Disusun Oleh :
Agnes Cici Handayani : 2203040064
Dinniz Afrilian Syah : 2003040011
1
KATA PENGANTAR
Penyusun
2
DAFTAR ISI
KATA PENGANTAR................................................................................................................ 2
DAFTAR ISI ............................................................................................................................. 3
DAFTAR TABEL ..................................................................................................................... 5
DAFTAR GAMBAR ................................................................................................................ 6
BAB I PENDAHULUAN ......................................................................................................... 7
1.1 Latar Belakang ................................................................................................................ 7
1.2 Tujuan ............................................................................................................................. 7
1.3 Definisi Istilah................................................................................................................. 7
1.4 Ruang Lingkup................................................................................................................ 8
1.5 Landasan Hukum dan Standar ........................................................................................ 8
BAB II LANDASAN TEORI ................................................................................................... 9
2.1 Dasar Teori ...................................................................................................................... 9
2.1.1 Digital Forensik................................................................................................. 9
2.1.2 Chain of Custody .............................................................................................. 9
2.1.3 Samples ............................................................................................................. 9
2.1.4 Preparation ........................................................................................................ 9
2.1.5 Analysis........................................................................................................... 10
2.1.6 Data Evaluation ............................................................................................... 10
2.1.7 Report.............................................................................................................. 10
2.1.8 Email ............................................................................................................... 10
BAB III HASIL DAN PEMBAHASAN................................................................................. 11
3.1 Skenario Kasus.............................................................................................................. 11
3.2 Barang Bukti ................................................................................................................. 12
3.3 Form Chain of Custody ................................................................................................. 12
3.4 Tujuan Pemeriksaan ...................................................................................................... 14
3.5 Prosedur Pemeriksaan ................................................................................................... 14
3.5.1 Proses Penerimaan Barang Bukti .................................................................... 14
3.5.2 Proses Eksaminasi ........................................................................................... 16
3.5.3 Waktu dan Tempat ........................................................................................... 17
3
3.6 Hasil Pemeriksaan ......................................................................................................... 17
3.7 Hasil Analisis ................................................................................................................ 24
BAB IV PENUTUP ................................................................................................................ 26
4.1 Kesimpulan ................................................................................................................... 26
DAFTAR PUSTAKA .............................................................................................................. 27
4
DAFTAR TABEL
5
DAFTAR GAMBAR
6
BAB I
PENDAHULUAN
7
Rantai Kepemilikan Bukti: Catatan lengkap dan berkesinambungan mengenai
pihak-pihak yang telah memegang dan menangani bukti digital sejak saat
ditemukan hingga diterima di pengadilan.
Berita Acara Penerimaan Bukti Digital: Dokumen resmi yang merangkum
informasi penting terkait penyerahan dan penerimaan bukti digital, termasuk
identitas pemberi bukti, jenis bukti, kondisi fisik, dan tanda tangan pihak-
pihak terkait.
1.4 Ruang Lingkup
SOP ini berlaku untuk semua jenis penerimaan bukti digital di Laboratorium Forensik
Digital, termasuk:
Perangkat keras (komputer, ponsel, server, media penyimpanan).
Perangkat lunak (sistem operasi, aplikasi, dokumen elektronik).
Data digital (email, log file, rekaman video, foto, pesan instan).
1.5 Landasan Hukum dan Standar
Penerimaan bukti digital dalam SOP ini berpedoman pada:
SNI/ISO 17025:2017 Persyaratan Umum Kompetensi Laboratorium
Pengujian dan Kalibrasi.
Undang-Undang Republik Indonesia Nomor 11 Tahun 2008 tentang Informasi
dan Transaksi Elektronik.
Peraturan Kapolri Nomor 10 Tahun 2009 tentang Tata Cara Pelaksanaan
Pemeriksaan Forensik Elektronik.
Pedoman dan standar terkait forensik digital lainnya yang diterbitkan oleh
lembaga nasional dan internasional yang kredibel.
8
BAB II
LANDASAN TEORI
2.1 Dasar Teori
2.1.1 Digital Forensik
Digital Forensik adalah aplikasi ilmu pengetahuan ddan teknologi komputer
untuk kepentingan pembuktian hukum (pro justice), yang dalam hal ini adalah
pembuktian kejahatan-kejahatan teknologi tinggi atau komputer secara ilmiah untuk
bisa mendapatkan bukti digital yang dapat digunakan terhadap pelanggar. Digital
forensik memiliki banyak bidang, salah satunya adalah Mobile Forensik. Digital
forensic pda intinya adalah dapat menemukan bukti digital bisa tersimpan pada
penyimpanan komputer sementara, penyimpanan permanen, USB, CD, lalu lintas
jaringan, dan lainnya.
2.1.2 Chain of Custody
Aspek penting dalam penanganan barang bukti adalah apa yang disebut
dengan chain of custody (rantai barang bukti), yaitu kronologis pendokumentasian
barang bukti. Menurut Dossis (2012), Departement Kehakiman Amerika memberikan
definisi dari chain of custody sebagai sebuah proses yang digunakan untuk menjaga
dan mendokumentasikan riwayat kronologis dari sebuah bukti. Sementara Vacca
(2005) mendefinisikan chain of custody sebagai “A Road Map That Shows how
evidence was collected, analyzed and preserved in order to presented as evidence in
court”. Menurut Cosic et al. (2011), chain of custody adalah bagian penting dari
proses investigasi yang akan menjaminkan suatu barang bukti dapat diterima dalam
proses persidangan. Chain of custody akan mendokumentasikan hal terkait dengan
where, when, why, who, how dari penggunaan barang bukti pada setiap tahap proses
investigasi.
2.1.3 Samples
Samples dalam konteks digital forensic merujuk pada data atau informasi
yang diamati, dianalisis, dan diuji untuk tujuan penyelidikan atau investigasi forensic.
Samples yang kami gunakan merupakan sampel jaringan, sanpel jaringan adalah data
yang diperoleh dari lalu lintas untuk menganalisis aktivitas yang terjadi, seperti paket
data atau jejak komunikasi antar perangkat.
2.1.4 Preparation
Preparation (persiapan) adalah fase awal yang sangat penting dalam proses
penyelidikan forensik. Persiapan ini melibatkan serangkaian langkah yang diambil
sebelum melakukan pengumpulan bukti atau analisis data.
9
2.1.5 Analysis
Analisis merupakan tahap dalam proses investigasi forensik yang focus pada
pengolahan dan pemerikasaan data digital yang telah dikumpulkan. Aspek utaama
dari analisis yaitu pengolahan data, identifikasi dan klasifikasi, analisis detail,
korelasi dan interpretasi, validasi dan verifikasi, dokumentasi hasil.
2.1.6 Data Evaluation
Data evaluation adalah proses evaluasi terhadap bukti digital yang telah
dikumpulkan dan diolah selama tahap analisis. Tujuan data evaluation untuk
mengidentifikasi keandalan, keaslian, dan relevansi bukti yang ditemukan untuk
keperluan penyidikan.
2.1.7 Report
Report (penyusunan laporan) merupakan tahap akhur yang sangat penting
dalam proses penyelidikan forensik. Laporan forensik merupakan dokumentasi resmi
yang berisi hasil investigasi, temuan, metodologi yang digunakan, serta kesimpulan
yang dihasilkan dari analisis data digital.
2.1.8 Email
Email (electronic mail) adalah bentuk komunikasi elektronik yang
memungkinkan pengguna untuk mengirim dan menerima pesan secacara elektronik
melalui internet atau jaringan komputer.
10
BAB III
HASIL DAN PEMBAHASAN
3.1 Skenario Kasus
Nitroba’s IT department menerima email dari Lily Tuckrige, seorang
guru di Departemen Kimia. Tuckrige telah menerima email yang
mengganggu dan dia curiga bahwa email tersebut dikirim oleh seorang
mahasiswa di kelas Kimia 109, yang dia ajar pada musim panas ini. Email
tersebut diterima di akun email pribadi Tuckridge, yaitu
lilytuckrige@yahoo.com. Dia mengambil tangkapan layar dari browser web
dan mengirimkannya. Mahasiswa yang berada kelas musim panas Amy
Smith, Burt Greedom, Tuck Gorge, Ava Book, Johnny Coach, Jeremy
Ledvkin, Nancy Colburne, Tamara Perkins, Esther Pringle, Asar Misrad,
Jenny Kant.
Administrator sistem yang menerima keluhan tersebut membalas
Tuckridge bahwa Nitroba membutuhkan header lengkap dari pesan email
tersebut. Tuckridge menjawab dengan mengklik tombol "Header Pesan
Lengkap" di Yahoo Mail dan mengirimkan tangkapan layar lainnya, kali ini
dengan header email.
Header email menunjukkan bahwa pesan email berasal dari alamat IP
140.247.62.34, yang merupakan kamar asrama mahasiswa Nitroba. Ada tiga
wanita yang berbagi kamar asrama tersebut. Nitroba menyediakan koneksi
Ethernet di setiap kamar asrama namun tidak menyediakan akses Wi-Fi,
sehingga salah satu teman dari wanita-wanita tersebut memasang router Wi-
Fi di kamar tersebut. Tidak ada kata sandi pada Wi-Fi tersebut.
Karena beberapa pesan email tampaknya berasal dari alamat IP
tersebut, Nitroba memutuskan untuk menempatkan sniffer jaringan pada port
ethernet. Semua paket data direkam. Pada hari Senin, 21 Juli, Tuckridge
menerima email yang mengganggu lagi. Namun, kali ini bukan langsung
diterima, pelaku mengirimnya melalui layanan berbasis web bernama
"willselfdestruct.com." Situs web tersebut sebentar menampilkan pesan
kepada Tuckridge, dan kemudian melaporkan bahwa "Pesan Telah
Dihancurkan".
Dengan fokus pada forensik digital terkait email harassment, tujuan
dari laporan ini adalah memberikan pemahaman yang lebih dalam tentang
kompleksitas fenomena ini, menawarkan wawasan yang bermanfaat bagi
individu, organisasi, dan penegak hukum dalam menangani kasus pelecehan
melalui email.
11
3.2 Barang Bukti
Barang bukti yang akan di analisis adalah berupa file yang
menyimpan data paket yang tertangkap dari jaringan komputer pada
Nitroba’s IT department yang diduga mahasiswa melakukan email
harassment kepada seorang guru kimia, pesan email pertama, dan pesan
email kedua.
3.3 Form Chain of Custody
Formulir I
Pengaduan Kasus
Deskripsi Singkat Kasus : Nitroba’s IT department menerima email dari Lily Tuckrige,
seorang guru di Departemen Kimia. Tuckrige telah menerima email yang mengganggu dan
dia curiga bahwa email tersebut dikirim oleh seorang mahasiswa di kelas Kimia 109, yang
dia ajar pada musim panas ini. Email tersebut diterima di akun email pribadi Tuckridge,
yaitu lilytuckrige@yahoo.com. Dia mengambil tangkapan layar dari browser web dan
mengirimkannya
Formulir II
12
Pemeriksaan Barang Bukti Digital
No Kasus : 1
Keterangan :
1. Barang bukti diambil dari Github frankwxu.
2. Yang menyerahkan barang bukti Dr. Simson Garfinkel.
3. Jenis barang bukti digital berupa file catatan lalu lintas jaringan dan 2 file jpg.
Tabel 3.3 Detail Pemeriksaan Bukti Digital
Formulir III
Detail Pemeriksaan Bukti Digital
13
Informasi : File yang dikirimkan berupa screenshot
14
Gambar 3.1 Informasi nilai hash dari file nitroba.pcap
15
Gambar 3.3 Email harassment kedua
16
- Memeriksa dan menganalisa file “nitroba.pcap” dan kemudian
memulai proses dokumentasi semua hal-hal yang ditemukan dalam
proses Analisa barang bukti.
17
Gambar 3.5 Validasi nilai hash WinMD5Free
18
Hasil IP yang mengakses pada website
www.willselfdestruct.com dikaitkan dengan Permintaan dan
Respons HTTP yang menunjukan bahwa ada 9 paket yang
berhubungan dengan website.
19
Gambar 3.8 Respons message secure anonymous E-mail
20
Hasil dari IP web dan IP tersangka, Kami mencari lebih dalam
dengan menggunakan permintaan HTTP method POST dan
menemukan komentar yang melecehkan.
21
Gambar 3.11 Alamat MAC
Gambar 3.12 Paket data dikirim dan diterima dari Alamat MAC
22
Data yang ditemukan dari alamat MAC ada 73246 data paket
lalu lintas jaringan, kami persempit hasil dengan
menggunakan pencarian cookie berisi symbol @ terdapat 149
data paket dan menemukan cookie pair: gmailchat dari
jcoachj@gmail.com/475000.
23
Gambar 3.14 Waktu submit
24
IP yang mengakses website 192.168.15.4
Pada data paket lalu lintas jaringan nomor 83601 dengan method
POST terdapat info submit dengan IP 192.168.15.4 mengirimkan ke
lilytuckrige@gmail.com
25
BAB IV
PENUTUP
4.1 Kesimpulan
Berdasarkan hasil pemeriksaan dan analisis file “nitroba.pcap” menggunakan
tools winmd5free dan Wireshark ditemukan fakta bahwa yang mengirimkan email
merupakan salah satu dari siswa yang diajar pada musim panas oleh Lily Tuckirge
yang bernama Johnny Coach.
26
DAFTAR PUSTAKA
https://qfsindonesia.com/prosedur-wajib-sni-iso-iec-170252017/
https://journal.maranatha.edu/index.php/jutisi/article/view/1490
https://d1wqtxts1xzle7.cloudfront.net/33513453/Senasti2014-ChainOfCustody-
libre.pdf?1398036719=&response-content-
disposition=inline%3B+filename%3DPROBLEMA_DAN_SOLUSI_DIGITAL_CH
AIN_OF_CUS.pdf&Expires=1705559089&Signature=gSZYUdCMWinRZe8ZjkrSo
pBHbpkLmRqQsENtMs3NoxPGQlW1ScLpTlDVnlAeGf9kPXlj2AaqKZfaP7fVY1f
FxCl824j3Kh3FmCrEcCNyAx~H6Nxay1Qf0z~4QWTLDuRYpEzUJce2L7z7gz1alw
b36Shga6RTHhMJZael6oRiNQAKZH7mRAjZPRUNdYr5HVT7budRj3G4G60smD
SblMfvldhC2j2CgLJHtME8k9MgQsH2OEQe9gJKykEs-
oAAa6bXddTjW3XNgDHG1Lqq8teoHJSuMVtw3in-
n7YxqIjnzMqslR8bPjc2DemH3iEMcL8TOxvrBRG6S1Wlx6i9-dMGdA__&Key-
Pair-Id=APKAJLOHF5GGSLRBV4ZA
27