Articles
Penerapan Integrated Digital Forensic Investigation Framework v2 (IDFIF) pada Proses Investigasi Smartphone
Ruuhwan, Ruuhwan;
Riadi, Imam;
Prayudi, Yudi
JEPIN (Jurnal Edukasi dan Penelitian Informatika) Vol 2, No 1 (2016): Volume 2 No 1
Publisher : Program Studi Informatika
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (1033.501 KB)
|
DOI: 10.26418/jp.v2i1.14369
Perkembangan teknologi yang semakin pesat, dapat menimbulkan permasalahan bagi pengguna teknologi itu sendiri, semakin maju kehidupan masyarakat, maka kejahatan juga ikut semakin maju. Smartphone merupakan salah satu bentuk teknologi yang digunakan untuk melakukan penipuan melalui fasilitas Short Message Service (SMS). Pada saat smartphone yang digunakan untuk melakukan kejahatan maka smartphone tersebut dapat disita oleh aparat penegak hukum sebagai salah satu barang bukti. Cara pembuktian untuk mendapatkan bukti yang valid adalah dengan melakukan investigasi menggunakan pendekatan penanganan bukti digital yang dikenal dengan istilah Framework. Integrated Digital Forensics Investigation Framework versi 2 (IDFIF v2) merupakan framework terbaru yang telah dikembangkan sehingga dapat digunakan untuk proses investigasi smartphone.Kata kunci— Barang Bukti, Framework, IDFIF v2, Smartphone
Penerapan Metode ADAM Pada Proses Investigasi Layanan Private Cloud Computing
Widiyasono, Nur;
Riadi, Imam;
Luthfi, Ahmad
JEPIN (Jurnal Edukasi dan Penelitian Informatika) Vol 2, No 1 (2016): Volume 2 No 1
Publisher : Program Studi Informatika
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (622.532 KB)
|
DOI: 10.26418/jp.v2i1.15501
Layanan Private Cloud Computing memiliki potensi terjadinya penyalahgunaan yang dilakukan oleh internal di dalam perusahaan, sebagai contoh kasus yang yang terjadi di RSIA XYZ. Penyalahgunaan tersebut terjadi dikarenakan adanya kelemahan sistem yang digunakan ,ataupun sebab lain. Proses akuisisi data pada layanan cloud computing penanganannya tidaklah sama dikarenakan jenis dan karakteristik layanan cloud computing tersebut. Isu mengenai masalah realibilitas data atau bagaimana proses data digital evidence didapatkan, pada persidangan akan menjadi perhatian khusus bagi majelis hakim, sehingga untuk menangani masalah tersebut digunakanlah metode ADAM (The Advance Data Acquisition Model), sayangnya metode tersebut belum pernah dilakukan evaluasi secara independen. Penelitian ini menggunakan metode ADAM di dalam melakukan investigasi kasus pada layanan private cloud computing dan telah berhasil 100% menerapkannya, kemudian kontribusi pada penelitian ini telah menemukan penyebab potensi terjadinya penyalahgunaan layanan aplikasi owncloud tersebut.  Kata kunci— Akusisi, ADAM, Cloud, Forensik, Investigasi
Instant Messaging Forensic Analysis on Android Operating System
Zamroni, Guntur Maulana;
Riadi, Imam
Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control Vol 4, No 2, May 2019
Publisher : Universitas Muhammadiyah Malang
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (828.624 KB)
|
DOI: 10.22219/kinetik.v4i2.735
WhatsApp (WA) is one of the Instant Messaging (IM) applications used by many people. WA and mobile devices cannot be separated from the possibility of misuse such as for criminal purposes. To handle a crime case involving a mobile device, the investigator needs to use suitable forensic tools and mobile forensic methodology so that the results can be approved and accepted by the law. This research conducted a forensic analysis of WA on unrooted Samsung C9 Pro devices using Belkasoft Evidence, Oxygen Forensic, Magnet AXIOM, and WA Key/DB Extractor. This research gives suggestion about forensic tools for conducting forensic analysis related to WA. From the research can be seen that there is no tool that can be used to obtain all the WA artifact parameters used in the research. The combination of the Magnet AXIOM and WA Key/DB Extractor is known to get the best results and meets the WA artifact parameters.
Analisis Bukti Digital Facebook Messenger Menggunakan Metode Nist
Yudhana, Anton;
Riadi, Imam;
Anshori, Ikhwan
IT JOURNAL RESEARCH AND DEVELOPMENT Vol 3 No 1 (2018)
Publisher : UIR PRESS
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.25299/itjrd.2018.vol3(1).1658
Facebook Messenger menjadi media sosial yang populer kedua setelah Whatsapp di tahun 2017. Meningkatnya jumlah pengguna Facebook Messenger tentu membawa dampak positif dan negatif, salah satu efek negatifnya adalah beberapa orang yang menggunakan Facebook Messenger melakukan kejahatan digital. Jika sebuah smartphone android menjadi bukti dalam kasus pidana dan Facebook Messenger terinstall di smartphone tersebut, maka pada aplikasi ini bukti digital dapat diidentifikasi dan dapat diharapkan menjadi pilihan untuk membantu penegakan hukum dalam mengungkap kejahatan digital. Proses identifikasi berdasarkan proses forensic mobile yang berdasarkan metode NIST (National Institute of Standards Technology). NIST memiliki panduan kerja baik itu kebijakan dan standar untuk menjamin setiap examiner mengikuti alur kerja yang sama sehingga pekerjaan mereka terdokumentasikan dan hasilnya dapat di ulang (repeatable) dan dapat dipertahankan (defendable). Penelitian ini menjelaskan gambaran umum bagaimana teknik-teknik yang dapat digunakan untuk mengembalikan bukti digital berupa text,gambar, dan audio pada Facebook Mesenger yang ada di Smartphone Android.
ANALISIS PERBANDINGAN DETECTION TRAFFIC ANOMALY DENGAN METODE NAIVE BAYES DAN SUPPORT VECTOR MACHINE (SVM)
Riadi, Imam;
Umar, Rusydi;
Aini, Fadhilah Dhinur
ILKOM Jurnal Ilmiah Vol 11, No 1 (2019)
Publisher : Univeristas Muslim Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (770.776 KB)
|
DOI: 10.33096/ilkom.v11i1.361.17-24
Intrusion Detection System (IDS) is a software or hardware that can be used to detect any abnormal activity in the network. Situations often arise from various network access in the form of information or data that can cause problems. Detection is a system for detecting activities that are disturbing data access in information. IDS has two methods of doing detection, namely Rule Based (Signature Based) and Behavior-Based. Anomaly traffic can detect an increase in the number of user access and at any time there will be an attack from another party on the network. This study uses 2 algorithm methods are Naïve Bayes and Support Vector Machine (SVM). Naïve Bayes results through the Distributions and Radviz graph data samples have a probability value of 0.1 and the highest probability value is 0.8. Support Vector Machine (SVM) produces a graph that has greater accuracy.
Implementasi Local Binary Pattern untuk Deteksi Keaslian Mata Uang Rupiah
Miladiah, Miladiah;
Umar, Rusydi;
Riadi, Imam
JEPIN (Jurnal Edukasi dan Penelitian Informatika) Vol 5, No 2 (2019): Volume 5 No 2
Publisher : Program Studi Informatika
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (864.572 KB)
|
DOI: 10.26418/jp.v5i2.32721
Penelitian ini dirancang untuk mendeteksi keaslian mata uang rupiah dengan mengimplementasikan metode Local Binary Pattern (LBP). Metode ini memberikan tingkat keakuratan yang cukup tinggi. Ekstraksi LBP mengenalkan fitur-fitur pada tekstur permukaan uang kertas. Proses ekstraksi ciri dilakukan berdasarkan pada hasil perbaikan citra dan grayscaling dari proses akuisisi data citra uang dengan kamera smartphone. Sampel yang digunakan pada penelitian ini adalah pecahan 50.000 dan 100.000 rupiah. Dari hasil penelitian ini, metode LBP memperoleh akurasi tertinggi yaitu sebesar 100% bervariasi tergantung dari jumlah data pelatihan yang dilakukan. Sedangkan rata-rata akurasi dari total 120 data uji dengan masing – masing 30 set data pecahan 50k asli, 30 set data pecahan 50k palsu dan 30 set data pecahan 100k asli dan 30 set data pecahan 100k palsu adalah sebesar 95% dengan nilai k=1. Dimana 95% terdeteksi benar dan 5% terdeteksi salah. Penelitian ini menunjukkan bahwa metode Local Binary Pattern berpotensi untuk mendeteksi keaslian uang kertas rupiah.
Forensik Web Layanan Instant Messaging Menggunakan Metode Association of Chief Police Officers
Riadi, Imam;
Umar, Rusydi;
Aziz, Muhammad Abdul
Mobile and Forensics Vol 1, No 1 (2019)
Publisher : Universitas Ahmad Dahlan
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.12928/mf.v1i1.705
Aplikasi instant messaging khususnya yang terdapat layanan berbasis web, sangat memungkinkan untuk dijadikan sasaran oleh para pelaku tindak kejahatan digital atau cybercrime. Vulnerabilitas dari aplikasi instant messaging berbasis web dapat dieksploitasi oleh pihak-pihak yang tidak bertanggung jawab untuk melakukan tindak kejahatan digital. Penelitian ini difokuskan pada tahapan-tahapan investigasi forensik kasus tindak kejahatan digital yang terjadi di layanan berbasis web aplikasi instant messaging WhatsApp, LINE dan Telegram. Metode yang digunakan dalam penelitian ini merujuk pada metode Association of Chief Police Officers dengan alur plan, capture, analyse dan present. Penelitian ini dalam proses investigasi forensiknya berhasil didapatkan artifact dari layanan berbasis web aplikasi instant messaging. Alat atau tools investigasi forensik yang digunakan dalam penelitian ini adalah FTK imager, NetWitness Investigator, dan Wireshark. Tingkat kerberhasilan penelitian ini mencapai 40% pada aplikasi Telegram, 60% untuk aplikasi LINE, dan aplikasi WhatsApp yang menduduki pringkat tertinggi dengan tingkat keberhasilan sebesar 85%.
Deteksi Pemalsuan Foto Digital Menggunakan Image Forensics
Riadi, Imam;
Yudhana, Anton;
Sulistyo, Wicaksono Yuli
Mobile and Forensics Vol 1, No 1 (2019)
Publisher : Universitas Ahmad Dahlan
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.12928/mf.v1i1.703
Perkembangan foto yang semakin maju membuatnya memiliki banyak keunggulan dan kekurangan, salah satunya adalah mudahnya dimanipulasi dengan software editing. Perubahan foto dapat dibuat atau diedit dengan mudah, sehingga dapat merubah informasi yang disampaikan menjadi berbeda dan membuatnya rawan digunakan untuk tindak kejahatan. Forensics citra digital merupakan salah satu metode ilmiah pada bidang penelitian yang bertujuan untuk mendapatkan fakta-fakta pembuktian dalam menentukan keaslian image. Hal ini menjadi dasar penelitian ini untuk mendeteksi pemalsuan foto digital. Penelitian ini menggunakan analisa dengan 3 tools forensics yaitu FotoForensics, ForensicallyBeta dan Opanda IExif. Hasil yang didapat dari penelitian ini adalah terdeteksinya perbedaan metadata dan perbedaan kontras antara foto asli dan foto manipulasi yang menunjukan adanya perubahan pada foto tersebut.
(نقل وتخريج مسألة ما يتبع الأرض ÙÙŠ البيع على مسألة ما يتبعها ÙÙŠ الرهن عند Ø§Ù„Ø´Ø§ÙØ¹ÙŠÙ‘Ø© (دراسة Ùقهيّة
Imam Riadi
NUKHBATUL 'ULUM: Jurnal Bidang Kajian Islam Vol 5 No 1 (2019): NUKHBATUL 'ULUM: Jurnal Bidang Kajian Islam
Publisher : Pusat Penelitian dan Pengabdian Masyarakat (P3M) Sekolah Tinggi Ilmu Islam dan Bahasa Arab (STIBA) Makassar
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (430.232 KB)
|
DOI: 10.36701/nukhbah.v5i1.54
The study aimed at 1) determining the meaning of naql and takhrij in madzhab syafi'i through the example case of naql and takhrij regarding land transaction on which are trees and buildings, if the trees and buildings are not excluded in the contract, are they automatically sold with the land with the problem of land used as collateral for debt, if on the land are trees and buildings, do they automatically become parts of the collateral, 2) explaining each of the problems and khilaf of syafi'i scholars in it as well as the opinions of other Islamic scholars of different mazhab fiqh, 3) explaining the naql and takhrij method in both of these problems and explaining their strong and weak sides. This research employed deductive-inductive method. The result shows that 1) Naql and takhrij are analogizing the two problems mentioned by the imam mazhab with different laws, then they who make takhrij see that the two problems have no significant difference so that they analogize their laws with each other, then the result is that each problem has two laws: the law mentioned by the imam mazhab and the law resulting from the takhrij method, 2) equalizing the problem of land transaction on which are trees and buildings, if the trees and buildings are not excluded in the contract with the problem of land used as collateral for debt if on the land are trees and buildings are they automatically included in the contract is a weak analogy because there is a significant difference between the two that causes the law of the both unable to be equated in in this matter.
ANALISIS FORENSIK DIGITAL PADA FROZEN SOLID STATE DRIVE DENGAN METODE NATIONAL INSTITUTE OF JUSTICE (NIJ)
Riadi, Imam;
Umar, Rusydi;
Nasrulloh, Imam Mahfudl
Elinvo (Electronics, Informatics, and Vocational Education) Vol 3, No 1 (2018): May 2018
Publisher : Department of Electronic and Informatic Engineering Education, Faculty of Engineering, UNY
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (950.692 KB)
|
DOI: 10.21831/elinvo.v3i1.19308
Kejahatan komputer memiliki bukti digital dari tindak kejahatan dan perlu dilakukan analisa. Perkembangan teknologi komputer yang demikian pesat telah membawa perubahan pada bidang perangkat keras. Pada perangkat keras saat ini terdapat Solid State Drive (SSD) sebagai media penyimpanan utama komputer, karena teknologi SSD memiliki kecepatan akses data yang cepat. Penggunaan software pembeku drive pada komputer sering dilakukan oleh teknisi komputer, karena dapat menghemat biaya perawatan. Software tersebut digunakan untuk melindungi komputer dari perubahan yang tidak dikehendaki, sistem komputer yang tanam software tersebut menjadikan perubahan yang terjadi pada sistem komputer tidak disimpan pada media penyimpanan setelah komputer dimatikan. Ketika hal ini terjadi apa yang harus dilakukan oleh penyidik forensik digital. Penelitian ini membahas perbandingan terkait tool Forensik yang digunakan untuk proses eksaminasi dan analisa. Pengambilan salinan bukti digital dilakukan dengan metode forensik statik, sedangkan tahapan penelitian dan analisa mengadaptasi dan mengimplementasikan metode forensik dari National Institute of Justice (NIJ) untuk mendapatkan bukti digital. Software pembeku drive seperti Shadow Defender terbukti berpengaruh terhadap praktik eksaminasi forensik digital terhadap didapatkannya bukti-bukti digital, dengan kondisi tersebut prosentase keberhasilannya merestorasi file hanya 28,7% sehingga dapat menjadi hambatan dalam proses forensik digital.