Anda di halaman 1dari 27

DIGITAL FORENSIK

Pembuatan SOP 4 tentang Menerima Elektronik/Bukti Digital, Chain of Custody


(CoC), dan Laporan Forensik
Dosen Pengampu: Mukhlis Prasetyo Aji, S.T., M.Kom.

Disusun Oleh :
Agnes Cici Handayani : 2203040064
Dinniz Afrilian Syah : 2003040011

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS TEKNIK DAN SAINS
UNIVERSITAS MUHAMMADIYAH PURWOKERTO
2023/2024

1
KATA PENGANTAR

Assalamu’alaikum wr. wb.


Segala puji dan syukur kami panjatkan ke hadirat Allah SWT, karena dengan
rahmat-Nya, kami dapat menyelesaikan tugas kelompok mata kuliah Digital Forensik
ini dengan judul "Pembuatan SOP 4 tentang Menerima Elektronik/Bukti Digital,
Chain of Custody (CoC), dan Laporan Forensik." Dalam dunia yang semakin
terdigitalisasi, pemahaman mendalam tentang proses forensik digital menjadi krusial
untuk memastikan integritas, keabsahan, dan kehandalan bukti digital dalam
penegakan hukum.
Kami ingin menyampaikan rasa terima kasih yang tulus kepada dosen
pengampu mata kuliah Digital Forensik, yang telah memberikan bimbingan dan
arahan yang sangat berharga selama proses pembelajaran. Terima kasih juga kepada
rekan-rekan sekelompok yang telah berkolaborasi dengan penuh dedikasi dalam
menyelesaikan tugas ini.
Semoga tugas ini dapat memberikan wawasan tambahan kepada pembaca
mengenai pentingnya pembuatan SOP, keberlanjutan CoC, dan penyusunan laporan
forensik yang berkualitas dalam konteks investigasi digital. Kritik dan saran yang
bersifat membangun selalu kami harapkan untuk perbaikan di masa mendatang.
Akhir kata, semoga Allah SWT senantiasa memberikan petunjuk-Nya dalam
setiap langkah perjalanan ilmu pengetahuan kita. Selamat membaca dan semoga tugas
ini bermanfaat.
Wassalamu'alaikum wr. wb.

Purwokerto, Desember 2023

Penyusun

2
DAFTAR ISI

KATA PENGANTAR................................................................................................................ 2
DAFTAR ISI ............................................................................................................................. 3
DAFTAR TABEL ..................................................................................................................... 5
DAFTAR GAMBAR ................................................................................................................ 6
BAB I PENDAHULUAN ......................................................................................................... 7
1.1 Latar Belakang ................................................................................................................ 7
1.2 Tujuan ............................................................................................................................. 7
1.3 Definisi Istilah................................................................................................................. 7
1.4 Ruang Lingkup................................................................................................................ 8
1.5 Landasan Hukum dan Standar ........................................................................................ 8
BAB II LANDASAN TEORI ................................................................................................... 9
2.1 Dasar Teori ...................................................................................................................... 9
2.1.1 Digital Forensik................................................................................................. 9
2.1.2 Chain of Custody .............................................................................................. 9
2.1.3 Samples ............................................................................................................. 9
2.1.4 Preparation ........................................................................................................ 9
2.1.5 Analysis........................................................................................................... 10
2.1.6 Data Evaluation ............................................................................................... 10
2.1.7 Report.............................................................................................................. 10
2.1.8 Email ............................................................................................................... 10
BAB III HASIL DAN PEMBAHASAN................................................................................. 11
3.1 Skenario Kasus.............................................................................................................. 11
3.2 Barang Bukti ................................................................................................................. 12
3.3 Form Chain of Custody ................................................................................................. 12
3.4 Tujuan Pemeriksaan ...................................................................................................... 14
3.5 Prosedur Pemeriksaan ................................................................................................... 14
3.5.1 Proses Penerimaan Barang Bukti .................................................................... 14
3.5.2 Proses Eksaminasi ........................................................................................... 16
3.5.3 Waktu dan Tempat ........................................................................................... 17

3
3.6 Hasil Pemeriksaan ......................................................................................................... 17
3.7 Hasil Analisis ................................................................................................................ 24
BAB IV PENUTUP ................................................................................................................ 26
4.1 Kesimpulan ................................................................................................................... 26
DAFTAR PUSTAKA .............................................................................................................. 27

4
DAFTAR TABEL

Tabel 3.1 Pengaduan Kasus......................................................................................... 12


Tabel 3.2 Pemeriksaan Barang Bukti Digital .............................................................. 12
Tabel 3.3 Detail Pemeriksaan Bukti Digital ................................................................ 13

5
DAFTAR GAMBAR

Gambar 3.1 Informasi nilai hash dari file nitroba.pcap .............................................. 15


Gambar 3.2 Email harassment pertama ...................................................................... 15
Gambar 3.3 Email harassment kedua .......................................................................... 16
Gambar 3.4 Nilai hash MD5 file nitroba.pcap ............................................................ 17
Gambar 3.5 Validasi nilai hash WinMD5Free ............................................................ 18
Gambar 3.6 Catatan lalu lintas jaringan file nitroba.pcap ........................................... 18
Gambar 3.7 Hasil IP yang mengakses website ........................................................... 19
Gambar 3.8 Respons message secure anonymous E-mail .......................................... 20
Gambar 3.9 Server IP Website dan ID tersangka ........................................................ 20
Gambar 3.10 Pesan email harassment ......................................................................... 21
Gambar 3.11 Alamat MAC ......................................................................................... 22
Gambar 3.12 Paket data dikirim dan diterima dari Alamat MAC............................... 22
Gambar 3.13 Email Tersangka .................................................................................... 23
Gambar 3.14 Waktu submit ......................................................................................... 24
Gambar 3.15 Waktu Success ....................................................................................... 24

6
BAB I
PENDAHULUAN

1.1 Latar Belakang


Di era digital seperti saat ini, kriminalitas tidak hanya terjadi di dunia nyata,
namun juga merambah ke ranah digital. Kejahatan siber seperti pencurian data,
peretasan, dan penyebaran konten ilegal semakin marak. Untuk menangani kasus-
kasus tersebut, dibutuhkan bukti digital yang valid dan dapat diterima di pengadilan.
Bukti digital ini harus didapatkan dan diamankan dengan baik, serta melalui proses
pemeriksaan forensik yang mengikuti standar dan pedoman tertentu.
Salah satu aspek penting dalam investigasi forensik digital adalah penerimaan
bukti digital. Proses ini merupakan tahap awal yang menentukan integritas dan
admisibilitas bukti digital selama proses hukum. Standar Operasional Prosedur (SOP)
yang jelas dan detail mengenai penerimaan bukti digital sangat krusial untuk:
 Memastikan keaslian dan kelengkapan bukti digital.
 Menjamin tidak terjadi kerusakan atau manipulasi bukti digital.
 Menjaga rantai kepemilikan bukti digital secara transparan dan
akuntabel.
 Meningkatkan kepercayaan pihak pengadilan terhadap validitas bukti
digital.
1.2 Tujuan
Bab ini bertujuan untuk menyajikan SOP secara detail mengenai penerimaan
bukti digital di Laboratorium Forensik Digital, sesuai dengan persyaratan yang
tercantum dalam SNI/ISO 17025:2017 dan pedoman forensik digital lainnya. SOP ini
akan mencakup definisi istilah, ruang lingkup, prosedur penerimaan bukti, catatan
penting, serta lampiran berupa format Berita Acara Penerimaan Bukti Digital.
1.3 Definisi Istilah
 Bukti digital: Setiap informasi dalam bentuk digital yang dapat digunakan
sebagai bukti dalam suatu perkara hukum (SNI/ISO 17025:2017).
 Laboratorium Forensik Digital: Fasilitas yang dilengkapi dengan peralatan,
personel, dan prosedur untuk melakukan pemeriksaan forensik terhadap bukti
digital (SNI/ISO 17025:2017).
 Investigator: Profesional yang memiliki keahlian dan kualifikasi untuk
melakukan investigasi dan pengumpulan bukti digital.

7
 Rantai Kepemilikan Bukti: Catatan lengkap dan berkesinambungan mengenai
pihak-pihak yang telah memegang dan menangani bukti digital sejak saat
ditemukan hingga diterima di pengadilan.
 Berita Acara Penerimaan Bukti Digital: Dokumen resmi yang merangkum
informasi penting terkait penyerahan dan penerimaan bukti digital, termasuk
identitas pemberi bukti, jenis bukti, kondisi fisik, dan tanda tangan pihak-
pihak terkait.
1.4 Ruang Lingkup
SOP ini berlaku untuk semua jenis penerimaan bukti digital di Laboratorium Forensik
Digital, termasuk:
 Perangkat keras (komputer, ponsel, server, media penyimpanan).
 Perangkat lunak (sistem operasi, aplikasi, dokumen elektronik).
 Data digital (email, log file, rekaman video, foto, pesan instan).
1.5 Landasan Hukum dan Standar
Penerimaan bukti digital dalam SOP ini berpedoman pada:
 SNI/ISO 17025:2017 Persyaratan Umum Kompetensi Laboratorium
Pengujian dan Kalibrasi.
 Undang-Undang Republik Indonesia Nomor 11 Tahun 2008 tentang Informasi
dan Transaksi Elektronik.
 Peraturan Kapolri Nomor 10 Tahun 2009 tentang Tata Cara Pelaksanaan
Pemeriksaan Forensik Elektronik.
 Pedoman dan standar terkait forensik digital lainnya yang diterbitkan oleh
lembaga nasional dan internasional yang kredibel.

8
BAB II
LANDASAN TEORI
2.1 Dasar Teori
2.1.1 Digital Forensik
Digital Forensik adalah aplikasi ilmu pengetahuan ddan teknologi komputer
untuk kepentingan pembuktian hukum (pro justice), yang dalam hal ini adalah
pembuktian kejahatan-kejahatan teknologi tinggi atau komputer secara ilmiah untuk
bisa mendapatkan bukti digital yang dapat digunakan terhadap pelanggar. Digital
forensik memiliki banyak bidang, salah satunya adalah Mobile Forensik. Digital
forensic pda intinya adalah dapat menemukan bukti digital bisa tersimpan pada
penyimpanan komputer sementara, penyimpanan permanen, USB, CD, lalu lintas
jaringan, dan lainnya.
2.1.2 Chain of Custody
Aspek penting dalam penanganan barang bukti adalah apa yang disebut
dengan chain of custody (rantai barang bukti), yaitu kronologis pendokumentasian
barang bukti. Menurut Dossis (2012), Departement Kehakiman Amerika memberikan
definisi dari chain of custody sebagai sebuah proses yang digunakan untuk menjaga
dan mendokumentasikan riwayat kronologis dari sebuah bukti. Sementara Vacca
(2005) mendefinisikan chain of custody sebagai “A Road Map That Shows how
evidence was collected, analyzed and preserved in order to presented as evidence in
court”. Menurut Cosic et al. (2011), chain of custody adalah bagian penting dari
proses investigasi yang akan menjaminkan suatu barang bukti dapat diterima dalam
proses persidangan. Chain of custody akan mendokumentasikan hal terkait dengan
where, when, why, who, how dari penggunaan barang bukti pada setiap tahap proses
investigasi.
2.1.3 Samples
Samples dalam konteks digital forensic merujuk pada data atau informasi
yang diamati, dianalisis, dan diuji untuk tujuan penyelidikan atau investigasi forensic.
Samples yang kami gunakan merupakan sampel jaringan, sanpel jaringan adalah data
yang diperoleh dari lalu lintas untuk menganalisis aktivitas yang terjadi, seperti paket
data atau jejak komunikasi antar perangkat.
2.1.4 Preparation
Preparation (persiapan) adalah fase awal yang sangat penting dalam proses
penyelidikan forensik. Persiapan ini melibatkan serangkaian langkah yang diambil
sebelum melakukan pengumpulan bukti atau analisis data.

9
2.1.5 Analysis
Analisis merupakan tahap dalam proses investigasi forensik yang focus pada
pengolahan dan pemerikasaan data digital yang telah dikumpulkan. Aspek utaama
dari analisis yaitu pengolahan data, identifikasi dan klasifikasi, analisis detail,
korelasi dan interpretasi, validasi dan verifikasi, dokumentasi hasil.
2.1.6 Data Evaluation
Data evaluation adalah proses evaluasi terhadap bukti digital yang telah
dikumpulkan dan diolah selama tahap analisis. Tujuan data evaluation untuk
mengidentifikasi keandalan, keaslian, dan relevansi bukti yang ditemukan untuk
keperluan penyidikan.
2.1.7 Report
Report (penyusunan laporan) merupakan tahap akhur yang sangat penting
dalam proses penyelidikan forensik. Laporan forensik merupakan dokumentasi resmi
yang berisi hasil investigasi, temuan, metodologi yang digunakan, serta kesimpulan
yang dihasilkan dari analisis data digital.
2.1.8 Email
Email (electronic mail) adalah bentuk komunikasi elektronik yang
memungkinkan pengguna untuk mengirim dan menerima pesan secacara elektronik
melalui internet atau jaringan komputer.

10
BAB III
HASIL DAN PEMBAHASAN
3.1 Skenario Kasus
Nitroba’s IT department menerima email dari Lily Tuckrige, seorang
guru di Departemen Kimia. Tuckrige telah menerima email yang
mengganggu dan dia curiga bahwa email tersebut dikirim oleh seorang
mahasiswa di kelas Kimia 109, yang dia ajar pada musim panas ini. Email
tersebut diterima di akun email pribadi Tuckridge, yaitu
lilytuckrige@yahoo.com. Dia mengambil tangkapan layar dari browser web
dan mengirimkannya. Mahasiswa yang berada kelas musim panas Amy
Smith, Burt Greedom, Tuck Gorge, Ava Book, Johnny Coach, Jeremy
Ledvkin, Nancy Colburne, Tamara Perkins, Esther Pringle, Asar Misrad,
Jenny Kant.
Administrator sistem yang menerima keluhan tersebut membalas
Tuckridge bahwa Nitroba membutuhkan header lengkap dari pesan email
tersebut. Tuckridge menjawab dengan mengklik tombol "Header Pesan
Lengkap" di Yahoo Mail dan mengirimkan tangkapan layar lainnya, kali ini
dengan header email.
Header email menunjukkan bahwa pesan email berasal dari alamat IP
140.247.62.34, yang merupakan kamar asrama mahasiswa Nitroba. Ada tiga
wanita yang berbagi kamar asrama tersebut. Nitroba menyediakan koneksi
Ethernet di setiap kamar asrama namun tidak menyediakan akses Wi-Fi,
sehingga salah satu teman dari wanita-wanita tersebut memasang router Wi-
Fi di kamar tersebut. Tidak ada kata sandi pada Wi-Fi tersebut.
Karena beberapa pesan email tampaknya berasal dari alamat IP
tersebut, Nitroba memutuskan untuk menempatkan sniffer jaringan pada port
ethernet. Semua paket data direkam. Pada hari Senin, 21 Juli, Tuckridge
menerima email yang mengganggu lagi. Namun, kali ini bukan langsung
diterima, pelaku mengirimnya melalui layanan berbasis web bernama
"willselfdestruct.com." Situs web tersebut sebentar menampilkan pesan
kepada Tuckridge, dan kemudian melaporkan bahwa "Pesan Telah
Dihancurkan".
Dengan fokus pada forensik digital terkait email harassment, tujuan
dari laporan ini adalah memberikan pemahaman yang lebih dalam tentang
kompleksitas fenomena ini, menawarkan wawasan yang bermanfaat bagi
individu, organisasi, dan penegak hukum dalam menangani kasus pelecehan
melalui email.

11
3.2 Barang Bukti
Barang bukti yang akan di analisis adalah berupa file yang
menyimpan data paket yang tertangkap dari jaringan komputer pada
Nitroba’s IT department yang diduga mahasiswa melakukan email
harassment kepada seorang guru kimia, pesan email pertama, dan pesan
email kedua.
3.3 Form Chain of Custody

Tabel 3.1 Pengaduan Kasus

Formulir I

Pengaduan Kasus

Nama Pelapor : Lily Tuckrige Tanggal Laporan : 22-07-2008

Alamat : Fakultas Kimia 109 Email : lilytuckrige@yahoo.com

Jenis kelamin : Perempuan Jumlah Kasus : 1

Kasus : Email Harassment

Deskripsi Singkat Kasus : Nitroba’s IT department menerima email dari Lily Tuckrige,

seorang guru di Departemen Kimia. Tuckrige telah menerima email yang mengganggu dan

dia curiga bahwa email tersebut dikirim oleh seorang mahasiswa di kelas Kimia 109, yang

dia ajar pada musim panas ini. Email tersebut diterima di akun email pribadi Tuckridge,

yaitu lilytuckrige@yahoo.com. Dia mengambil tangkapan layar dari browser web dan

mengirimkannya

Validator : Agnes Cici Handayani, Dinniz Afrilian Syah

Tabel 3.2 Pemeriksaan Barang Bukti Digital

Formulir II

12
Pemeriksaan Barang Bukti Digital

No Kasus : 1

Investigator : Agnes Cici Handayani, Dinniz Afrilian Syah

Tanggal & Jam Penerimaan : 18-12-2023 / 13.00 WIB

Tanggal & Jam Pemeriksaan : 18-12-2023 / 15.00 WIB

Sumber Bukti : Korban Pelapor Lily Tuckrige

Penerimaan Bukti Awal : File .pcap dan file jpg

Jumlah Bukti : 1 file .pcap dan 2 file jpg

Total Bukti : 3 File

Ukuran Bukti : 53.7 MB

Fokus File : .pcap

Keterangan :
1. Barang bukti diambil dari Github frankwxu.
2. Yang menyerahkan barang bukti Dr. Simson Garfinkel.
3. Jenis barang bukti digital berupa file catatan lalu lintas jaringan dan 2 file jpg.
Tabel 3.3 Detail Pemeriksaan Bukti Digital

Formulir III
Detail Pemeriksaan Bukti Digital

Nama File : emailpertama.jpg


Struktur Lokasi File : Folder Utama -> emailpertama.jpg
Ukuran File : 94 KB
Nomor hash sebelum pemeriksaan : 519d5568292df010f07232268d6a5293
Nomor hash setelah pemeriksaan : 519d5568292df010f07232268d6a5293
Tools : WINMD5

13
Informasi : File yang dikirimkan berupa screenshot

Nama File : Emailkedua.jpg


Struktur lokasi file : Folder utama -> Emailkedua.jpg
Ukuran File : 91 KB
Nomor hash sebelum pemeriksaan : e95aef9d51e123d3f9429207ab4edca3
Nomor hash setelah pemeriksaan : e95aef9d51e123d3f9429207ab4edca3
Tools : WINMD5
Informasi : File yang dikirimkan berupa screenshot

Nama File : nitroba.pcap


Struktur lokasi file : Folder utama -> nitroba.pcap
Ukuran File : 53.5 MB
Nomor hash sebelum pemeriksaan : 9981827f11968773ff815e39f5458ec8
Nomor hash setelah pemeriksaan : 9981827f11968773ff815e39f5458ec8
Tools : WINMD5, Wireshark
Informasi : File ini berisi catatan lalu lintas jaringan pada Nitroba IT Department

3.4 Tujuan Pemeriksaan


Tujuan dari pemeriksaan hasil akuisisi file data paket jaringan computer
Nitroba adalah untuk mengatahui dan mengungkap :

1. IP mana yang mengakses www.willselfdestruct.com?


2. Apakah IP tersebut memposting komentar yang melecehkan ke situs
web?
3. Apakah postingan HTTP berisi pesan pelecehan?
4. Apakah IP tersebut terkait dengan tersangka?
5. Apakah tersangka berada di kelas fakultas?
6. Kapan tersangka menggunakan www.willselfdestruct.com?

3.5 Prosedur Pemeriksaan


3.5.1 Proses Penerimaan Barang Bukti
Barang bukti yang akan dianalisis adalah barang bukti hasil
akuisisi file data paket jaringan milik Nitroba Departemen yang di
unduh melalui Github dengan deskripsi nilai hash, email harassment
pertama dan email harassment ke dua yang diterima oleh korban
seperti yang ada dibawah ini.

14
Gambar 3.1 Informasi nilai hash dari file nitroba.pcap

Gambar 3.2 Email harassment pertama

15
Gambar 3.3 Email harassment kedua

3.5.2 Proses Eksaminasi


Proses eksaminasi barang bukti merupakan serangkaian langkah yang
dilakukan secara sistematis untuk menganalisis barang bukti dengan tujuan
mengumpulkan, menganalisis, dan mengevaluasi informasi yang relevan dari
barang bukti. Beberapa prosedur yang dilakukan dalam proses eksaminasi
barang bukti adalah sebagai berikut:

- Menyalin file “nitroba.pcap” dan disimpan ke hardisk computer yang


akan digunakan untuk menganalisis barang bukti.
- Menyiapkan tools yang digunakan dalam proses analisis file barang
bukti yang didapatkan.
- Melakukan proses eksaminasi terhadap file “nitroba.pcap”
menggunakan tools md5 dan wireshark.

16
- Memeriksa dan menganalisa file “nitroba.pcap” dan kemudian
memulai proses dokumentasi semua hal-hal yang ditemukan dalam
proses Analisa barang bukti.

3.5.3 Waktu dan Tempat


Proses eskaminasi barang bukti dilakukan pada :
Waktu : Rabu, 20 Desember 2023, pukul 16:00 WIB.
Tempat : Universitas Muhammadiyah Purwokerto
3.6 Hasil Pemeriksaan
Hasil pemeriksaan merupakan hasil eksiminasi barang bukti berupa
file catatan lalu lintas “nitroba.pcap” yaitu:

 Hasil akuisisi system yang digunakan untuk lalu lintas


jaringan nitroba depatemen adalah file asli yang dibuktikan
dengan nilai hash yang sama dengan nilai hash file aslinya.
Nilai hash dari file nitroba.pcap yang tersimpan.

Gambar 3.4 Nilai hash MD5 file nitroba.pcap


 Hasil validasi nilai hash md5 pada duplikat barang bukti yang
dicek menggunakan aplikasi winMD5Free.

17
Gambar 3.5 Validasi nilai hash WinMD5Free

 Catatan lalu lintas jaringan yang diambil pada Nitroba


departemen memiliki data paket sebanyak 94410 paket.

Gambar 3.6 Catatan lalu lintas jaringan file nitroba.pcap

18
 Hasil IP yang mengakses pada website
www.willselfdestruct.com dikaitkan dengan Permintaan dan
Respons HTTP yang menunjukan bahwa ada 9 paket yang
berhubungan dengan website.

Gambar 3.7 Hasil IP yang mengakses website

 Siapapun yang mengakses situs web akan melihat judul


halaman web. Kami menemukan 2 respons message pada
nomer lalu lintas jaringan 82998 dan 83641 dengan
menggunakan kata kunci judul halaman yaitu secure
anonymous E-mail.

19
Gambar 3.8 Respons message secure anonymous E-mail

 Pada lalu lintas jaringan 82998 dan 83641 terdapat server IP


dari website www.willselfdestruct.com : 69.25.94.22 dan ID
tersangka dengan IP di asrama : 192.168.15.4.

Gambar 3.9 Server IP Website dan ID tersangka

20
 Hasil dari IP web dan IP tersangka, Kami mencari lebih dalam
dengan menggunakan permintaan HTTP method POST dan
menemukan komentar yang melecehkan.

Gambar 3.10 Pesan email harassment

 Kami juga memastikan bahwa IP tersebut berkaitan dengan


tersangka. Kami menemukan pada Ethernet II sumber dari
alamat MAC yang unik MAC tambahan : 00:17:f2:e2:c0:ce.

21
Gambar 3.11 Alamat MAC

 Semua paket yang dikirim dan diterima oleh perangkat apple


milik tersangka kita cari dengan filter eth.addr ==
00:17:f2:e2:c0:ce ditemukan ada 73246 data paket.

Gambar 3.12 Paket data dikirim dan diterima dari Alamat MAC

22
 Data yang ditemukan dari alamat MAC ada 73246 data paket
lalu lintas jaringan, kami persempit hasil dengan
menggunakan pencarian cookie berisi symbol @ terdapat 149
data paket dan menemukan cookie pair: gmailchat dari
jcoachj@gmail.com/475000.

Gambar 3.13 Email Tersangka

 Hasil dari penemuan kami menyatakan bahwa gmail dari


tersangka melakukan pengiriman pesan email pelecehan pada
tanggal 2008-07-22 06:03:44 untuk submit dan 2008-07-22
06:04:24 untuk pengiriman sukses diterima oleh korban.

23
Gambar 3.14 Waktu submit

Gambar 3.15 Waktu Success

3.7 Hasil Analisis


Hasil analisis yang dilakukan telah menjawab mengenai informasi yang
dibutuhkan oleh Nitroba’s IT Department untuk mengungkap kasus ini.
Adapun informasi yang didapatkan dari barang bukti tersebut adalah :

1. IP mana yang mengakses www.willselfdestruct.com?

24
IP yang mengakses website 192.168.15.4

2. Apakah IP tersebut memposting komentar yang melecehkan ke situs


web?

Pada data paket lalu lintas jaringan nomor 83601 dengan method
POST terdapat info submit dengan IP 192.168.15.4 mengirimkan ke
lilytuckrige@gmail.com

3. Apakah postingan HTTP berisi pesan pelecehan?

Pesan pelecehan menggunakan type text pada HTML form URL


encoded yang berisi form item: “message” = “and you can’t hide
from us. \r\n\r\n Stop teaching. \r\n\r\n Start running.”

4. Apakah IP tersebut terkait dengan tersangka?

Tidak, Beberapa siswa menggunakan IP yang sama, Perlu


menemukan alamat MAC yang unik.

5. Apakah tersangka berada di kelas fakultas?

Tersangka berada di kelas fakultas yang bernama Johnny Coach.

6. Kapan tersangka menggunakan www.willselfdestruct.com?

Pada tanggal 2008-07-22 06:03:44 untuk submit dan 2008-07-22 06:04:24


untuk pengiriman sukses diterima oleh korban

25
BAB IV
PENUTUP

4.1 Kesimpulan
Berdasarkan hasil pemeriksaan dan analisis file “nitroba.pcap” menggunakan
tools winmd5free dan Wireshark ditemukan fakta bahwa yang mengirimkan email
merupakan salah satu dari siswa yang diajar pada musim panas oleh Lily Tuckirge
yang bernama Johnny Coach.

26
DAFTAR PUSTAKA

https://qfsindonesia.com/prosedur-wajib-sni-iso-iec-170252017/
https://journal.maranatha.edu/index.php/jutisi/article/view/1490
https://d1wqtxts1xzle7.cloudfront.net/33513453/Senasti2014-ChainOfCustody-
libre.pdf?1398036719=&response-content-
disposition=inline%3B+filename%3DPROBLEMA_DAN_SOLUSI_DIGITAL_CH
AIN_OF_CUS.pdf&Expires=1705559089&Signature=gSZYUdCMWinRZe8ZjkrSo
pBHbpkLmRqQsENtMs3NoxPGQlW1ScLpTlDVnlAeGf9kPXlj2AaqKZfaP7fVY1f
FxCl824j3Kh3FmCrEcCNyAx~H6Nxay1Qf0z~4QWTLDuRYpEzUJce2L7z7gz1alw
b36Shga6RTHhMJZael6oRiNQAKZH7mRAjZPRUNdYr5HVT7budRj3G4G60smD
SblMfvldhC2j2CgLJHtME8k9MgQsH2OEQe9gJKykEs-
oAAa6bXddTjW3XNgDHG1Lqq8teoHJSuMVtw3in-
n7YxqIjnzMqslR8bPjc2DemH3iEMcL8TOxvrBRG6S1Wlx6i9-dMGdA__&Key-
Pair-Id=APKAJLOHF5GGSLRBV4ZA

27

Anda mungkin juga menyukai