial seperti
Facebook, Whatsapp, Blackberry Messenger, Line Messenger dan sebagainya.
Untuk mengatasi hal tersebut dibuatlah “Perbandingan Analisis forensik digital
pada aplikasi Whatsaap Messenger menggunakan metode National Institute Of
Standards Technology”. Perancangan analisis diakukan semuanya digambarkan
dengan flowchart. Sedangkan analisis dilakukan dengan menggunakan software
FTK Imager dan Whatsapp Viewer. Analisis ini dapat membantu pihak yang
berkepentingan yaitu untuk mengungkap kejahatan kasus prostitusi online dengan
mendapatkan barang bukti digital yang akurat dalam permasalahan kasus
prostitusi online.
Kata kunci : Perbandingan Analisis Forensik Digital Aplikasi Whatsapp.

v
KATA PENGANTAR
Dengan memanjatkan puji syukur kehadirat Allah SWT, Tuhan Yang
Maha Pengasih dan maha penyayang yang telah melimpahkan segala rahmat,
hidayah dan inayah-Nya sehingga terselesaikannya laporan Tugas Akhir dengan
judul “Perbandingan Analisis Forensik Digital Aplikasi Whatsapp Messenger
Menggunakan Metode National Institute Of Standards Technology (NIST)”

Tugas Akhir merupakan suatu kewajiban yang harus dilaksanakan untuk


memenuhi salah satu syarat kelulusan dalam mencapai derajat Sarjana Sains
Terapan pada program Studi D IV Teknik Informatika Politeknik Harapan
Bersama. Selama melaksanakan penelitian dan kemudian tersusun dalam laporan
Tugas Akhir ini, banyak pihak yang telah memberikan bantuan, dukungan, dan
bimbingan.

Pada kesempatam ini, tidak lupa penulis mengucapkan terima kasih yang
sebesar-besarnya kepada :

1. Bapak Moch. Chambali, B.Eng., M.Kom selaku Direktur Politeknik


Harapan Bersama Tegal.
2. Bapak Ginanjar Wiro Sasmito, M.Kom selaku Ketua Program Studi D IV
Teknik Informatika Politeknik Harapan Bersama Tegal.
3. Bapak Ginanjar Wiro Sasmito, M.Kom selaku dosen pembimbing I dan
Bapak Hendrawan Aprillia Ashari, S.T selaku dosen pembimbing II
4. Kedua orang tua dan semua pihak yang telah mendukung, membantu, serta
mendoakan menyelesaikan laporan Tugas Akhir ini.

Tegal, 2020
Penulis,

Nidiya Albarida

vi
DAFTAR ISI

HALAMAN JUDUL ........................................................................................ i


HALAMAN PERNYATAAN .......................................................................... ii
HALAMAN REKOMENDASI ....................................................................... iii
HALAMAN PENGESAHAN .......................................................................... iv
ABSTRAK ........................................................................................................ v
KATA PENGANTAR ...................................................................................... vi
DAFTAR ISI ..................................................................................................... vii
DAFTAR GAMBAR ........................................................................................ ix
DAFTAR TABEL............................................................................................. xi
DAFTAR LAMPIRAN .................................................................................... xii
BAB I. PENDAHULUAN ................................................................................ 1
1.1..Latar Belakang........................................................................................ 1
1.2 Perumusan Masalah ................................................................................ 3
1.3 Pembatasan Masalah .............................................................................. 3
1.4 Tujuan Penelitian .................................................................................... 4
1.5 Manfaat Penelitian ................................................................................. 4
1.5.1 Bagi Pengguna atau Polres Slawi ............................................... 4
1.5.2 Bagi Peneliti ............................................................................... 4
1.5.3 Bagi Politeknik Harapan Bersama ............................................. 5
1.6 Metode Penelitian .................................................................................. 5
1.6.1 Bahan Penelitian ......................................................................... 5
1.6.2 Alat Penelitian ............................................................................ 5
1.6.3 Alur penelitian ............................................................................ 6
1.7 Sistematika Penelitian ............................................................................ 9
BAB II. TINJAUAN PUSTAKA..................................................................... 12
BAB III. LANDASAN TEORI ........................................................................ 19
4.1 Digital Forensik ....................................................................................... 19
4.2 Android .................................................................................................... 20
4.3 Aplikasi Whatsapp Messenger ................................................................ 23
4.4 Bukti digital ............................................................................................ 25

vii
4.5 National Institute Of Standards Technology .......................................... 28
4.6 FTK Imager ............................................................................................ 30
4.7 Whatsapp Viewer ................................................................................... 31
4.8 Command Prompt................................................................................... 32
BAB IV. PERANCANGAN DAN DESAIN ................................................... 37
4.1 Perancangan Analisis Data ...................................................................... 37
4.2 Desain Pengujian Hasil ........................................................................... 44
4.2.1 Collection ....................................................................................... 45
4.2.2 Examination.................................................................................... 46
4.2.3 Analysis .......................................................................................... 47
4.2.4 Reporting ........................................................................................ 48
BAB V. HASIL DAN PEMBAHASAN PENELITIAN ................................ 49
5.1 Sumber Data ............................................................................................ 49
5.2 Analisis Data ........................................................................................... 54
5.2.1 Collection ....................................................................................... 54
5.2.2 Examination Menggunakan Command Prompt ............................. 56
5.2.3 Examination Menggunakan TWRP ............................................... 59
5.2.4 Analysis .......................................................................................... 64
5.2.5 Reporting ........................................................................................ 72
BAB VI. PENUTUP ......................................................................................... 73
6.1 Kesimpulan .............................................................................................. 73
6.2 Saran ........................................................................................................ 74
DAFTAR PUSTAKA ....................................................................................... 75
LAMPIRAN ...................................................................................................... 77

viii
DAFTAR GAMBAR

Gambar 1. Metode National Istitute Of Standars Technology (NIST) .............. 29


Gambar 2. Tampilan Whatsapp Viewer ............................................................. 32
Gambar 3. Flowchart Analisis Dan Barang Bukti.............................................. 37
Gambar 3. Lanjutan Flowchart Analisis Dan Barang Bukti .............................. 38
Gambar 4. Simulasi Permasalahan ..................................................................... 39
Gambar 3. PSK 1................................................................................................ 41
Gambar 4. PSK 2................................................................................................ 41
Gambar 5. PSK 3................................................................................................ 42
Gambar 6. Metode NIST Versi 800-86, Kent et al. (2006). ............................... 44
Gambar 7. Bukti Fisik Smartphone Mucikari .................................................... 45
Gambar 8. Bukti Fisik Smartphone PSK ........................................................... 45
Gambar 9. Isi Chat Antara Mucikari Dengan Pelanggan ................................... 49
Gambar 10. Lanjutan Isi Chat Antara Mucikari Dengan Pelanggan.................. 50
Gambar 11. Lanjutan Isi Chat Antara Mucikari Dengan Pelanggan.................. 50
Gambar 12. Isi Chat Antara Mucikari Dengan PSK .......................................... 51
Gambar 13. Isi Chat Antara PSK Dengan Pelanggan ........................................ 52
Gambar 14. Lanjutan Isi Chat Antara PSK Dengan Pelanggan ......................... 52
Gambar 15. Lanjutan Isi Chat Antara PSK Dengan Pelanggan ......................... 53
Gambar 16. Isi Chat Antara PSK Dengan Mucikari .......................................... 53
Gambar 17. Barang Bukti Smartphone Samsung Galaxy V Warna Putih ........ 54
Gambar 18. Barang Bukti Smartphone Samsung Galaxy V Warna Hitam ...... 55
Gambar 19. Android Debugging Diijinkan ........................................................ 56
Gambar 20. Pindah Direktori Yang Terdapat Adb Platform Tools ................... 57
Gambar 21. Menggunakan Perintah Adb Shell.................................................. 57
Gambar 22. Menggunakan Perintah “Su” .......................................................... 58
Gambar 24. Menggunakan Adb Forward........................................................... 58
Gambar 25. Melakukan Imaging........................................................................ 58
Gambar 26. Menerima Data Dari Smartphone Mucikari ................................... 58
Gambar 27. Menerima Data Dari Smartphone PSK .......................................... 58
Gambar 28. Data Dari Smartphone Mucikari dan PSK ..................................... 59

ix
Gambar 29. Flash TWRP Recovery Image Pada Smartphone ........................... 60
Gambar 30. Proses Flash TWRP Pada Smartphone........................................... 60
Gambar 31. Proses Flash TWRP Pada Smartphone Berhasil ............................ 61
Gambar 32. TWRP Terpasang Pada Smartphone .............................................. 61
Gambar 33. Recovery Data Menggunakan TWRP ............................................ 62
Gambar 34. Proses Recovery Data..................................................................... 62
Gambar 35. Recovery Data Selesai .................................................................... 63
Gambar 36. Bukti Chat Mucikari Dengan Pelanggan FTK Imager ................... 65
Gambar 37. Bukti Chat Mucikari Dengan PSK FTK Imager ............................ 65
Gambar 38. Bukti Chat Mucikari Dengan Pelanggan Whatsapp Viewer .......... 66
Gambar 39. Lanjutan Chat Mucikari Dengan Pelanggan Whatsapp Viewer ..... 67
Gambar 40. Bukti Chat Mucikari Dengan PSK Whatsapp Viewer ................... 67
Gambar 41. File Gambar Yang Dikirimkan Mucikari Ke Pelanggan ................ 68
Gambar 42. Bukti Chat PSK Dengan Pelanggan FTK Imager .......................... 69
Gambar 43. Bukti Chat PSK Dengan Mucikari FTK Imager ............................ 69
Gambar 44. Bukti Chat PSK Dengan Pelanggan Whatsapp Viewer ................. 70
Gambar 45. Lanjutan Chat PSK Dengan Pelanggan Whatsapp Viewer ............ 71
Gambar 46. Bukti Chat PSK Dengan Mucikari Whatsapp Viewer ................... 71

x
DAFTAR TABEL

Tabel 1. Perangkat Keras ................................................................................... 5


Tabel 2. Perangkat Lunak .................................................................................. 6
Tabel 3. GAP ...................................................................................................... 17
Tabel 4. Versi Android ....................................................................................... 22
Tabel 5. Perbandingan Command Prompt dengan TWRP ................................. 63
Tabel 6. Hasil Uji Bukti Digital ......................................................................... 72

xi
DAFTAR LAMPIRAN

Lembar Surat Kesepakatan Pembimbing I ......................................................... A-1


Lembar Surat Kesepakatan Pembimbing II .................................................... A-2
Lembar Bimbingan Tugas Akhir Pembimbing I ............................................. B-1
Lembar Bimbingan Tugas Akhir Pembimbing II ............................................ B-4
Lembar Permohonan Penelitian ...................................................................... C-1
Lembar Dokumentasi Foto .............................................................................. D-1

xii
BAB I

PENDAHULUAN

1.1. Latar Belakang

Beberapa kasus prostitusi online yang diberitakan secara estafet oleh

beberapa media di Indonesia, semuanya memiliki kesamaan dalam modus

operasinya. Para pelaku memasarkan diri dan perempuan yang dijualnya

melalui internet, baik dengan menggunakan website maupun jejaring sosial

seperti Facebook, Whatsapp, Blackberry Messenger, Line Messenger dan

sebagainya. Berbeda dengan prostitusi lainnya yang membutuhkan tempat

tertentu atau lokalisasi untuk ‘menjajakan’ dirinya, keberadaan prostitusi

online sepertinya lebih sulit tersentuh dan praktiknya nyaris tidak terlihat

karena dilakukan dengan menggunakan media sosial. Melalui sosial media,

para pelanggan tidak perlu lagi datang ke lokalisasi atau ke tempat-tempat

para PSK (Pekerja Seks Komersial) ini biasa ‘mangkal’. Sebaliknya para PSK

ini yang akan langsung mendatangi pelanggan tanpa perlu mengetuk pintu

rumah, karena foto-foto PSK kini bisa dilihat dengan mudah melalui

smartphone yang saat ini sudah dimiliki hampir seluruh lapisan masyarakat di

Indonesia. Dengan adanya fasilitas chatting, transaksi dan perkenalanpun bisa

dilakukan tanpa harus bertatap muka.

Selama ini polisi atau penyedik khususnya pada Kepolisian Resor

(Polres) Slawi belum memiliki analisis forensik digital. Terutama pada

pengguna media sosial berupa Whatsapp Messenger. Aplikasi Whatsapp

Messenger merupakan aplikasi pesan instan terpopuler di Indonesia yaitu

1
2

mencapai 171 juta pengguna, aplikasi Whatsapp Messenger menjadi yang

paling dekat dengan anak-anak muda dengan berbagai fitur yang ada di

dalamnya seperti voice call dan video call gratis yang dapat digunakan pada

platform seperti smartphone, tablet, dan komputer/desktop[1]. Whatsapp

Messenger dengan tampilan simpel namun tetap memiliki fitur-fitur berkelas

di dalamnya membuat aplikasi Whatsapp Messenger tidak hanya sekedar fitur

layanan pengiriman pesan instan semata namun Whatsapp Messenger juga

menyediakan fitur voice call, voice message, video call, dan pengiriman

foto/video untuk variasi komunikasi yang lebih menarik.

Dalam hal ini ini analisis forensik digital yang dilakukan

menggunakan metode National Institute of Standars Technology (NIST)

karena memiliki keunggulan teknik kerja dan proses forensik terstruktur yang

menjamin investigator secara akurat dengan mengikuti langkah-langkah

penelitian secara sistematis agar hasilnya dapat dipertanggung jawabkan.

Metode ini banyak digunakan dalam menangani kasus kejahatan digital[2].

Hasil akuisisi kemudian akan di analisa sehingga menghasilkan barang bukti

yang bisa di mengerti oleh hakim nantinya.

Berdasarkan latar belakang diatas, maka dilakukan penelitian tentang

“PERBANDINGAN ANALISIS FORENSIK DIGITAL APLIKASI

WHATSAPP MESSENGER MENGGUNAKAN METODE NATIONAL

INSTITUTE OF STANDARDS TECHNOLOGY (NIST)” untuk membantu

pihak yang berkepentingan yaitu untuk mengungkap kejahatan kasus


3

prostitusi online dengan mendapatkan barang bukti digital yang akurat dalam

permasalahan kasus prostitusi online.

1.2. Perumusan Masalah

Berdasarkan latar belakang di atas, perumusan masalah dalam penelitian

ini antara lain :

a. Bagaimana proses akuisisi menggunakan metode National Institute Of

Standards Technology

b. Bagaimana menerapkan analisis forensik Whastsapp Messenger pada

pembuktian digital yang diharapkan menjadi barang bukti kejahatan dalam

penanganan kasus prostitusi online

1.3. Pembatasan Masalah

Penelitian ini dibatasi pada implementasi sebagai berikut :

A. Proses akuisisi pada metode National Institute Of Standards Technology

(NIST) antara lain :

a. Collection, examination, analysis, reporting.

b. Barang bukti yang dicari yaitu transkip chat dan foto atau gambar.

c. Terdapat satu Mucikari dan satu PSK.

d. Analisis data hanya dilakukan pada smartphone berbasis android.

e. Untuk bisa mengakses sistem android smartphone harus sudah dalam

keaadaan root.

f. Menggambil data hanya dilakukan pada memori internal

B. Pembuktian forensik pada barang bukti digital menggunakan aplikasi

Whatsapp Messenger.
4

1.4. Tujuan

Adapun tujuan yang dicapai pada penelitian ini antara lain :

a. Menghasilkan analysis forensik digital menggunakan metode National

Institute Of Standards Techmology (NIST).

b. Menghasilkan analysis forensik digital pada aplikasi Whatsapp

Messenger.

1.5. Manfaat

Penelitian ini diharapkan dapat memberikan manfaat bagi :

1.5.1. Bagi Pengguna atau Polres Slawi

a. Untuk mendapatkan barang bukti digital pada aplikasi Whatsapp

Messenger untuk dijadikan bukti-bukti kejahatan sesuai dengan

konsep forensik digital.

b. Untuk menganalisis bagaimana alur kasus prostitusi online yang

berjalan melalui jaringan Whatsapp Messenger sebagai salah satu

proses dalam tahapan pembuktian kejahatan digital.

1.5.2. Bagi Peneliti

a. Menambah pengetahuan tentang investigasi media sosial untuk

membatu pihak yang berkepentingan mengungkap kasus kejahatan

digital yang menggunakan aplikasi Whatsapp Messenger sebagai

sarana komunikasinya.

b. Membantu rekomendasi penelitian lanjutan untuk mendapatkan

bukti digital dalam kasus forensik digital yang lain.


5

1.5.3. Bagi Politeknik Harapan Bersama

Dengan adanya penelitian forensik digital dengan permasalahan kasus

prostitusi online pada aplikasi Whatsapp Messenger untuk

memberikan rekomendasi penelitian lanjutan untuk mendapatkan

bukti digital dalam kasus forensik digital yang lain.

1.6. Metodelogi Penelitian

1.6.1. Bahan Penelitian

Bahan penelitian ini menggunakan data dari skenario chatting

menggunakan aplikasi Whatsapp Messenger yang telah dibuat untuk

dijadikan barang bukti digital. Dalam hal ini akan digunakan dokumentasi

chat mucikari dan PSK.

1.6.2. Alat Penelitian

Alat yang digunakan untuk penelitian adalah :

1. Perangkat keras atau hardware, yang terdiri dari :

Tabel 1. Perangkat Keras

No. Jenis Perangkat keras Fungsi

1 Processor Intel inside i3-6006U dual-

core 2GHz

2 Memory 8 GB

3 Kabel USB Menghubungkan PC ke

Smartphone

4 Smartphone berbasis android Melakukan chatting

5 Hardisk 500 GB
6

2. Perangkat lunak atau software, yang terdiri dari :

Tabel 2. Perangkat Lunak

No. Jenis Perangkat Lunak Fungsi

1 Windows 10 64-bit Operating System

2. FTK Imager Untuk menganalisis

3 Whatsapp Messeneger Bahasa Pemrograman

1.6.3. Alur Penelitian

Berikut merupakan tahapan alur penelitiannya:

1. Identifikasi Masalah

Masalah yang diidentifikasi dalam penelitian ini adalah kasus

prostitusi online yang diberitakan secara estafet oleh berbagai media di

Indonesia, semuanya memiliki kesamaan dalam modus operasinya. Para

pelaku memasarkan diri dan perempuan yang dijualnya melalui

internet, baik dengan menggunakan website maupun jejaring sosial

seperti Facebook, Whatsapp, Blackberry Messenger, Line Messenger

dan sebagainya. Dengan adanya kondisi seperti itu maka dibuatlah

analisis forensik digital aplikasi Whatsapp Messenger menggunkana

metode National Institute of Standards Technology (NIST). dengan

dibuatkan analisis ini diharapkan dapat mengatasi permasalah yang ada.


7

2. Pengumpulan Data

Pengumpulan data pada penelitian ini menggunakan metode

National Institute of Standards Technology (NIST) yang diartikan

sebagai prosedur pemecah masalah yang diselidiki dengan

menggambarkan keadaan atau objek dalam penelitian.

3. Implementasi

3.1. Tahap Collection

Tahap ini dilakukan investigasi pada smartphone mucikari dan PSK

untuk melakukan pengumpulan bukti fisik, pengumpulan data, dan

dokumentasi bukti fisik dalam bentuk Smartphone untuk

memastikan agar barang bukti bisa untuk di investigasi lebih lanjut.

Pada tahapan ini dilakukan pendokumentasian hal yang berkaitan

dengan Smartphone tersebut. Barang bukti elektonik berupa

Smartphone dengan sistem operasi Android yang telah terinstal

aplikasi Whatsapp Messenger yang merupakan alat komunikasi

yang berindikasi digunakan untuk melakukan kejahatan prostitusi

online. Data yang terdapat pada Smartphone Android akan diambil

untuk mehindari perubahan data yang akan menjadi barang bukti

digital dengan menggunakan Software FTK imager

3.2. Tahap Examination

a. Tahap pertama pada Examination adalah pemeriksaan data

yang ada pada barang bukti elektronik dari tindak kejahatan

prostitusi online yang ada perangkat Smartphone tersebut.


8

Proses ini melakukan akuisisi data yang ada pada Smartphone

Android ke PC dengan menggunakan kabel USB pada

Command Form.

b. Tahap dari proses ini adalah dilakukan extraction data pada

Smartphone dengan menggunakan Phycical Extraction untuk

mengumpulkan data pada Smartphone tersebut.

c. Setelah dilakukan akusisi dan extraction pada Smartphone

kemudian dilakukan analisis data yang didapatkan dari hasil

extraction tersebut

3.3. Tahap Analysis

3.3.1. Cara mendapatkan file

Dari hasil Extraction menggunakan Software FTK imager dan

Whatsapp Viewer didapatkan data yang mencakup file dan

direktori yang berada pada storage Smartphone tersebut

3.3.2. Proses pencarian barang bukti

Setelah semua data yang berkaitan dengan aplikasi Whatsapp

Messenger didapatkan, maka langkah selanjutnya adalah

melakukan deskripsi untuk mencari bukti chatting, gambar, dan

barang bukti yang mendukung lainya untuk dikumpulkan

3.3.3. Analisis percakapan dan barang bukti Whatsapp Messenger

Dari hasil Ecxtraction yang berisi aktivitas chatting yang

dilakukan pada Smartphone barang bukti


9

3.3.4. Proses pencarian barang bukti gambar

Dari hasil Ecxtraction didapatkan barang bukti aktivitas

pengiriman gambar yang pernah dilakukan pada aplikasi

Whatsapp Messenger

3.4. Tahap Reporting atau pelaporan

Dilakukan setelah diperoleh barang bukti digital dari proses

pemeriksaan dan dianalisis. Selanjutnya pada tahap ini dilakukan

pelaporan hasil analisis yang meliputi penggambaran tindakan yang

dilakukan digital forensik.

4. Pengujian

Penelitian ini diuji dengan menggunakan Command Prompt untuk

menggambil data pada smartphone dan untuk analisis menggunakan

tools FTK imager, karena dapat menemukan barang bukti transkip chat

dan menggunakan tools Whatsapp Viewer untuk mendapatkan barang

bukti foto atau gambar.

1.7. Sistematika Penulisan

Sistematika yang digunakan dalam penyusunan laporan tugas akhir ini

adalah sebagai berikut:

1. Bagian Awal Laporan

Berupa Halaman Judul, Halaman Pernyataan, Halaman

Rekomendasi, Halaman Pengesahan, Abstrak, Kata Pengantar, Daftar Isi,

Daftar Gambar, Daftar Tabel, Daftar Lampiran.


10

2. Bagian Isi Laporan

BAB I : PENDAHULUAN

Dalam bab pendahuluan ini membahas tentang latar

belakang diambilnya judul Tugas Akhir ini. Lalu

membahas tentang perumusan masalah yang ada,

pembatasan masalahnya, tujuan, manfaat, metodologi

penelitian serta sistematika penulisan yang menjelaskan isi

dari masing-masing bab

BAB II : TINJAUAN PUSTAKA

Dalam bab ini menguraikan tentang beberapa penelitian

terdahulu yang mirip dengan permasalahan dan solusi

yang ada pada Tugas Akhir ini,berisi tentang intisari latar

belakang, tujuan, metode penelitian dan hasil dari

penelitian tersebut

BAB III : LANDASAN TEORI

Dalam bab ini tentang landasan teori yang akan digunakan

untuk penyelesaian laporan penelitian yang berkaitan

dengan pembuatan Analisis Forensik Digital Aplikasi

Whatsapp Messenger Menggunakan Metode National

Institute Of Standards Technology (NIST).

BAB IV : PERANCANGAN DAN DESAIN

Dalam bab ini dijelaskan tentang Perancangan


11

BAB V : HASIL DAN PEMBAHASAN

Dalam bab ini berisi rincian tentang gambaran hasil

analisis yang telah dibuat.

BAB VI : PENUTUP

Dalam bab ini dijelaskan mengenai kesimpulan, yaitu hasil

pembahasan dari penelitian yang telah dilakukan yang

merupakan jawaban dari permaslahan yang ada serta ada

saran yang digunakan sebagai arahan dan pendapat yang

mungkin dapat bermanfaaat bagi peneliti.

3. Daftar Pustaka

Pada bagian ini berisi tentang daftar pustaka yang menjadi acuan dalam

pembuatan laporan Tugas Akhir ini.

4. Bagian Akhir Laporan

LAMPIRAN

Pada bagian lampiran ini berisi tentang Surat Kesepakatan Bimbingan,

Lembar Bimbingan dan berkas lainnya.


BAB II

TINJAUAN PUSTAKA

Dasar pemikiran yang dibuat penulis adalah mengacu pada penelitian yang

terkait sebelumnya, antara lain :

Dalam penelitian yang dilakukan Wijaya S E dan Widodo D (2018)

Perkembangan teknologi smartphone tumbuh semakin pesat, kemajuan teknologi

ini menghasilkan berbagai aplikasi instan messenger di smartphone yang

berdampak pada banyaknya pengguna media sosial yang dapat memudahkan

untuk berinteraksi antar pengguna. Salah satu aplikasi instan messanger tersebut

adalah aplikasi Facebook Messenger dan Whatsapp. Semakin banyaknya fitur

yang diberikan kedua aplikasi tersebut maka dapat disalahgunakan oleh oknum-

oknum tertentu untuk tujuan melakukan tindakan kriminal, banyak tindak

kriminal seperti pembunuhan berencana, pornografi, penipuan, perjudian,

perdagangan narkoba, dan bahkan kejahatan terorisme. Penelitian ini

menggunakan skenario percakapan terhadap kondisi aplikasi, diantaranya

penghapusan percakapan pada aplikasi. Data setiap eksperimen akan diambil

dengan menggunakan metode yang menyesuaikan dengan kondisi perangkat. Data

diambil dan dianalisa menggunakan Oxgygen Forensic dan Mobiledit Forensic

Express Pro setelah itu dilakukan analisa lanjutan untuk membuktikan data

tersebut dapat dipakai dalam pengungkapan sebuah kasus. Setelah data dapat

dibuktikan maka dilanjutkan dengan analisa perbandingan data digital terkait

eksperimen, perangkat, dan aplikasi pengolah pesan[3]. Penelitian ini bertujuan

untuk menganalisis penanganan kasus prostitusi online dengan memunculkan data

12
13

bukti yang terjadi melalui aplikasi Facebook Messenger dan Whatsapp. Penelitian

yang dilakukan dapat bermanfaat untuk menambah wawasan tentang teknik

pengungkapan bukti digital pada kasus prostitusi online.

Dalam penelitian yang dilakukan Syahib I M, dkk, (2018) disebutkan

bahwa penelitian ini diawali dengan membuat akun Beetalk pada dua handphone

Android yang sudah disiapkan, Selanjutnya melakukan skenario percakapan

antara Akun A dan Akun B tentang prostitusi online melalui handphone Android

tersebut. Langkah selanjutnya melakukan proses rooting pada salah satu

smartphone Android yang akan akusisi, proses rooting ini menggunakan aplikasi

KingRoot, aplikasi ini adalah aplikasi root Android yang digunakan untuk

membantu memperoleh akses rooting. Selanjutnya melakukan pemilihan tools

untuk mengambil data dari akun Beetalk. Pertama adalah melakukan proses

backup data dalam perangkat smartphone agar tidak corrupted. Tools yang

digunakan untuk melakukan backup adalah MOBILedit Forensic. Setelaah itu

melakukan Examination, tindakan ini bertujuan untuk menampilkan data yang

telah di backup tadi untuk melihat bukti-bukti apasaja yang ada di dalam

perangkat tersebut. Tools yang akan digunakan untuk tahap Examination adalah

OXYGEN Forensic, Aplikasi tersebut adalah aplikasi berbasis windows yang

dapat digunakan untuk mengakusisi bukti digital pada smartphone Android yang

telah di backup[4]. Hasil yang diharapkan dari penelitian ini adalah proses analisis

bisa berjalan dengan baik dan mendapatkan barang bukti digital dari Beetalk pada

smartphone Android yang digunakan sebagai objek penelitian selanjutnya.


14

Dalam penelitian lain yang dilakuan Riadi I, dkk (2018) Teknologi

komputer pada empat tahun terahir ini mengalami perkembangan yang pesat.

Bersamaan dengan itu juga berdampak negatif salah satunya adalah berupa

kejahatan komputer. Kejahatan komputer akan meninggalkan jejak aktivitas

kejahatan, maka perlu dilakukan analisa dengan ilmu dan metode forensik untuk

mendapatkan barang bukti. Bagaimana jika terjadi kejahatan komputer pada

media penyimpanan komputer berjenis non-volatile memory dan dilakukan

secara live forensik. Pada penelitian ini dilakukan proses forensik digtal

pada Solid State Drive (SSD) dengan framework Grr Rapid Response pada kasus

kehilangan data (lost data) suatu organisasi. Langkah kerja forensik

mengimplementasikan dari National Institute of Standards Technology

(NIST). Framework Grr Rapid Response digunakan untuk memberikan tanggapan

terhadap insiden forensik digital yang difokuskan pada lingkungan forensik jarak

jauh, framework ini berbasis arsitektur client server. Hasil penelitian ini

menunjukkan langkah kerja forensik NIST dapat diimplementasikan pada proses

pengambilan bukti digital dengan metode akuisisi

secara live forensik, kemampuan tools forensik pada proses eksaminasi Grr

Rapid Response pada Workstation (Client Grr) dengan media simpan SSD, bukti

digital dapat ditemukan dan dikembalikan[5]. Bukti digital yang dapat

dikembalikan berupa file dokumen, dan hasil validasi pada bukti digital tersebut

memiliki nilai hash yang sama dari dua algoritma validasi bukti digital yang

diimplementasikan, MD5 dan SHA-1. Sehingga hasil integritas dari dokumen

tersebut menunjukkan bahwa bukti digital tersebut identik.


15

Dalam penelitian lain yang dilakukan Yudana A, dkk (2018) disebutkan

bahwa penelitian ini di awali dengan membuat akun Facebook Messenger

menjadi media sosial yang populer kedua setelah Whatsapp di tahun 2017.

Meningkatnya jumlah pengguna Facebook Messenger tentu membawa dampak

positif dan negatif, salah satu efek negatifnya adalah digunakan untuk tindak

kejahatan digital seperti perdagangan narkoba. Cara menangkap para pelaku

kejahatan digital maka diperlukan barang bukti pada persidangan. Salah satu ilmu

untuk medapatkan barang bukti digital adalah melakukan forensik digital.

Forensik digital dapat dilakukan pada smartphone yang digunakan para pelaku

kejahatan. Penelitian ini akan melakukan pengangkatan barang bukti kejahatan

digital sebanyak mungkin dari Facebook Messenger pada smartphone Android.

Pada penelitian ini tools yang gunakan adalah Oxygen Forensic dengan

menggunakan metode National Institute of Standards Technology (NIST). NIST

memiliki panduan kerja baik itu kebijakan dan standar untuk menjamin setiap

examiner mengikuti alur kerja yang sama sehingga pekerjaan terdokumentasikan

dan hasilnya dapat di ulang dan dapat dipertahankan[6]. Hasil penelitian ini tools

Oxygen forensic mendapatkan text percakapan, waktu percakapan dikirimkan,

pesan audio, gambar, yang tidak didapatkan berupa video.

Dalam penelitian yang dilakukan Riadi I, dkk, (2018) disebutkan bahwa

berdasarkan hasil dari penelitian yang telah dilakukan pada forensik digital pada

aplikasi Instagram berbasis android terbukti berpengaruh terhadap praktik

eksaminasi dan analisis forensik terhadap didapatkannya bukti-bukti digital. Tidak

semua file dapat direstorasi dengan baik karena struktur file dan data sudah rusak.
16

Jika dilakukan perhitungan tingkat prosentase keberhasilannya hanya memiliki

nilai 28,7% yang diperoleh dari 85 file yang disiapkan untuk implementasi dan

pengujian dan hasil file dari eksaminasi dan yang berhasil direstorasi hanya 25

file. Sehingga dapat menjadi hambatan dalam proses forensik digital (digital

forensik) oleh penyidik dan hasil dari penyidikan masih sangat sedikit informasi

yang didapatkan dari barang bukti digital. Pertumbuhan pengguna smartphone

berbasis Android untuk mengakses media dalam berkomunikasi menggunakan

media sosial Instagram sangat cepat. Kegiatan dilakukan saat menggunakan

Media sosial Instagram dalam berkomunikasi untuk berbagi informasi seperti

mengirim obrolan teks dan gambar. Sejumlah besar pengguna Instagram membuat

aplikasi ini rentan terhadap penyalahgunaan Instagram seperti kejahatan

pornografi dari pengguna Instagram. Kasing ini bisa forensik untuk mendapatkan

bukti digital dalam bentuk teks obrolan dan gambar dari Instagram messenger

adalah fitur Instagram[7]. Investigasi dalam penelitian ini menggunakan metode

Institut Nasional Standar dan Teknologi (NIST) yang menyediakan beberapa

tahap pengumpulan, pemeriksaan, analisis, pelaporan sementara alat forensik

menggunakan oksigen forensik dan aksioma magnet. Hasil pemulihan dan

perbandingan hasil data menggunakan forensik Oksigen dan Magnet Aksioma

yang diperoleh bukti digital berupa data dalam bentuk gambar dan obrolan. Data

diperoleh dengan Magnet Axiom adalah 100% sedangkan oksigen forensik adalah

84%. Data-data ini adalah hasil kinerja kedua aplikasi forensik dalam memperoleh

digital bukti yang telah dihapus dari messenger Instagram.


17

Tabel 2.1. GAP

No JUDUL ARTIKEL KETERANGAN PERBEDAAN

1. Analisis forensik digital 1. Menggunakan metode 1. Menggunakan

aplikasi Whatsapp dan National Isntitute of metode Institute of

Facebook Messenger Justice (NIJ) Standards

pada android sebagai 2. Analisis yang Technology

barang bukti digital digunakan pada (NIST)

dalam penanganan aplikasi Whatsapp dan 2. Menggunakan

kasus prostitusi online Fecebook Messenger tools FTK imager

3. Menggunakan tools

Mobiledit forensic Pro

2. Analisis Forensik 1. Analisis yang 1. Analisis yang

Digital aplikasi Beetalk digunakan pada digunakan pada

untuk penanganan aplikasi Beetalk aplikasi Whatsapp

Cybercrime 2. Menggunakan tools Messenger

menggunakan metode Kingroot 2. Menggunakan

NIST tools FTK imager

3. Analisis forensik bukti 1. Analisis yang 1. Analisis yang

digital pada Frozen digunakan pada digunakan pada

Solid State Drive Frozen Solid State aplikasi Whatsapp

dengan metode Drive (SSD) Messenger

National Institute of 2. Menggunakan tools 2. Menggunakan

Standards Technology Mobiledit forensic Pro tools FTK imager


18

(NIST)

4. Analisis bukti digital 1. Analisis yang 1. Analisis yang

Facebook Messenger digunakan pada digunakan pada

menggunakan metode aplikasi Facebook Whatsapp

NIST Messenger Messenger

2. Menggunakan tools 2. Menggunakan

Mobiledit Forensic tools FTK imager

Pro

5. Forensic tool 1. Analisis yang 1. Analisis yang

comparison on digunakan pada digunakan pada

Instagram digital aplikasi Instagram aplikasi Whatsapp

evidence based on 2. Menggunakan tools Messenger

android with the NIST Oxygen Forensic 2. Menggunakan

method tools FTK imager


BAB III

LANDASAN TEORI

3.1 Digital Forensik

Secara umum adalah suatu proses ilmiah untuk mengumpulkan,

menganalisis, dan menyajikan bukti pada pengadilan. Pada umumnya, sebuah

tahap forensik dilakukan dengan asumsi bahwa data-data yang telah

dikumpulkan akan digunakan sebagai bukti di pengadilan. Oleh karena itu,

setelah pengumpulan barang bukti, para praktisi forensik menjaga dan

mengontrol bukti tersebut untuk mencegah terjadinya modifikasi. Ilmu

forensik terbagi ke dalam beberapa cabang ilmu, salah satunya adalah

forensik digital yang digunakan untuk penyelidikan dan penemuan konten

pada perangkat digital, dan seringkali dikaitkan dengan kejahatan komputer.

Istilah forensik digital pada awalnya identik dengan forensik komputer tetapi

kini telah diperluas untuk menyelidiki semua perangkat yang dapat

menyimpan data digital. Forensik digital diperlukan karena biasanya data di

perangkat target dikunci, dihapus, atau disembunyikan[8].

Komputer atau digital forensik merupakan aplikasi bidang ilmu

pengetahuan dan teknologi komputer untuk kepentingan pembuktian hukum

(pro justice), yang dalam hal ini adalah untuk membuktikan kejahatan

berteknologi tinggi atau computer crime secara ilmiah (scientific) hingga bisa

mendapatkan bukti-bukti digital yang dapat digunakan untuk menjerat

pelaku kejahatan tersebut[7]. Hal yang perlu dipahami seorang ahli forensik

digital adalah prinsip dasarnya, dalam hal ini ACPO (Association Of Chief

19
20

Police Officiers) England Wales dan Nireland adalah suatu lembaga hukum

di United Kingdom (UK) bidang penegakan hukum menyatakan bahwa

prinsip-prinsip dasar sebagai berikut:

a. Tidak ada tindakan yang dilakukan oleh lembaga penegak hukum atau

agen yang harus mengubah data yang disimpan pada media penyimpanan

komputer yang selanjutnya dapat diandalkan pengadilan.

b. Dalam keadaan di mana seseorang merasa perlu untuk mengakses data

asli yang disimpan di komputer atau media penyimpanan, orang tersebut

harus kompeten untuk melakukannya dan dapat memberikan bukti yang

menjelaskan relevansi dan implikasi tindakannya.

Forensik digital investigasi digunakan untuk mendapatkan bukti digital

yang akan diterima di pengadilan untuk bukti peradilan. Prosedur forensik

digital diterapkan dalam kasus pidana yang terkait dengan bukti digital.

Output dari forensik digital disebut hasil tes forensik digital yang akan

digunakan sebagai bukti diproses persidangan. Namun, tidak adanya regulasi

terutama dalam pengujian bukti digital proses juga telah menjadi salah satu

masalah utama dari keberadaan hasil tes forensik digital di Indonesia proses

persidangan

3.2 Android

Android adalah sistem operasi untuk telepon seluler yang berbasis Linux.

Android menyediakan platform terbuka bagi para pengembang buat

menciptaan aplikasi sendiri untuk digunakan oleh bermacam perangkat

bergerak. Awalnya, Google Inc. Membeli Android Inc, pendatang baru yang
21

mambuat perangkat lunak untuk ponsel. Kemudian untuk mengembangkan

android, dibentukah Open Handset Alliance. Konsorsium dari 34 perusahaan

perangkat keras, perangkat lunak, dan telekomunikasi, termasuk Google,

HTC, Intel, Motorola, Qualcomm, T-Mobile, dan Nvidia

Android merupakan sebuah sistem operasi mobile yang tumbuh di tengah

sistem operasi lainnya yang sedang berkembang. Sistem operasib lainnya

seprti Windows Mobile, iOS, SymbianOS dan masih banyak lagi sistem

operasi lain yang juga menawarkan kekayaan isi dan keoptimalan sistem

operasi yang berjalan di atas perangkat hardware yang ada. Akan tetapi,

sistem operasi yang ada ini berjalan dengan memprioritaskan aplikasi ini

yang dibangun sendiri tanpa melihat potensi yang cukup besar dari aplikasi

pihak ketiga. Oleh karena itu, ada keterbatasan distribusi aplikasi pihak

ketiga pada platfrom nantinya.

Android adalah sistem operasi berbasis linux yang dimodifikasi untuk

perangkat bergerak (mobile device) yang terdiri dari sistem operasi,

middleware, dan aplikasi-aplikasi utama”. Android pertamamkali

dikembangkan oleh Android Inc, kemudian pada tahun 2005 android dibeli

oleh perusahaan Google, untuk mengembangkan android maka dibentuklah

organisasi Open Handset Alliance pada tahun 2007, selain Google beberapa

nama besar juga ikut dalam organisasi tersebut antara lain pembuat telepon

seluler seperti HTC dan Motorola, produsen chip seperti Qualcomm dan

Texas Instrument, dan juga operator termasuk T-Mobile[9].

Android menawarkan sebuah lingkungan yang berbeda untuk


22

pengembangan. Setiap aplikasi memiliki tingkatan yang sama. Android tidak

membedakan antara aplikasi inti dengan aplikasi pihak ketiga. API yang

disediakan menawarkan akses ke hardware, maupun data-data ponsel

sekalipun, atau data sistem sendiri. Bahkan pengguna dapat menghapus

aplikasi inti dan menggantikannya dengan aplikasi pihak ketiga. Sertiap versi

android memiliki nama dan nomor versi Google menggunakan nama dengan

susunan secara alfabetis. Secara teknis, versi android dibedakan dengan kode

nomor yang disebut API level. API level terdiri dari dimulai dari API level 1

ke atas. Setia pada perubahan di API android, nomornya akan dinaikkan,

sehingga tidak ada device yang menggunakannya lagi, berikut list versi

android sampai terbaru.

Tabel 3.1. Versi Android

No Versi Code Name

1 2.3 Gingerbread

2 4.0 Ice Cream Sandwich

3 4.1

4 4.2 Jelly Bean

5 4.3

6 4.4 KitKat

7 5.0
Lollipop
8 5.1

9 6.0 Marshmallow

10 7.0 Nougat
23

11 7.1

12 8.0
Oreo
13 8.1

14 9 Pie

15 10 10

3.3 Aplikasi Whatsapp Messenger

Whatsapp Messenger merupakan aplikasi pesan lintas platform yang

memungkinkan kita bertukar pesan tanpa biaya SMS, karena Whatsapp

messenger menggunakan paket data internet yang sama untuk email,

browsing web, dan lain-lain. Kesuksesan Whatsapp Messenger sebagai

aplikasi pengirim pesan instan terlihat dari pengguna yang mencapai 171 juta

pengguna di Indonesia. Aplikasi Whatsapp Messenger menggunakan koneksi

internet 3G, 4G atau Wifi untuk komunikasi data. Dengan menggunakan

Whatsapp, kita dapat melakukan obrolan online, berbagi file, bertukar foto

dan lain-lain. Awalnya, Whatsapp dibuat untuk pengguna iPhone, kemudian

seiring dengan perkembangannya, aplikasi Whatsapp tersedia juga untuk

versi BlackBerry, Android, Windows Phone, dan Symbian. Sampai pada

November 2010, Whatsapp menduduki posisi peringkat ke 3, aplikasi paling

laris yang diunduh melalui nokia Ovi Store setelah Swype dan NHL game

center premium. Adapun platform yang didukung adalah :


24

a. Apple Ios

b. BlackBerry (Whatsapp sudah tidak lagi mengeluarkan pembaruan

untuk BlackBerry, sejak tahun 2017)

c. Android

d. Symbian

e. Nokia Series 40

f. Windows Phone

Whatsapp dapat digunakan untuk pengguna iPhone, BlackBerry,

Android, serta Symbian (Nokia). Aplikasi. Aplikasi Whatsapp Messenger ini

dapat diunduh secara gratis di websitenya[10]. Aplikasi ini menggunakan

nomor telepon ponsel yang kita gunakan untuk berinteraksi dengan sesama

pengguna. Aplikasi ini menggunakan fitur push sehingga dapat selalu

memberitahukan pesan yang sedang diterima. Aplikasi ini memungkinkan

pengguna BlackBerry, Android, iPhone, dan Symbian, serta Windows Phone

untuk dapat saling berkomunikasi satu sama lain. Beberapa hal yang perlu

diperhatikan dalam penggunaan Whatsapp Messenger. Beberapa keuntungan

Whatsapp Messenger yaitu :

a. Tidak hanya teks: Whatsapp memiliki fitur untuk mengirim gambar,

video, suara, dan lokasi GPS melalui GPS atau Google Maps. Media

tersebut langsung dapat ditampilkan dan bukan berupa tautan

b. Terintegrasi ke dalam sistem: Whatsapp, layaknya SMS, tidak perlu

membuka aplikasi untuk menerima sebuah pesan. Notifikasi pesan masuk


25

ketika smartphone sedang mati akan tetap disampaikan

jika smartphone sudah hidup.

c. Status Pesan: - Jam untuk proses loading di smartphone kita - Tanda

centang jika pesan terkirim ke jaringan - tanda centang ganda jika pesan

sudah terkirim ke teman chat. tanda seru (!) merah jika pesan gagal

d. Broadcats dan Group chat: Broadcast untuk kirim pesan ke banyak

pengguna. Group chat untuk mengirim pesan ke anggota sesama

komunitas

e. Hemat Bandwidth: Karena terintegrasi dengan sistem, maka tidak perlu

login dan loading contact/avatar, sehingga transaksi data makin

irit. Aplikasi dapat dimatikan, dan hanya aktif jika ada pesan masuk,

sehingga bisa menghemat baterai

f. Hapus Pesan Ke Semua Orang : Fitur baru ini mirip dengan fitur "Tarik

Pesan"-nya BlackBerry Messenger (BBM) yang telah lebih dulu dirilis.

Fitur ini memungkinkan kita menghapus atau menarik kembali pesan

yang telah terkirim. Awalnya fitur ini hanya tersedia untuk pengguna beta

hingga kemudian dirilis ke publik.

3.4 Bukti Digital

Bukti digital adalah informasi yang disimpan atau di kirim dalam bentuk

biner yang dapat diandalkan di Pengadilan. Khusus untuk bukti digital

berhubungan dengan mobile seperti smartphone dapat ditemukan di call

history, phonebook, SMS, dan MMS, Photo, Audio, Video dan lainnya. Bukti

digital umumnya terkait dengan kejahatan digital seperti kejahatan yang


26

memanfaatkan sosial media sebagai tempat melakukan kejahatan, sehingga

bukti digital digunakan untuk membantu dalam mengadili semua jenis

kejahatan digital. Bukti digital sangat rentan akan perubahan sehingga dapat

mempengaruhi keasliannya jika tidak ditanggapi dengan benar[11]. Semua

jenis perubahan yang mengandung bukti digital akan mengarah pada

kesimpulan salah, atau bukti tidak akan berguna.

Bukti digital adalah pembuktian yang disimpan atau disalurkan dalam

bentuk digital yang mana pihak dalam kasus hukum dapat gunakan untuk

pemeriksaan pengadilan. Sebelum menerima bukti digital, pengadilan akan

menentukan apakah bukti itu relevan, otentik, desas-desus dan apakah salinan

bisa diterima atau yang asli diperlukan. Penggunaan bukti digital telah

meningkat dalam beberapa dekade terakhir karena pengadilan telah

mengijinkan penggunaan surel, fotografi digital, catatan transaksi ATM,

dokumen , pengolahan kata riwayat pesan instan, berkas yang disimpan dari

program akuntansi, lembatang sebar, riwayat penjelajah web, basis data,

isi memori komputer, backup komputer, cetakan komputer, trek sistem

pemosisi global, dan video digital atau berkas audio.

Bukti digital adalah data yang disimpan atau dikirimkan menggunakan

komputer yang dapat mendukung atau menyangkal sebuah pelanggaran

tertentu, atau bisa juga juga disebut sebagai petunjuk yang mengarahkan

kepada elemen-elemen penting yang berkaitan dengan sebuah pelanggaran.

Dapat dijadikan sebagai bukti yang dapat mendukung atau menjerumuskan

terdakwa di dalam persidangan. Maksudnya jika bukti digital mendukung


27

berarti bukti digital tersebut dapat menolong terdakwa dari hukuman, namun

jika bukti digital tersebut menjerumuskan berarti bukti tersebut dapat

membuat terdakwa dijatuhi hukuman sesuai pelanggaran yang dilakukan

berdasarkan UUD KUHP.

Bukti digital merupakan abstraksi dari beberapa objek digital atau

kejadian. Ketika seseorang mengoperasikan komputer untuk melakukan

berbagai hal seperti mengirim e-mail, atau kegiatan lainnya maka kegiatan itu

akan menghasilkan jejak-jejak data yang dapat memberikan sebagian

gambaran dari kejadian yang sudah terjadi sebelumnya. Dalam setiap kasus

kejahatan teknologi informasi (cyber crime), maka akan ditemukan berbagai

barang bukti yang terdapat dilokasi kejadian perkara (TKP). Barang bukti

tersebut kemudian akan dijadikan bukti digital yang di dalamnya terdapat

rekam (jejak) pelaku selama cyber crime yang dilakukan. Rekam jejak

tersebut seperti e-mail, browser, direcroty file, internet actifity, dan lain

sebagainya.

Dalam pasal 1 butir 1 UU ITE disebutkan bahwa “informasi elektronik

adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas

pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange

(EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau

sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang

telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu

memahaminya. Informasi Elektronik merupakan bagian dari bukti elektronik

yang di dalamnya terdapat sekumpulan data (EDI), elektronik mail, kode


28

akses, dan lain sebagainya, yang hanya dapat dipahami oleh beberapa orang

saja. Orang tersebut biasa disebut dengan saksi ahli. Saksi ahli merupakan

orang yang paham akan secara detail ilmu dibidang teknologi informasi yang

ke-ilmuannya harus selalu dikembangkan, agar menjadi saksi ahli yang

mempunyai etika dan professionaisme yang memadai sebagai saksi ahli.

3.5 National Istitute Of Standards Technology (NIST)

Metode NIST merupakan metode yang menjelaskan bagaimana tahapan

penelitian yang akan dilakukan sehingga dapat diketahui alur dan langkah-

langkah penelitian secara sistematis sehingga dapat dijadikan pedoman dan

menyelesaikan permasalahan yang ada, tahapan dari metode National

Institute Of Standards Technology (NIST) ini terbagi menjadi empat tahapan

yakni collection, examination, analysis dan repoorting. Metode National

Institute of Standars Technology (NIST) memiliki keunggulan teknik kerja

dan proses forensik terstruktur yang menjamin investigator secara akurat

dengan mengikuti langkah-langkah penelitian secara sistematis agar hasilnya

dapat dipertanggungjawabkan. Metode ini banyak digunakan dalam

menangani kasus kejahatan digital[2]. Hasil akuisisi kemudian akan dianalisa

sehingga menghasilkan barang bukti yang bisa dimengerti oleh hakim

nantinya.

Penelitian ini menerapkan metode yang dikeluarkan oleh National

Institute of Standard and Technology (NIST) yang banyak diterapkan pada

analisis forensik mobile. Tahapan metode NIST dapat dilihat pada gambar:
29

Gambar 3.1. Metode National Institute Of Standards Technology

(NIST)

1. Collection

Proses collection dilakukan untuk proses identifikasi, pelabelan,

perekaman, dan pengambilan data dari sumber data yang relevan dengan

mengikuti prosedur penjagaan integritas data.

2. Examination

Proses examination dilakukan untuk pemrosesan data yang dikumpulkan

secara forensik menggunakan kombinasi dari berbagai skenario, baik

otomatis maupun manual, serta menilai dan mengeluarkan data sesuai

dengan kebutuhan dengan tetap mempertahankan integritas data.

3. Analysis

Proses analisis dilakukan untuk memeriksa hasil dari proses examination

dengan menggunakan metode yang dibenarkan secara teknik dan hukum

guna mendapatkan informasi yang dapat digunakan untuk menjawab

pertayaan-pertayaan yang menjadi pendorong dalam melakukan

pemeriksaan.

4. Reporting atau Pelaporan

hasil analisis yang meliputi penggambaran dalam melakukan tindakan

yang dilakukan mengenai alat dan prosedur yang dipilih, penentuan


30

tindakan lain yang pelu dilakukan (misalnya melakukan pemeriksaan

forensik dari sumber data tambahan, mengamankan celah yang

teridentifikasi, atau meningkatkan kontrol kemamanan yang ada dan

memberikan rekomendasi untuk perbaikan kebijakan, prosedur, alat dan

aspek lain dari proses forensik

3.6 FTK Imager

FTK imager merupakan sebuah acquisition toosl digital forensik yang

dibuat oleh Access Data. FTK imager ini gratis, namun jangan salah, fasilitas

dan kemampuannya tidak kalah dengan software acquisition berbayar. FTK

imager sebuah tools untuk melakukan preview dan pembuatan image yang

dapat kita gunakan untuk melakukan pengujian barang bukti digital. FTK

imager juga dapat melakukan perfect copy (image forensik) tanpa merubah

data atau metadata dari bukti aslinya.

FTK imager merupakan software forensik untuk melakukan ekstraksi

dan analisis data perangkat selular, smartphone, dan tablet. FTK imager

menggunakan protokol proprietary yang memungkinkan mengekstrak data

yang jauh lebih banyak, namun tetap dengan langkah-langkah standar

forensik dan tidak merubah konten dari perangkat yang dianalisa[11].

Software ini telah digunakan oleh instansi penegak hukum dan pemerintahan,

swasta dan spesialis digital forensik lainnya. FTK imager Forensik memiliki

teknologi yang canggih dengan harga terjangkau, fitur yang lengkap namun

mudah digunakan, berorientasi khusus pada smartphone. Toolkit ini juga

mencakup program pencitraan disk mandiri bernama FTK Imager . Alat ini
31

menyimpan gambar hard disk dalam satu file atau dalam segmen yang

mungkin kemudian direkonstruksi. Ini menghitung nilai hash MD5 dan

mengkonfirmasi integritas data sebelum menutup file. Hasilnya adalah file

gambar yang dapat disimpan dalam beberapa format, termasuk DD raw.

FTK Imager (Forensic Toolkit Imager) merupakan aplikasi digital

forensik yang terkenal dengan paket lengkap, aplikasi yang bisa dioperasikan

saat penyidik menggunakan teknik live atau static bahkan keduanya, aplikasi

ini dapat menangkap citra, menyimpan dan menganalisisnya [12]. FTK

Imager ini produk dari Access Data. Gambar 3 menunjukan jendela kerja dari

FTK Imager. Bukti digital dapat diperoleh dengan menggunakan salah satu

softwatre forensik FTK Imager. Imager FTK dapat menganalisis data dan

informasi pada RAM. Hasil yang diperoleh yang dapat digunakan sebagai

bukti digital untuk mengungkapkan kejahatan digital.

3.7 Whatsapp Viewer

Whastapp Viewer merupakan beberapa tools yang bisa digunakan

untuk melakukan analisis forensik Analisis forensik digital khususnya untuk

aplikasi pertukaran pesan seperti Whatsapp pada smartphone. telah banyak

memberikan kontribusi kerangka kerja atau prosedur yang lebih detail untuk

menganalisis barang bukti digital pada aplikasi Whatsapp pada smartphone

berbasis android, Menyajikan analisis menyeluruh untuk pengambilan semua

yang dihasilkan oleh Whatsapp Messenger (yaitu database kontak, file log,

gambar avatar, dan file preferensi), dan menjelaskan proses alur proses

deskripsi file database Whatsapp menggunakan versi enkripsi terakhir


32

crypt8, yang dienkripsi menggunakan algoritma AES dengan panjang kunci

256 yang pendekatannya berbeda dengan yang sebelumnya masih

menggunakan 192-bit enkripsi untuk msgstore.db.crypt5 dan

msgstore.db.crypt7 yang pada (Thakur 2013) dan (Sahu 2014) menggunakan

aplikasi Whatsapp Xtract yang berbasis android[13]. Tools ini dapat

menampikan hasil dari uji forensik. Hasil yang dapat ditampilkan

menggunakan aplikasi ini yaitu hanya komunikasi chating dan foto atau

gambar, tetapi tools ini dapat mengubah database menjadi file dengan .html,

.txt dan .json. Dari percobaan dari uji forensik menggunakan tools Whatsapp

Viewer memiliki kelebihannya yang dapat melihat percakapan chating dan

foto atau gambar dan memiliki tampilan yang lebih menarik untuk dibaca dan

dipelajari sedangkan untuk log panggilan kita tidak dapat melihatnya ini

merupakan salah satu kekurangan dari tools ini.

Gambar 3.2. Tampilan Whatsapp Viewer


33

Whatsapp Viewer aplikasi pihak ketiga dari developer yang sengaja

dirancang untuk men-decrypt pesan Whatsapp yang sebelumnya ter-encrypt

menggunakan crypt12. Jika diamati, maka file database pesan Whatsapp

yang ada pada ponsel android terenkripsi dengan kunci crypt12. bisa lihat

pada path di Internal Storage yaitu Whatsapp atau database. Whatsapp

Viewer sangat aman, tidak perlu memasukkan data apapun ke aplikasi

tersebut, bahkan bisa menggunakannya secara offline atau tanpa koneksi

internet sehingga database pesan whatsapp tidak akan terunggah ke cloud

manapun. Whatsapp Viewer bisa diterapkan pada pengguna smartphone

Android seperti Xiaomi, Asus, Samsung, Oppo, Vivo, Huawei, Honor, dan

lain-lain. Namun tidak bisa diterapkan pada pengguna iOS atau Apple.

3.8 Command Prompt

Command Prompt adalah aplikasi command line interpreter yang

tersedia di sebagian besar ada pada sistem operasi Windows. Hal ini

digunakan untuk menjalankan perintah yang dimasukkan. Sebagian besar

dari perintah itu mengotomatiskan tugas-tugas melalui skrip dan batch file,

melakukan fungsi administrasi tingkat lanjut, dan memecahkan masalah atau

memecahkan beberapa jenis masalah pada operasi Windows. Command

Prompt secara resmi disebut Windows Command Processor tetapi kadang-

kadang juga disebut sebagai command shell atau command prompt atau

bahkan dengan nama file-nya, cmd.exe. Command Prompt kadang-kadang

salah disebut sebagai “the DOS prompt” atau sebagai MS-DOS itu sendiri.

Command Prompt adalah program Windows yang mengemulasi banyak


34

kemampuan baris perintah (command line) yang tersedia di MS-DOS tetapi

itu bukan MS-DOS. Cmd juga merupakan singkatan dari banyak istilah

teknologi lainnya, seperti distribusi pesan terpusat (centralized message

distribution), layar monitor berwarna (color monitor display), dan database

manajemen umum (common management database) tetapi tidak satupun dari

mereka yang ada hubungannya dengan Command Prompt. Cara membuka

Command Prompt melalui shortcut Command Prompt yang terletak di menu

start atau pada Apps screen, bergantung pada versi Windows. Cara untuk

mengakses Command Prompt adalah melalui perintah cmd Run atau di lokasi

aslinya di C:\Windows\system32\cmd.exe tetapi menggunakan pintasan lebih

cepat bagi kebanyakan orang. Namun metode lain untuk membuka Command

Prompt di beberapa versi Windows adalah melalui Power User Menu.

Namun, Anda mungkin melihat PowerShell di sana bukan Command Prompt,

bergantung pada bagaimana komputer Anda diatur[14]. Banyak perintah

hanya dapat dieksekusi jika Anda menjalankan Command Prompt sebagai

administrator. Cara untuk menggunakan Command Prompt, Anda

memasukkan Command Prompt yang valid bersama dengan parameter

opsional apapun. Command Prompt kemudian menjalankan perintah, seperti

yang dimasukkan dan melakukan tugas atau fungsi yang dirancang untuk

dijalankan di Windows. Misalnya, menjalankan perintah Command Prompt

berikut di folder unduhan akan menghapus semua MP3 dari folder itu,

Perintah harus dimasukkan ke Command Prompt dengan tepat. Syntax yang

salah atau salah mengeja dapat menyebabkan perintah gagal atau lebih buruk
35

itu bisa mengeksekusi perintah yang salah atau perintah yang benar dengan

cara yang salah. Tingkat kenyamanan dengan syntax.Misalnya, menjalankan

perintah dir akan menampilkan daftar file dan folder yang ada di lokasi

tertentu di komputer tetapi sebenarnya tidak melakukan apa-apa. Namun,

ubah hanya beberapa huruf dan itu berubah menjadi perintah del yang

merupakan cara Anda menghapus file dari Command Prompt, Syntax sangat

penting sehingga dengan beberapa perintah, terutama perintah delete,

menambahkan bahkan satu spasi saja dapat berarti menghapus data yang

sama sekali berbeda. Sejumlah besar perintah ada di Command Prompt tetapi

ketersediaannya berbeda dari sistem operasi ke sistem operasi. Mengikuti

daftar perintah itu akan membuktikan bahwa ada banyak perintah yang dapat

Anda gunakan di Command Prompt tetapi tidak semuanya digunakan

sesering yang lain. Berikut adalah beberapa perintah Command Prompt yang

lebih umum digunakan yang digunakan dalam berbagai keadaan: chkdsk,

copy, ftp, del, format, ping, attrib, net, dir, help, dan shutdown. Command

Prompt tersedia di setiap system operasi berbasis Windows NT yang

mencakup Windows 10, Windows 8, Windows 7, Windows Vista, Windows

XP, dan Windows 2000 Serta Windows Server 2012, 2008, dan

2003.Windows PowerShell, interpreter baris perintah lanjutan yang tersedia

di versi Windows terbaru melengkapi kemampuan mengeksekusi perintah

yang tersedia di Command Prompt. Windows PowerShell akhirnya dapat

menggantikan Command Prompt di Windows versi yang akan datang

menyediakan web hosting terbaik dan domain murah di tahun 2019 ini. Web
36

hosting adalah tempat untuk membuat website bisa diakses oleh semua

pengunjung di seluruh belahan dunia. Agar bisa online dengan mudah dan

cepat maka pilihlah web hosting terbaik dengan pengalaman lebih dari 5

tahun. Sedangkan domain adalah identitas dari website agar mudah

pengunjung mengingat nama identitas dari website tersebut.


BAB IV

PERANCANGAN DAN DESAIN

4.1. Perancangan Analisis Data

Perancangan Analisis yang dibuat menggunakan Flowchart. Dalam

penelitian ini, tahap membuat konsep tahapan dilakukannya penggambaran

dari input, proses dan output yang dihasilkan. Gambaran proses pencarian

bukti forensik terlihat pada Gambar 4.1

37
38

Lanjutan gambar 4.1

Gambar 4.1 Flowchart pencarian dan analisis barang bukti

Dalam penelitian ini, tahap membuat konsep model merupakan tahap

dilakukannya penggambaran permasalahan yang ada. Gambaran arsitektur

proses permasalahan pada aplikasi media sosial Whatsapp Messenger.

Penelitian ini menggunakan data dari skenario dirancang untuk menjelaskan

langkah-langkah yang diperlukan dalam penelitian ini seperti terlihat pada

Gambar 4.2.
39

Gambar 4.2. Simulasi permasalahan

Pada gambar 4.2. menjelaskan :

1. Mucikari melakukan komunikasi dengan pelanggan melalui aplikasi

Whatsapp messenger

2. Mucikari memberikan informasi nomor Whatsapp Messenger PSK

tersebut ke pelanggan

3. Mucikari menghubungi PSK bahwa ada pelanggan yang mau

menggunkan jasanya.

4. Mucikari menghapus semua chat yang ada di Whatsapp Messenger untuk

menghindari jeratan hukum


40

5. PSK melakukan komunikasi lebih lanjut ke pelanggan

6. PSK menghapus isi chat yang ada di Whatsapp Messenger dengan

pelanggan untuk menghindari jeratan hukum.

Pelaku tertangkap di tempat kejadian perkara menghasilkan barang bukti

berupa smartphone android mucikari dan smartphone android PSK

digunakan sebagai perbandingan bukti kejahatan yang dilakukan oleh pelaku.

Adapun skenario yang dibuat sebagai berikut :

1. Chatting antara mucikari dengan pelanggan :

Mucikari : “P”

Pelanggan : “Iya gimana?”

Mucikari : “Tadi yang minta nomor di jalan”

“ jadi mesen ngga”

Pelanggan : “Oa jadi bro

“ jadi tapi ada ga mas yang umurnya dibawah 25 thn”

Mucikari : “Ada mas, kira-kira umurnya 20 thn”

Pelanggan : “Boleh minta foto-fotonya ga bro”

Mucikari : “Sebentar”

File gambar yang dikirim mucikari ke pelanggan :


41

Gambar 4.3. PSK 1

Gambar 4.3. menjelaskan foto PSK 1 tersebut adalah PSK yang

dikirimkan mucikari ke pelanggan.

Gambar 4.4. PSK 2

Gambar 4.4. menjelaskan fotoPSK 2 tersebut adalah PSK yang

dikirimkan mucikari ke pelanggan.


42

Gambar 4.5. PSK 3

Gambar 4.5. menjelaskan foto PSK 3 tersebut adalah PSK yang

dikirimkan mucikari ke pelanggan.

Pelanggan : “ Saya minat itu”

Mucikari : “Untuk harga dan tempatnya, silahkan hubungi nomor

ini 085229424828 Dewi”

Pelanggan : “Oke mas”

2. Chatting antara mucikari dengan PSK :

Mucikari : “P”

“Wi ada pelanggan yang minat kamu”

“ Ntar dia hubungin kamu’

PSK : “Oke mas siap”

3. Chatting antara PSK dengan pelanggan :

Pelanggan : “P”
43

PSK : “Iya”

Pelanggan : “ Ini dewi ya”

PSK : “Iya, ini siapa”

Pelanggan : “Ini aku joko”

PSK : “ Oh mas joko temenya priyo ya”

Pelanggan : “Iya betul neng”

“Gimana tempatnya mau dimana”

PSK : “Iya mas gimana kalo di hotel karlita”

Pelanggan : “Iya neng boleh, untuk harganya semalem berapa”

PSK : “500 sama hotel mau ga mas?”

Pelanggan : “400 aja wis ya”

PSK : “500 aja mas itu udah termasuk murah ko”

Pelanggan : “Iya boleh, terus kapan neng?”

PSK : “Besok aja gimana mas jam 8 malem”

Pelanggan : “Siap, ketemu disana ya neng”

PSK : “Iya mas oke”

Berdasarkan skenario yang dibuat untuk mengetahui aksi yang mungkin

pengguna lakukan dalam tindakan kriminal dan menghilangkan jejaknya.

Pada langkah ini skenario yang dilakukan adalah sebagai berikut:

1. tukar menukar pesan dengan satu kontak

2. kirim berkas media foto atau gambar

3. menghapus riwayat pesan


44

4.2 Desain Pengujian Hasil

Pengujian hasil dari penelitian ini menggunakan metode National Institute

Of Standards Tecnology (NIST). Transformasi pertama terjadi saat data yang

dikumpulkan diperiksa, lalu mengekstrak data dari Media dan mengubahnya

menjadi format yang bisa diproses oleh alat forensik. Kedua, data

ditransformasikan menjadi informasi melalui analisis. Akhirnya, transformasi

informasi menjadi bukti analogi dengan mentransfer pengetahuan ke dalam

tindakan menggunakan informasi yang dihasilkan oleh analisis dalam satu

atau beberapa cara selama fase pelaporan

Gambar 4.6 Metode NIST Versi 800-86, Kent et al. (2006).

Gambar 4.6. merupakan desain alur pengembangan barang bukti

digital dari penelitian yang akan dilakukan.


45

4.2.1. Collection

Collection yaitu tahap dilakukan investigasi untuk melakukan

pengumpulan bukti fisik, pengumpulan data, dan dokumentasi bukti fisik

dalam bentuk smartphone untuk memastikan agar barang bukti bisa untuk di

investigasi lebih lanjut. Pada tahapan ini dilakukan pendokumentasian hal

yang berkaitan dengan smartphone tersebut. Fotografi forensik dilakukan

dengan mengambil foto dari depan smartphone.

Gambar 4.7. Bukti fisik smartphone mucikari

Gambar 4.8. Bukti fisik smartphone PSK


46

4.2.2. Examination

Proses akuisisi data yang menggunakan Command Prompt. Langkah-

langkah yang digunakan guna mengakuisisi data pada smartphone adalah :

1. memastikan smartphone sudah dalam keadaan root agar mendapatkan

peritah dd (datadump).

2. Menghubungkan smartphone ke laptop dalam keadaan USB debugging

sudah diijinkan.

3. Forward tcp adb ke port yang sedang digunakan

4. Menggunakan perintah “adb shell” untuk membuka session agar dapat

berinteraksi denganSmartphone

5. Menggunakan perintah “su” untuk dapat mengakses root ke smartphone.

6. Menggunakan data dump untuk melakukan imaging, dengan perintah “dd

if=/dev/block/mmcblk0 | busybox nc –l –p 8888”. Perintah tersebut

bermaksud untuk melakukan data dump dari partisi “mmcblk0” via

Netcat yang ada di Busybox melalui port 8888.

7. Kemudian membuka command prompt baru pada folder yang terdapat

“ncat.exe” dan menggunakan perintah “ncat.exe 127.0.0.1 8888 >

datamucikari.dd”. pertintah tersebut dilakukan untuk menerima data

yang datang melalui port 8888 dan disimpan dengan nama

“datamucikari.dd”.
47

4.2.3 Analysis

Analysis yaitu langkah pencarian bukti kejahatan menggunakan tools FTK

imager dan Whatsapp Viewer. Prostitusi online berasal dari percakapan

antara mucikari dengan pelanggan dan percakapan antara PSK dengan

pelanggang seperti yang telah diskenariokan sebelumnya. Hasil analisis

dicatat sesuai apa yang ditemukan pada bukti digital. File yang diambil dari

smartphone mucikari maupun PSK didokumentasikan berupa isi chat bukti

kejahatan prostitusi online. Berikut tahapan darisoftware FTK imager :

1. Tahapan pertama yaitu membuka software FTK imager

2. Lalu buka file pilih add evidence item

3. Pilih image file

4. Pilih file data yang sudah di ambil melalui command Prompt lalu klik

finis.

5. klik user data pilih root

6. pilih folder data lalu pilih com.whatsapp

7. pilih msgstore.db kemudian cari bukti chat menggunkan ctrl + F

8. bukti percakapan ditemukan untuk dijadikan barang bukti.

Pencarian bukti foto atau gambar tidak bisa ditemukan di dalam

softwareFTK imager. Whatsapp Viewer adalah software pendukung untuk

menemukan foto atau gambar untuk dijadikan bukti kejahatan digital. Berikut

tahapan dari Whatsapp Viewer :


48

1. tahapan pertama yaitu membuka software Whatsapp Viewer

2. lalu pilih file lalu open

3. buka file msgstore.db lalu klik OK

4. bukti foto atau gambar ditemukan untuk dijadikan barang bukti.

4.2.4. Reporting

Tahap ini merupakan proses pelaporan hasil analisis yang dilakukan ke

pihak terkait. Pelaporan dalam analisis ini adalah hasil software FTK imager dan

hasil software Whatsapp Viewer untuk analisis dari bukti digital yang telah

disimpulkan dari tahap analisis.


BAB V

HASIL DAN PEMBAHASAN

5.1. Sumber Data

Sumber data yang digunakan pada analisis ini berasal dari

simulasi dan skenario yang telah dibuat sebelumnya, dimana mucikari

melakukan komunikasi dengan pelanggan dan mucikari melakukan

komunikasi dengan PSK melalui smartphone menggunakan aplikasi media

sosial Whatsapp Messenger.

1. Sumber data dari smartphone mucikari

Sumber data yang di dapatkan yaitu pada Whatsapp messenger yang

digunakan untuk komunikasi chat yang diperoleh dari smartphone

mucikari

a. Chatting antara mucikari dengan pelanggan

Sumber data yang diperoleh pada aplikasi Whatsapp Messenger pada

smartphone mucikari yang didalamnya terdapat isi chat antara

mucikari dengan pelanggan seperti pada Gambar 5.1.

49
50

Gambar 5.1. isi chat antara mucikari dengan pelanggan

Gambar 5.2. Lanjutan isi chat antara mucikari dengan pelanggan

Gambar 5.3. Lanjutan isi chat antara mucikari dengan pelanggan


51

b. Chatting antara mucikari dengan PSK

Sumber data yang diperoleh pada aplikasi Whatsapp Messenger pada

smartphone mucikari yang didalamnya terdapat isi chat antara

mucikari dengan PSK seperti pada Gambar 5.4.

Gambar 5.4. isi chat antara mucikari dengan PSK

2. Sumber data dari smartphone PSK

Sumber data yang di dapatkan yaitu pada Whatsapp Messenger yang

digunakan untuk komunikasi chat antara PSK dengan pelanggan dan PSK

dengan mucikari yang diperoleh dari smartphone mucikari

a. Chatting antara PSK dengan pelanggan

Sumber data yang diperoleh pada aplikasi Whatsapp Messenger pada

smartphone PSK yang didalamnya terdapat isi chat antara PSK

dengan pelanggan seperti pada Gambar 5.5.


52

Gambar 5.5. isi chat antara PSK dengan pelanggan

Gambar 5.6. Lanjutan isi chat antara PSK dengan pelanggan


53

Gambar 5.7. Lanjutan isi chat antara PSK dengan pelanggan

b. Chatting antara PSK dengan mucikari

Sumber data yang diperoleh pada aplikasi Whatsapp Messenger pada

smartphone PSK yang didalamnya terdapat isi chat antara PSK

dengan mucikari seperti pada Gambar 5.8.

Gambar 5.8. isi chat antara PSK dengan mucikari


54

5.2. Analisis Data

5.2.1 collection

Pada tahap Collection dilakukan analisis untuk melakukan pengumpulan

bukti fisik, pengumpulan data, dan dokumentasi bukti fisik dalam bentuk

smartphone untuk memastikan agar barang bukti bisa untuk di analisis lebih

lanjut. Pada tahap ini dilakukan dokumentasi hal yang berkaitan dengan

smartphone tersebut. Fotografi forensik dilakukan dengan mengambil foto

pada smartphone. Dokumentasi yang di ambil adalah foto smartphone

mucikari dan foto smartphone PSK. Bukti fisik yang didapatkan ditunjukan

pada Gambar 5.9. dan Gambar 5.10.

Gambar 5.9. Barang bukti smartphone Samsung Galaxy V warna putih


55

Gambar 5.9. menjelaskan barang bukti milik PSK yaitu smartphone

dengan merk Samsung Galaxy V warna putih dengan OS Android4.4.2

(Kitkat).

Gambar 5.10. Barang bukti smartphone Samsung Galaxy V warna hitam

Gambar 5.10. menjelaskan barang bukti milik mucikari yaitu smartphone

dengan merk Samsung Galaxy V warna hitam dengan OS Android 4.4.2

(Kitkat).

Barang bukti elektonik berupa smartphone dengan sistem operasi android

yang telah terinstal aplikasi Whatsapp Mesenger yang merupakan alat

transaksi yang berindikasi digunakan untuk melakukan kejahatan prostitusi

online. Data yang terdapat pada smartphone mucikari dan PSK akan diambil

untuk menghindari perubahan data yang akan menjadi barang bukti digital
56

dengan menggunakan terminal Windows Command Prompt. Data yang

diambil adalah data setelah dihapus.

5.2.2 Examination Menggunakan Command Prompt

Tahap examination adalah pemeriksaan data yang ada pada barang

bukti elektronik berupa smartphone dari tindak kejahatan prostitusi online

dapat terlaksana dengan melakukan proses akuisisi data yang ada pada

smartphone tersebut. Proses ini melakukan akuisisi data yang ada pada

smartphone android ke PC dengan menggunakan kabel data pada terminal

Windows Command Prompt. Smartphone dihubungkan ke PC

menggunakan kabel, android debugging harus dalam keadaan diijinkan

seperti pada Gambar 5.11.

Gambar 5.11. Android Debugging diijinkan


57

Proses akuisisi data menggunakan terminal Windows Command

Prompt tahapan pertama pada smartphone Samsung Galaxy V terdapat

pada Gambar 5.12.

Gambar 5.12. Pindah Direktori yang terdapat adb platform tools

Tahap pertama dalam proses akuisisi yakni barang bukti elektronik

smartphone Samsung Galaxy V yang dihubungkan pada PC yang terdapat

terminal Windows Command Prompt menggunakan kabel data. Yang

dilakukan langkah pertama yaitu pindah direktori yang terdapat adb

platform tools

Gambar 5.13. Menggunakan perintah adb shell

Pada Gambar 5.13. yaitu menggunakan perintah “adb shell”

berguna untuk membuka session agar dapat berinteraksi dengan

smartphone. Pada perintah ini kita harus melihat smartphone.


58

Gambar 5.14. menggunakan perintah “su”

Gambar 5.14. menjelaskan yaitu menggunakan perintah “su” untuk

dapat mengakses root ke smartphone

Gambar 5.15. Adb Forward

Pada Gambar 5.15. adb forward digunakan untuk

koneksi komputer dan perangkat android, meneruskan paket

port dari komputer ke perangkat android, protokol TCP

(Transmission Control Protocol) menggunakan port 8888

Gambar 5.16. melakukan imaging

Menggunakan data dump untuk melakukan imaging, dengan

perintah “dd if=/dev/block/mmcblk0 | busybox nc –l –p 8888”.

Perintah tersebut bermaksud untuk melakukan data dump dari

partisi “mmcblk0” via Netcat yang ada di Busybox melalui port

8888.

Gambar 5.17. Menerima data dari smartphone mucikari

Gambar 5.18. Menerima data dari smartphone PSK


59

Kemudian membuka command prompt baru pada folder yang

terdapat “ncat.exe” dan menggunakan perintah “ncat.exe

127.0.0.1 8888 > datamucikari.dd” untuk mucikari dan “ncat.exe

127.0.0.1 8888 > dataPSK.dd” untuk PSK.pertintah tersebut dilakukan

untuk menerima data yang datang melalui port 8888 dan

disimpan dengan nama “datamucikari.dd” dan “dataPSK.dd”

Gambar 5.19. Data dari smartphone mucikari dan PSK

Gambar 5.19. menjelaskan hasil data yang telah di ambil dari smartphone

mucikari dan PSK dengan nama file datamucikari.dd dan dataPSK.dd

5.2.3 Examination Menggunakan Team Win Recovery Project (TWRP)

Tahap examination menggunakan TWRP adalah pemeriksaan data

yang ada pada barang bukti elektronik berupa smartphone dari tindak

kejahatan prostitusi online dapat terlaksana dengan melakukan proses

akuisisi data yang ada pada smartphone tersebut. Proses ini melakukan

akuisisi data yang ada pada smartphone android dengan menggunakan

TWRP.
60

Gambar 5.20. Flash TWRP recovery image pada smartphone

Gambar 5.20. menjelaskan flash TWRP recovery image yang ada pada

smartphone berbeda – beda

Gambar 5.21. Proses flash TWRP pada smartphone


61

Gambar 5.21. menjelaskan proses flash TWRP recovery image yang ada pada

smartphone

Gambar 5.22. Proses flash TWRP pada smartphone berhasil

Gambar 5.23. TWRP terpasang pada smartphone


62

Gambar 5.23. menjelaskan TWRP recovery image terpasang pada smartphone

Gambar 5.24. Recovery data menggunakan TWRP

Gambar 5.24. menjelaskan recovery data menggunakan TWRP pada

smartphone.

Gambar 5.25. Proses recovery data


63

Gambar 5.26. Recovery data selesai

Gambar 5.26. Proses recovery data selesai diambil, data yang

sudah diambil dapat dianalisis.

Tabel 5.1 Perbandingan Command Prompt dengan TWRP

No Command Prompt TWRP

1 Lebih mudah mengambil data ketika Lebih sulit mengambil data, butuh

smartphone dalam keadaan nyala proses yang sangat lama

dengan akses penuh

2 Dapat digunakan pada semua Untuk memasang TWRP harus

smartphone berbasis android sesuai dengan smartphone

3. Smartphone harus dalam keadaan Smartphone harus dalam keadaan

debugging debugging
64

5.2.4 Analisys

Mencari barang bukti kejahatan menggunakan tools FTK imager dan

Whatsapp Viewer. Kejahatan prostitusi online berasal dari data yang diambil

menggunakan Command Prompt dan TWRP yang terdiri dari percakapan

antara mucikari dengan pelanggan dan PSK dengan pelanggan seperti yang

telah diskenariokan sebelumnya. Hasil analisis dicatat sesuai apa yang

ditemukan pada bukti digital file yang diambil dari smartphone mucikari

maupun PSK dan didokumentasikan berupa foto atau gambar bukti kejahatan

prostitusi online.

1. Analisis smartphone mucikari

Pada tahap analisis ini data yang diambil dari Command Prompt dan

TWRP menggunakan Software FTK Imager dan Whatsapp Viewer

hasilnya sama untuk mencari bukti digital berupa chatting dan software

Whatsapp Viewer untuk mencari bukti digital berupa foto atau gambar

pada aplikasi Whatsapp Messenger. Seperti pada Gambar 5.27.


65

Gambar 5.27. Bukti chat pada smartphone mucikari dengan pelanggan

menggunakan software FTK Imager

Gambar 5.28. Bukti chat pada smartphone mucikari dengan PSK

menggunakan software FTK Imager


66

Gambar 5.29. Bukti chat pada smartphone mucikari dengan pelanggan

menggunakan software Whatsapp Viewer


67

Gambar 5.30. Lanjutan bukti chat pada smartphone mucikari dengan

pelanggan menggunakan software Whatsapp Viewer

Gambar 5.31. Bukti chat pada smartphone mucikari dengan PSK

menggunakan software Whatsapp Viewer


68

Gambar 5.32. File gambar yang dikirimkan mucikari ke pelanggan

Gambar 5.32. menjelaskan ditemukannya file gambar foto PSK yang

diinginkan pelanggan yang telah dikirim melalui whatsapp messenger

2. Analisis smartphone PSK

Pada tahap analisis ini menggunakan Software FTK Imager untuk mencari

bukti digital berupa chatting dan software Whatsapp Viewer untuk

mencari bukti digital berupa foto atau gambar pada aplikasi Whatsapp

Messenger. Seperti pada Gambar 5.26.


69

Gambar 5.33. Bukti chat pada smartphone PSK dengan pelanggan

menggunakan software FTK Imager

Gambar 5.34. Bukti chat pada smartphone PSK dengan mucikari

menggunakan software FTK Imager


70

Gambar 5.35. Bukti chat pada smartphone PSK dengan pelanggan

menggunakan software Whatsapp Viewer


71

Gambar 5.36. Lanjutan chat pada smartphone PSK dengan pelanggan

menggunakan software Whatsapp Viewer

Gambar 5.37. Bukti chat pada smartphone PSK dengan mucikari

menggunakan software Whatsapp Viewer


72

5.2.5 Reporting

Melakukan hasil analisis dari kedua smartphone sama atau tidak untuk

mendapatkan kesimpulan bahwa palaku melakukan kejahatan tersebut.

Seperti pada Tabel 5.2.

Tabel 5.2 Hasil uji bukti digital

Informasi Whatsapp Messenger

Softaware FTK Imager Whatsapp Viewer

Pengambilan Data Command Prompt TWRP

Smartphone Samsung Galaxy V warna Samsung galaxy V warna

hitam (mucikari) putih (PSK)

Percakapan √ √

Foto atau gambar √ √

Berdasarkan Tabel 5.2 hasil uji analisis dari kedua smartphone android

ditemukan bukti-bukti yang sama dengan mengambil data menggunakan

Command Prompt dan TWRP yang dianalisis menggunakan software FTK

Imager dan Whatsapp Viewer, kesimpulan dari penelitian yang telah

dilakukan berhasil menyelesaikan kasus prostitusi online melalui konsep

analisis bukti digital smartphone android dalam kasus prostitusi online,

pelaku terbukti melakukan kejahatan prostitusi online.


BAB VI

KESIMPULAN DAN SARAN

6.1. Kesimpulan

1. Dalam proses membuat skenenario data dan melakukan akuisisi data

menggunakan Command Prompt dengan TWRP pada smartphone harus

dalam ke adaan root karena bisa mendapatkan akses penuh untuk akuisisi

data.

2. Untuk melakukan tahap examination yaitu pengambilan data menggunaka

Command Prompt dipengaruhi ram smartphone tersebut, jika ram

smartphone kecil maka pengambilan data akan lebih cepat, dan sebaliknya

jika ram smartphone besar maka proses pengembalian data akan semakin

lama.

3. Untuk pengambilan data dari Command Prompt dan TWRP smartphone

harus dalam keadaan debugging

4. Hasil analisis dari pengambilan data dari Command Prompt dan TWRP

dengan software FTK Imager dan Whatsapp Viewer hasilnya sama.

5. Software Whatsapp Viewer adalah software pendukung FTK Imager untuk

menemukan bukti foto atau gambar untuk dijadikan barang bukti kasus

prostitusi online.

73
74

6.2. Saran

1. Dalam melakukan pengambilan data pada smartphone sebaiknya

menggunakan smartphone dengan RAM yang kecil, agar cepat dalam

pengambilan data.

2. Disarankan ada penelitian lain yang melakukan analisis untuk pencarian

barang bukti kejahatan digital terhadap aplikasi Whatsapp Messenger pada

sistem operasi lain seperti iOS, untuk dijadikan perbandingan

3. Diharapkan menggunakan perangkat yang mendukung dan spesifikasi

perangkat yang memadai untuk keperluan analisis agar berjalan dengan

baik.
DAFTAR PUSTAKA

[1] I. Riadi (2012). Digital Forensic,Panduan Praktis Investigasi

Komputer. Jakarta: Salemba Infotek.

[2] Anton Yudana., I., Riadi., & Ikhwan A. (2018). Analisis Buti Digital

Pada Facebook Messenger Dengan metode National Institute of

Standards Technology (NIST). Research dan Development (e-ISSN)

[3] Deska widodo (2018), Analisis Forensik Digital Aplikasi Whatsapp

dan Facebook Messenger Pada Android Sebagai Barang Bukti Digital.

[4] Syabib, M., I., Riadi, I., & Umar, R. (2018). Analisis Forensik Digital

Aplikasi Beetalk Untuk Penanganan Cybercrime Menggunakan

Metode Nist. Seminar Nasional Informatika 2018 (semnasIF 2018),

Yogyakarta.

[5] Riadi, I., Yudhana, A., & Putra, M., C., F. (2018). Akuisisi Bukti

Digital Pada Instagram Messenger Berbasis Android Menggunakan

Metode National Institute Of Justice (NIJ). Jurnal Teknik Informatika

dan Sistem Informasi, 4(2): 219–227.

[6] Yudhana, A., Umar, R., & Ahmadi, A. (2017). Akuisisi Data Forensik

Google Drive Pada Android Dengan Metode National Institute of

Justice (NIJ). Jurnal CorelIT, 10(10): 8–12

[7] Riadi, I., Yudhana, A., & Putra, M., C., F. (2018). Akuisisi Bukti

Digital Pada Instagram Messenger Berbasis Android Menggunakan

Metode National Institute Of Justice (NIJ). Jurnal Teknik Informatika

dan Sistem Informasi, 4(2): 219–227.

75
76

[8] Android. [online]. Di akses dari Android:

https://id.wikipedia.org/wiki/Android (sistem operasi)

[9] Whatsapp Messenger. [online]. Di akses dari Whatsapp:

https://id.wikipedia.org/wiki/WHATSAPPE

[10] A. Azhar, M., N. (2012). Digital Forensic,Panduan Praktis

Investigasi Komputer. Jakarta: Salemba Infotek.

[11] Safaat, H., N. (2011). Pemrograman Aplikasi Mobile Smarthphone

dan Tablet PC Berbasis Android. Bandung: Informatika

[12] Mukti, W., A., Masruroh, U., S., & Khairani, D. (2017). Analisa Dan

Perbandingan Bukti Forensik Aplikasi Media Sosial Facebook Dan

Twitter Pada Smartphone Android. Jurnal Teknik Informatika (JIT),

10(1): 73–84.
LAMPIRAN
Surat Kesepakatan Bimbingan Tugas Akhir
Surat Kesepakatan Bimbingan Tugas Akhir Pembimbing I

A-1
Surat Kesepakatan Bimbingan Tugas Akhir Pembimbing II

A-2
Lembar Bimbingan Tugas Akhir
Bimbingan Tugas Akhir Pembimbing I

B-1
B-2
B-3
Bimbingan Tugas Akhir Pembimbing II

B-4
B-5
B-6
Lembar Permohonan Penelitian

C-1
Lembar Dokumentasi Foto

D-1

Anda mungkin juga menyukai