TUGAS AKHIR
Oleh :
NIM : 16090083
TEGAL
2020
i
HALAMAN PERNYATAAN
ii
HALAMAN REKOMENDASI
iii
HALAMAN PENGESAHAN
iv
ABSTRAK
Kasus prostitusi online yang diberitakan secara terus menerus oleh beberapa
media di Indonesia. Para pelaku memasarkan diri dan perempuan yang dijualnya
melalui internet, baik dengan menggunakan website maupun jejaring sosial seperti
Facebook, Whatsapp, Blackberry Messenger, Line Messenger dan sebagainya.
Untuk mengatasi hal tersebut dibuatlah “Perbandingan Analisis forensik digital
pada aplikasi Whatsaap Messenger menggunakan metode National Institute Of
Standards Technology”. Perancangan analisis diakukan semuanya digambarkan
dengan flowchart. Sedangkan analisis dilakukan dengan menggunakan software
FTK Imager dan Whatsapp Viewer. Analisis ini dapat membantu pihak yang
berkepentingan yaitu untuk mengungkap kejahatan kasus prostitusi online dengan
mendapatkan barang bukti digital yang akurat dalam permasalahan kasus
prostitusi online.
Kata kunci : Perbandingan Analisis Forensik Digital Aplikasi Whatsapp.
v
KATA PENGANTAR
Dengan memanjatkan puji syukur kehadirat Allah SWT, Tuhan Yang
Maha Pengasih dan maha penyayang yang telah melimpahkan segala rahmat,
hidayah dan inayah-Nya sehingga terselesaikannya laporan Tugas Akhir dengan
judul “Perbandingan Analisis Forensik Digital Aplikasi Whatsapp Messenger
Menggunakan Metode National Institute Of Standards Technology (NIST)”
Pada kesempatam ini, tidak lupa penulis mengucapkan terima kasih yang
sebesar-besarnya kepada :
Tegal, 2020
Penulis,
Nidiya Albarida
vi
DAFTAR ISI
vii
4.5 National Institute Of Standards Technology .......................................... 28
4.6 FTK Imager ............................................................................................ 30
4.7 Whatsapp Viewer ................................................................................... 31
4.8 Command Prompt................................................................................... 32
BAB IV. PERANCANGAN DAN DESAIN ................................................... 37
4.1 Perancangan Analisis Data ...................................................................... 37
4.2 Desain Pengujian Hasil ........................................................................... 44
4.2.1 Collection ....................................................................................... 45
4.2.2 Examination.................................................................................... 46
4.2.3 Analysis .......................................................................................... 47
4.2.4 Reporting ........................................................................................ 48
BAB V. HASIL DAN PEMBAHASAN PENELITIAN ................................ 49
5.1 Sumber Data ............................................................................................ 49
5.2 Analisis Data ........................................................................................... 54
5.2.1 Collection ....................................................................................... 54
5.2.2 Examination Menggunakan Command Prompt ............................. 56
5.2.3 Examination Menggunakan TWRP ............................................... 59
5.2.4 Analysis .......................................................................................... 64
5.2.5 Reporting ........................................................................................ 72
BAB VI. PENUTUP ......................................................................................... 73
6.1 Kesimpulan .............................................................................................. 73
6.2 Saran ........................................................................................................ 74
DAFTAR PUSTAKA ....................................................................................... 75
LAMPIRAN ...................................................................................................... 77
viii
DAFTAR GAMBAR
ix
Gambar 29. Flash TWRP Recovery Image Pada Smartphone ........................... 60
Gambar 30. Proses Flash TWRP Pada Smartphone........................................... 60
Gambar 31. Proses Flash TWRP Pada Smartphone Berhasil ............................ 61
Gambar 32. TWRP Terpasang Pada Smartphone .............................................. 61
Gambar 33. Recovery Data Menggunakan TWRP ............................................ 62
Gambar 34. Proses Recovery Data..................................................................... 62
Gambar 35. Recovery Data Selesai .................................................................... 63
Gambar 36. Bukti Chat Mucikari Dengan Pelanggan FTK Imager ................... 65
Gambar 37. Bukti Chat Mucikari Dengan PSK FTK Imager ............................ 65
Gambar 38. Bukti Chat Mucikari Dengan Pelanggan Whatsapp Viewer .......... 66
Gambar 39. Lanjutan Chat Mucikari Dengan Pelanggan Whatsapp Viewer ..... 67
Gambar 40. Bukti Chat Mucikari Dengan PSK Whatsapp Viewer ................... 67
Gambar 41. File Gambar Yang Dikirimkan Mucikari Ke Pelanggan ................ 68
Gambar 42. Bukti Chat PSK Dengan Pelanggan FTK Imager .......................... 69
Gambar 43. Bukti Chat PSK Dengan Mucikari FTK Imager ............................ 69
Gambar 44. Bukti Chat PSK Dengan Pelanggan Whatsapp Viewer ................. 70
Gambar 45. Lanjutan Chat PSK Dengan Pelanggan Whatsapp Viewer ............ 71
Gambar 46. Bukti Chat PSK Dengan Mucikari Whatsapp Viewer ................... 71
x
DAFTAR TABEL
xi
DAFTAR LAMPIRAN
xii
BAB I
PENDAHULUAN
online sepertinya lebih sulit tersentuh dan praktiknya nyaris tidak terlihat
para PSK (Pekerja Seks Komersial) ini biasa ‘mangkal’. Sebaliknya para PSK
ini yang akan langsung mendatangi pelanggan tanpa perlu mengetuk pintu
rumah, karena foto-foto PSK kini bisa dilihat dengan mudah melalui
smartphone yang saat ini sudah dimiliki hampir seluruh lapisan masyarakat di
1
2
paling dekat dengan anak-anak muda dengan berbagai fitur yang ada di
dalamnya seperti voice call dan video call gratis yang dapat digunakan pada
menyediakan fitur voice call, voice message, video call, dan pengiriman
karena memiliki keunggulan teknik kerja dan proses forensik terstruktur yang
prostitusi online dengan mendapatkan barang bukti digital yang akurat dalam
Standards Technology
b. Barang bukti yang dicari yaitu transkip chat dan foto atau gambar.
keaadaan root.
Whatsapp Messenger.
4
1.4. Tujuan
Messenger.
1.5. Manfaat
sarana komunikasinya.
dijadikan barang bukti digital. Dalam hal ini akan digunakan dokumentasi
core 2GHz
2 Memory 8 GB
Smartphone
5 Hardisk 500 GB
6
1. Identifikasi Masalah
2. Pengumpulan Data
3. Implementasi
Command Form.
extraction tersebut
Whatsapp Messenger
4. Pengujian
tools FTK imager, karena dapat menemukan barang bukti transkip chat
BAB I : PENDAHULUAN
penelitian tersebut
BAB VI : PENUTUP
3. Daftar Pustaka
Pada bagian ini berisi tentang daftar pustaka yang menjadi acuan dalam
LAMPIRAN
TINJAUAN PUSTAKA
Dasar pemikiran yang dibuat penulis adalah mengacu pada penelitian yang
untuk berinteraksi antar pengguna. Salah satu aplikasi instan messanger tersebut
yang diberikan kedua aplikasi tersebut maka dapat disalahgunakan oleh oknum-
Express Pro setelah itu dilakukan analisa lanjutan untuk membuktikan data
tersebut dapat dipakai dalam pengungkapan sebuah kasus. Setelah data dapat
12
13
bukti yang terjadi melalui aplikasi Facebook Messenger dan Whatsapp. Penelitian
bahwa penelitian ini diawali dengan membuat akun Beetalk pada dua handphone
antara Akun A dan Akun B tentang prostitusi online melalui handphone Android
smartphone Android yang akan akusisi, proses rooting ini menggunakan aplikasi
KingRoot, aplikasi ini adalah aplikasi root Android yang digunakan untuk
untuk mengambil data dari akun Beetalk. Pertama adalah melakukan proses
backup data dalam perangkat smartphone agar tidak corrupted. Tools yang
telah di backup tadi untuk melihat bukti-bukti apasaja yang ada di dalam
perangkat tersebut. Tools yang akan digunakan untuk tahap Examination adalah
dapat digunakan untuk mengakusisi bukti digital pada smartphone Android yang
telah di backup[4]. Hasil yang diharapkan dari penelitian ini adalah proses analisis
bisa berjalan dengan baik dan mendapatkan barang bukti digital dari Beetalk pada
komputer pada empat tahun terahir ini mengalami perkembangan yang pesat.
Bersamaan dengan itu juga berdampak negatif salah satunya adalah berupa
kejahatan, maka perlu dilakukan analisa dengan ilmu dan metode forensik untuk
secara live forensik. Pada penelitian ini dilakukan proses forensik digtal
pada Solid State Drive (SSD) dengan framework Grr Rapid Response pada kasus
terhadap insiden forensik digital yang difokuskan pada lingkungan forensik jarak
jauh, framework ini berbasis arsitektur client server. Hasil penelitian ini
secara live forensik, kemampuan tools forensik pada proses eksaminasi Grr
Rapid Response pada Workstation (Client Grr) dengan media simpan SSD, bukti
dikembalikan berupa file dokumen, dan hasil validasi pada bukti digital tersebut
memiliki nilai hash yang sama dari dua algoritma validasi bukti digital yang
menjadi media sosial yang populer kedua setelah Whatsapp di tahun 2017.
positif dan negatif, salah satu efek negatifnya adalah digunakan untuk tindak
kejahatan digital maka diperlukan barang bukti pada persidangan. Salah satu ilmu
Forensik digital dapat dilakukan pada smartphone yang digunakan para pelaku
Pada penelitian ini tools yang gunakan adalah Oxygen Forensic dengan
memiliki panduan kerja baik itu kebijakan dan standar untuk menjamin setiap
dan hasilnya dapat di ulang dan dapat dipertahankan[6]. Hasil penelitian ini tools
berdasarkan hasil dari penelitian yang telah dilakukan pada forensik digital pada
semua file dapat direstorasi dengan baik karena struktur file dan data sudah rusak.
16
nilai 28,7% yang diperoleh dari 85 file yang disiapkan untuk implementasi dan
pengujian dan hasil file dari eksaminasi dan yang berhasil direstorasi hanya 25
file. Sehingga dapat menjadi hambatan dalam proses forensik digital (digital
forensik) oleh penyidik dan hasil dari penyidikan masih sangat sedikit informasi
mengirim obrolan teks dan gambar. Sejumlah besar pengguna Instagram membuat
pornografi dari pengguna Instagram. Kasing ini bisa forensik untuk mendapatkan
bukti digital dalam bentuk teks obrolan dan gambar dari Instagram messenger
yang diperoleh bukti digital berupa data dalam bentuk gambar dan obrolan. Data
diperoleh dengan Magnet Axiom adalah 100% sedangkan oksigen forensik adalah
84%. Data-data ini adalah hasil kinerja kedua aplikasi forensik dalam memperoleh
3. Menggunakan tools
(NIST)
Pro
LANDASAN TEORI
Istilah forensik digital pada awalnya identik dengan forensik komputer tetapi
(pro justice), yang dalam hal ini adalah untuk membuktikan kejahatan
berteknologi tinggi atau computer crime secara ilmiah (scientific) hingga bisa
pelaku kejahatan tersebut[7]. Hal yang perlu dipahami seorang ahli forensik
digital adalah prinsip dasarnya, dalam hal ini ACPO (Association Of Chief
19
20
Police Officiers) England Wales dan Nireland adalah suatu lembaga hukum
a. Tidak ada tindakan yang dilakukan oleh lembaga penegak hukum atau
agen yang harus mengubah data yang disimpan pada media penyimpanan
digital diterapkan dalam kasus pidana yang terkait dengan bukti digital.
Output dari forensik digital disebut hasil tes forensik digital yang akan
terutama dalam pengujian bukti digital proses juga telah menjadi salah satu
masalah utama dari keberadaan hasil tes forensik digital di Indonesia proses
persidangan
3.2 Android
Android adalah sistem operasi untuk telepon seluler yang berbasis Linux.
bergerak. Awalnya, Google Inc. Membeli Android Inc, pendatang baru yang
21
seprti Windows Mobile, iOS, SymbianOS dan masih banyak lagi sistem
operasi lain yang juga menawarkan kekayaan isi dan keoptimalan sistem
operasi yang berjalan di atas perangkat hardware yang ada. Akan tetapi,
sistem operasi yang ada ini berjalan dengan memprioritaskan aplikasi ini
yang dibangun sendiri tanpa melihat potensi yang cukup besar dari aplikasi
pihak ketiga. Oleh karena itu, ada keterbatasan distribusi aplikasi pihak
dikembangkan oleh Android Inc, kemudian pada tahun 2005 android dibeli
organisasi Open Handset Alliance pada tahun 2007, selain Google beberapa
nama besar juga ikut dalam organisasi tersebut antara lain pembuat telepon
seluler seperti HTC dan Motorola, produsen chip seperti Qualcomm dan
membedakan antara aplikasi inti dengan aplikasi pihak ketiga. API yang
aplikasi inti dan menggantikannya dengan aplikasi pihak ketiga. Sertiap versi
android memiliki nama dan nomor versi Google menggunakan nama dengan
susunan secara alfabetis. Secara teknis, versi android dibedakan dengan kode
nomor yang disebut API level. API level terdiri dari dimulai dari API level 1
sehingga tidak ada device yang menggunakannya lagi, berikut list versi
1 2.3 Gingerbread
3 4.1
5 4.3
6 4.4 KitKat
7 5.0
Lollipop
8 5.1
9 6.0 Marshmallow
10 7.0 Nougat
23
11 7.1
12 8.0
Oreo
13 8.1
14 9 Pie
15 10 10
aplikasi pengirim pesan instan terlihat dari pengguna yang mencapai 171 juta
Whatsapp, kita dapat melakukan obrolan online, berbagi file, bertukar foto
laris yang diunduh melalui nokia Ovi Store setelah Swype dan NHL game
a. Apple Ios
c. Android
d. Symbian
e. Nokia Series 40
f. Windows Phone
nomor telepon ponsel yang kita gunakan untuk berinteraksi dengan sesama
untuk dapat saling berkomunikasi satu sama lain. Beberapa hal yang perlu
video, suara, dan lokasi GPS melalui GPS atau Google Maps. Media
centang jika pesan terkirim ke jaringan - tanda centang ganda jika pesan
sudah terkirim ke teman chat. tanda seru (!) merah jika pesan gagal
komunitas
irit. Aplikasi dapat dimatikan, dan hanya aktif jika ada pesan masuk,
f. Hapus Pesan Ke Semua Orang : Fitur baru ini mirip dengan fitur "Tarik
yang telah terkirim. Awalnya fitur ini hanya tersedia untuk pengguna beta
Bukti digital adalah informasi yang disimpan atau di kirim dalam bentuk
history, phonebook, SMS, dan MMS, Photo, Audio, Video dan lainnya. Bukti
kejahatan digital. Bukti digital sangat rentan akan perubahan sehingga dapat
bentuk digital yang mana pihak dalam kasus hukum dapat gunakan untuk
menentukan apakah bukti itu relevan, otentik, desas-desus dan apakah salinan
bisa diterima atau yang asli diperlukan. Penggunaan bukti digital telah
dokumen , pengolahan kata riwayat pesan instan, berkas yang disimpan dari
tertentu, atau bisa juga juga disebut sebagai petunjuk yang mengarahkan
berarti bukti digital tersebut dapat menolong terdakwa dari hukuman, namun
berbagai hal seperti mengirim e-mail, atau kegiatan lainnya maka kegiatan itu
gambaran dari kejadian yang sudah terjadi sebelumnya. Dalam setiap kasus
barang bukti yang terdapat dilokasi kejadian perkara (TKP). Barang bukti
rekam (jejak) pelaku selama cyber crime yang dilakukan. Rekam jejak
tersebut seperti e-mail, browser, direcroty file, internet actifity, dan lain
sebagainya.
adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas
pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange
sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang
telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu
akses, dan lain sebagainya, yang hanya dapat dipahami oleh beberapa orang
saja. Orang tersebut biasa disebut dengan saksi ahli. Saksi ahli merupakan
orang yang paham akan secara detail ilmu dibidang teknologi informasi yang
penelitian yang akan dilakukan sehingga dapat diketahui alur dan langkah-
nantinya.
analisis forensik mobile. Tahapan metode NIST dapat dilihat pada gambar:
29
(NIST)
1. Collection
perekaman, dan pengambilan data dari sumber data yang relevan dengan
2. Examination
3. Analysis
pemeriksaan.
dibuat oleh Access Data. FTK imager ini gratis, namun jangan salah, fasilitas
imager sebuah tools untuk melakukan preview dan pembuatan image yang
dapat kita gunakan untuk melakukan pengujian barang bukti digital. FTK
imager juga dapat melakukan perfect copy (image forensik) tanpa merubah
dan analisis data perangkat selular, smartphone, dan tablet. FTK imager
Software ini telah digunakan oleh instansi penegak hukum dan pemerintahan,
swasta dan spesialis digital forensik lainnya. FTK imager Forensik memiliki
teknologi yang canggih dengan harga terjangkau, fitur yang lengkap namun
mencakup program pencitraan disk mandiri bernama FTK Imager . Alat ini
31
menyimpan gambar hard disk dalam satu file atau dalam segmen yang
forensik yang terkenal dengan paket lengkap, aplikasi yang bisa dioperasikan
saat penyidik menggunakan teknik live atau static bahkan keduanya, aplikasi
Imager ini produk dari Access Data. Gambar 3 menunjukan jendela kerja dari
FTK Imager. Bukti digital dapat diperoleh dengan menggunakan salah satu
softwatre forensik FTK Imager. Imager FTK dapat menganalisis data dan
informasi pada RAM. Hasil yang diperoleh yang dapat digunakan sebagai
memberikan kontribusi kerangka kerja atau prosedur yang lebih detail untuk
yang dihasilkan oleh Whatsapp Messenger (yaitu database kontak, file log,
gambar avatar, dan file preferensi), dan menjelaskan proses alur proses
menggunakan aplikasi ini yaitu hanya komunikasi chating dan foto atau
gambar, tetapi tools ini dapat mengubah database menjadi file dengan .html,
.txt dan .json. Dari percobaan dari uji forensik menggunakan tools Whatsapp
foto atau gambar dan memiliki tampilan yang lebih menarik untuk dibaca dan
dipelajari sedangkan untuk log panggilan kita tidak dapat melihatnya ini
yang ada pada ponsel android terenkripsi dengan kunci crypt12. bisa lihat
Android seperti Xiaomi, Asus, Samsung, Oppo, Vivo, Huawei, Honor, dan
lain-lain. Namun tidak bisa diterapkan pada pengguna iOS atau Apple.
tersedia di sebagian besar ada pada sistem operasi Windows. Hal ini
dari perintah itu mengotomatiskan tugas-tugas melalui skrip dan batch file,
kadang juga disebut sebagai command shell atau command prompt atau
salah disebut sebagai “the DOS prompt” atau sebagai MS-DOS itu sendiri.
itu bukan MS-DOS. Cmd juga merupakan singkatan dari banyak istilah
start atau pada Apps screen, bergantung pada versi Windows. Cara untuk
mengakses Command Prompt adalah melalui perintah cmd Run atau di lokasi
cepat bagi kebanyakan orang. Namun metode lain untuk membuka Command
yang dimasukkan dan melakukan tugas atau fungsi yang dirancang untuk
berikut di folder unduhan akan menghapus semua MP3 dari folder itu,
salah atau salah mengeja dapat menyebabkan perintah gagal atau lebih buruk
35
itu bisa mengeksekusi perintah yang salah atau perintah yang benar dengan
perintah dir akan menampilkan daftar file dan folder yang ada di lokasi
ubah hanya beberapa huruf dan itu berubah menjadi perintah del yang
merupakan cara Anda menghapus file dari Command Prompt, Syntax sangat
menambahkan bahkan satu spasi saja dapat berarti menghapus data yang
sama sekali berbeda. Sejumlah besar perintah ada di Command Prompt tetapi
daftar perintah itu akan membuktikan bahwa ada banyak perintah yang dapat
sesering yang lain. Berikut adalah beberapa perintah Command Prompt yang
copy, ftp, del, format, ping, attrib, net, dir, help, dan shutdown. Command
XP, dan Windows 2000 Serta Windows Server 2012, 2008, dan
menyediakan web hosting terbaik dan domain murah di tahun 2019 ini. Web
36
hosting adalah tempat untuk membuat website bisa diakses oleh semua
pengunjung di seluruh belahan dunia. Agar bisa online dengan mudah dan
cepat maka pilihlah web hosting terbaik dengan pengalaman lebih dari 5
dari input, proses dan output yang dihasilkan. Gambaran proses pencarian
37
38
Gambar 4.2.
39
Whatsapp messenger
tersebut ke pelanggan
menggunkan jasanya.
Mucikari : “P”
Mucikari : “Sebentar”
Mucikari : “P”
Pelanggan : “P”
43
PSK : “Iya”
menjadi format yang bisa diproses oleh alat forensik. Kedua, data
4.2.1. Collection
dalam bentuk smartphone untuk memastikan agar barang bukti bisa untuk di
4.2.2. Examination
peritah dd (datadump).
sudah diijinkan.
berinteraksi denganSmartphone
“datamucikari.dd”.
47
4.2.3 Analysis
dicatat sesuai apa yang ditemukan pada bukti digital. File yang diambil dari
4. Pilih file data yang sudah di ambil melalui command Prompt lalu klik
finis.
menemukan foto atau gambar untuk dijadikan bukti kejahatan digital. Berikut
4.2.4. Reporting
pihak terkait. Pelaporan dalam analisis ini adalah hasil software FTK imager dan
hasil software Whatsapp Viewer untuk analisis dari bukti digital yang telah
mucikari
49
50
digunakan untuk komunikasi chat antara PSK dengan pelanggan dan PSK
5.2.1 collection
bukti fisik, pengumpulan data, dan dokumentasi bukti fisik dalam bentuk
smartphone untuk memastikan agar barang bukti bisa untuk di analisis lebih
lanjut. Pada tahap ini dilakukan dokumentasi hal yang berkaitan dengan
mucikari dan foto smartphone PSK. Bukti fisik yang didapatkan ditunjukan
(Kitkat).
(Kitkat).
online. Data yang terdapat pada smartphone mucikari dan PSK akan diambil
untuk menghindari perubahan data yang akan menjadi barang bukti digital
56
dapat terlaksana dengan melakukan proses akuisisi data yang ada pada
smartphone tersebut. Proses ini melakukan akuisisi data yang ada pada
platform tools
8888.
Gambar 5.19. menjelaskan hasil data yang telah di ambil dari smartphone
yang ada pada barang bukti elektronik berupa smartphone dari tindak
akuisisi data yang ada pada smartphone tersebut. Proses ini melakukan
TWRP.
60
Gambar 5.20. menjelaskan flash TWRP recovery image yang ada pada
Gambar 5.21. menjelaskan proses flash TWRP recovery image yang ada pada
smartphone
smartphone.
1 Lebih mudah mengambil data ketika Lebih sulit mengambil data, butuh
debugging debugging
64
5.2.4 Analisys
Whatsapp Viewer. Kejahatan prostitusi online berasal dari data yang diambil
antara mucikari dengan pelanggan dan PSK dengan pelanggan seperti yang
ditemukan pada bukti digital file yang diambil dari smartphone mucikari
maupun PSK dan didokumentasikan berupa foto atau gambar bukti kejahatan
prostitusi online.
Pada tahap analisis ini data yang diambil dari Command Prompt dan
hasilnya sama untuk mencari bukti digital berupa chatting dan software
Whatsapp Viewer untuk mencari bukti digital berupa foto atau gambar
Pada tahap analisis ini menggunakan Software FTK Imager untuk mencari
mencari bukti digital berupa foto atau gambar pada aplikasi Whatsapp
5.2.5 Reporting
Melakukan hasil analisis dari kedua smartphone sama atau tidak untuk
Percakapan √ √
Berdasarkan Tabel 5.2 hasil uji analisis dari kedua smartphone android
6.1. Kesimpulan
dalam ke adaan root karena bisa mendapatkan akses penuh untuk akuisisi
data.
smartphone kecil maka pengambilan data akan lebih cepat, dan sebaliknya
jika ram smartphone besar maka proses pengembalian data akan semakin
lama.
4. Hasil analisis dari pengambilan data dari Command Prompt dan TWRP
menemukan bukti foto atau gambar untuk dijadikan barang bukti kasus
prostitusi online.
73
74
6.2. Saran
pengambilan data.
baik.
DAFTAR PUSTAKA
[2] Anton Yudana., I., Riadi., & Ikhwan A. (2018). Analisis Buti Digital
[4] Syabib, M., I., Riadi, I., & Umar, R. (2018). Analisis Forensik Digital
Yogyakarta.
[5] Riadi, I., Yudhana, A., & Putra, M., C., F. (2018). Akuisisi Bukti
[6] Yudhana, A., Umar, R., & Ahmadi, A. (2017). Akuisisi Data Forensik
[7] Riadi, I., Yudhana, A., & Putra, M., C., F. (2018). Akuisisi Bukti
75
76
https://id.wikipedia.org/wiki/WHATSAPPE
[12] Mukti, W., A., Masruroh, U., S., & Khairani, D. (2017). Analisa Dan
10(1): 73–84.
LAMPIRAN
Surat Kesepakatan Bimbingan Tugas Akhir
Surat Kesepakatan Bimbingan Tugas Akhir Pembimbing I
A-1
Surat Kesepakatan Bimbingan Tugas Akhir Pembimbing II
A-2
Lembar Bimbingan Tugas Akhir
Bimbingan Tugas Akhir Pembimbing I
B-1
B-2
B-3
Bimbingan Tugas Akhir Pembimbing II
B-4
B-5
B-6
Lembar Permohonan Penelitian
C-1
Lembar Dokumentasi Foto
D-1