cover
Contact Name
Bambang Sugiantoro
Contact Email
bambang.sugiantoro@uin-suka.ac.id
Phone
+6287880724907
Journal Mail Official
-
Editorial Address
Pusat Studi Cyber Security Sunan Kalijaga Fakultas Sains dan Teknologi UIN Sunan Kalijaga Jl. Marsda Adisucipto Yogyakarta 55281
Location
Kab. sleman,
Daerah istimewa yogyakarta
INDONESIA
Cyber Security dan Forensik Digital (CSFD)
ISSN : -     EISSN : 26158442     DOI : -
Core Subject : Science,
Cyber Security dan Forensik Digital (CSFD), published by Center of Cyber Security Sunan Kalijaga, Faculty of Science and Technology - UIN Sunan Kalijaga Yogyakarta. This journal published twice a year, May and November, in the fields of Cyber Security and Digital Forensics.
Articles 107 Documents
ANALISIS BUKTI DIGITAL PADA RANDOM ACCESS MEMORY ANDROID MENGGUNAKAN METODE LIVE FORENSIC KASUS PENJUALAN SENJATA ILLEGAL Arjun Zakari Yahya; Dirman; Dadang Juwoto Buru; Bambang sugiantoro
Cyber Security dan Forensik Digital Vol. 5 No. 1 (2022): Edisi Mei 2022
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2022.5.1.1724

Abstract

Metode Live forensic adalah analisis data yang berjalan langsung pada bagian Random Access Memory. Tempat penyimpana sementara disebut juga Random Access Memory, data yang ada tersimpan di dalam Random Access Memory sifatnya adalah volatile atau mudah menghilang. Tujuan dari penelitian ini  akan mendapatkan hasil bukti berupa digital melalui cara analisis bukti digital pada random access memory pada smartphone android pelaku dan smartphone korban menggunakan metode live forensic dalam kasus penjualan senjata illegal. Pada penelitian barang bukti digital yang disita berupa smartphone pelaku maupun smartphone korban. Korban diposisi sebagai mahasiswa yang ditawari untuk membeli senjata ilegal oleh pelaku.  Metode analisis data yang dilakukan menggunakan metode NIST (National Institute Of Standart Technology) yang memiliki langkah-langkah analisis berupa preservation, acquisition, examination, analysis dan reporting. Data yang diambil dari random access memory berupa log file telephone, sms, dan data dari whatsapp. FTK (Forensic Tool Kit) digunakan untuk mencari bukti-bukti digital kejahatan penjualan senjata illegal. Hasilnya berupa bukti kejahatan yang telah dihapus oleh pelaku, antara lain bukti log telephone, sms, chat whatsapp, dan file gambar berekstensi .jpg. Memtools sangat berguna untuk mendapatkan data dari random access memory secara menyeluruh. Kata kunci: Live Forensik, Digital Forensik, Random Access Memory ------ Live forensic method is data analysis that runs directly on the Random Access Memory section. Temporary storage places are also called Random Access Memory, the data stored in Random Access Memory is volatile or easily disappears. The purpose of this research is to obtain digital evidence through digital evidence analysis on random access memory on the perpetrators 'android smartphones and victims' smartphones using the live forensic method in the case of illegal weapons sales. In the study of digital evidence seized in the form of a perpetrator's smartphone and the victim's smartphone. The victim is positioned as a student who was offered to buy illegal weapons by the perpetrator. The method of data analysis is carried out using the NIST (National Institute of Standards Technology) method which has analysis steps in the form of preservation, acquisition, examination, analysis and reporting. Data taken from random access memory in the form of log files telephone, sms, and data from whatsapp. The FTK (Forensic Tool Kit) is used to look for digital evidence of the crime of selling illegal weapons. The result is evidence of crime that has been deleted by the perpetrators, including evidence of telephone logs, sms, chat whatsapp, and image files with the extension .jpg. Memtools are very useful for getting data from random access memory as a whole. Keywords: Live forensics, Digital Forensics, Random Access Memory  
ANALISIS STATIS DETEKSI MALWARE ANDROID MENGGUNAKAN ALGORITMA SUPERVISED MACHINE LEARNING Raden Budiarto Hadiprakoso; Wahyu Rendra Aditya; Febriora Nevia Pramitha
Cyber Security dan Forensik Digital Vol. 5 No. 1 (2022): Edisi Mei 2022
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2022.5.1.3116

Abstract

Saat ini, pertumbuhan sistem operasi Android di perangkat smartphone sedang populer. Bagaimana pun, dibalik popularitas tersebut platform Android juga menjadi target peluang kejahatan dunia maya terhadap ancaman keamanan siber seperti malware. Mengidentifikasi malware ini sangat penting untuk menjaga keamanan dan privasi pengguna. Karena proses identifikasi malware yang semakin rumit, maka perlu digunakan machine learning untuk klasifikasi malware. Penelitian ini mengumpulkan fitur analisis statis dari aplikasi aman dan berbahaya. (malware). Dataset yang digunakan pada penelitian adalah dataset malware DREBIN yang merupakan dataset malware yang tersedia secara publik. Dataset tersebut terdiri dari fitur API CALL, system command, manifest permission, dan Intent. Data tersebut kemudian diproses menggunakan berbagai algoritma supervised machine learning di antaranya Support Vector Machine (SVM), Naive Bayes, Decision Tree dan K-Nearest Neighbors. Kami juga berkonsentrasi pada memaksimalkan pencapaian dengan mengevaluasi berbagai algoritma dan menyesuaikan beberapa konfigurasi untuk mendapatkan kombinasi terbaik dari hyper-parameter. Hasil eksperimen menunjukkan bahwa klasifikasi model SVM mendapatkan hasil terbaik dengan mencapai akurasi 96,94% dan nilai AUC (Area Under Curve) 95%. Kata kunci: android, malware, machine learning, deteksi malware, analisis statis ------ Currently, the growth of the Android operating system on smartphone devices is popular. However, behind this popularity, the Android platform is also a potential target for cybercrimes against cybersecurity threats such as malware. Identifying this malware is critical to maintaining user security and privacy. Because the malware identification process is getting more complicated, it is necessary to use machine learning for malware classification. This study collects the static analysis features of safe and malicious applications. (malware). The dataset used in this study is a DREBIN malware dataset which is a publicly available malware dataset. The dataset consists of the CALL API features, system commands, manifest permissions, and Intents. The data is then processed using various supervised machine learning algorithms including Support Vector Machine (SVM), Naive Bayes, Decision Tree and K-Nearest Neighbors. We also concentrate on maximizing performance by evaluating various algorithms and adjusting some configurations to get the best combination of hyper-parameters. The experimental results show that the SVM model classification gets the best results by achieving an accuracy of 96.94% and an AUC (Area Under Curve) value of 95%. Keywords: android, malware, machine learning, malware detection, static analysis
IMPLEMENTASI COSINE SIMILARITY DALAM ANALISIS INVESTIGASI CYBERBULLYING PADA TWITTER DENGAN FRAMEWORK NIST Eno Hakimah Kusuma Dewi; Aries Suharso; Chaerur Rozikin
Cyber Security dan Forensik Digital Vol. 5 No. 1 (2022): Edisi Mei 2022
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2022.5.1.3397

Abstract

Pengguna Twitter di Indonesia pada tahun 2021 tercatat mencapai 63,6% dari jumlah populasi dan menempati urutan ke-5 sosial media yang sering diakses oleh masyarakat Indonesia. Semakin tingginya tingkat pengguna Twitter memberi peluang bagi penggunanya untuk melakukan cybercrime seperti cyberbullying. Korban cyberbullying rentan terkena depresi dibandingkan dengan korban tindakan kekerasan verbal lainnya. Melihat dampak yang ditimbulkan maka diperlukan langkah-langkah untuk mengatasi cyberbullying dengan investigasi forensik untuk membuktikan dan menemukan bukti digital yang membantu menyelesaikan kasus cyberbullying yang  marak terjadi di media sosial seperti pada Twitter, sehingga dapat diajukan sebagai bukti kuat, konkrit, serta dapat diproses di pengadilan. Tujuan dari penelitian ini untuk menemukan bukti digital dan mengidentifikasi tindakan cyberbullying pada fitur pesan grup Twitter dengan alur kerja NIST (National Institute of Standards and Technology). Penelitian ini berhasil mendapatkan bukti digital berupa teks percakapan pada smartphone korban yang diekstrak dengan tools MOBILEdit Forensic Express dan dianalisis dengan text processing, pembobotan term/kata, dan menerapkan formula cosine similarity untuk mengidentifikasi cyberbullying. Hasil penelitian menujukkan alur kerja NIST berhasil mengangkat barang bukti hingga pelaporan barang bukti. Metode cosine similarity berhasil mengidentifikasi kalimat yang terindikasi bullying dengan nilai yang berbeda, pelaku dengan nilai tertinggi mencapai 0,377, sedangkan pelaku dengan nilai terendah menyentuh angka 0,02 berdasarkan dengan percakapan terhadap query (kata kunci) bullying. Kata kunci: digital forensik, cyberbullying, cosine similarity, nist, twitter ------ Twitter users in Indonesia in 2021 are recorded at 63.6% of the total population and ranks 5th on social media that are often accessed by Indonesian people. The higher level of Twitter users provides opportunities for users to commit cybercrime such as cyberbullying. Victims of cyberbullying are more prone to depression than other victims of verbal abuse. Seeing the impact, it is necessary to take steps to overcome cyberbullying with forensic investigations to prove and find digital evidence that helps resolve cyberbullying cases that are rife on social media such as Twitter, so that it can be submitted as strong, concrete evidence, and can be processed in court. The purpose of this study was to find digital evidence and identify acts of cyberbullying on the Twitter direct message group with the NIST (National Institute of Standards and Technology) methodology. This study succeeded in obtaining digital evidence in the form of text conversations on the victim's smartphone which was extracted with the MOBILEdit Forensic Express tool and analyzed by text processing, weighting terms/words, and applying the cosine similarity formula to identify cyberbullying. The results of the study show that the NIST has succeeded in raising evidence to reporting evidence. The cosine similarity method succeeded in identifying sentences that indicated bullying with different values, the perpetrator with the highest score reached 0.377, while the perpetrator with the lowest score touched 0.02 based on conversations about the bullying query (keyword). Keywords: digital forensic, cyberbullying, cosine similarity, nist, twitter
ANALISIS FORENSIK TERHADAP SERANGAN DDOS PING OF DEATH PADA SERVER Muhammad Adam -; Erick Irawadi Alwi; Ihwana As’ad
Cyber Security dan Forensik Digital Vol. 5 No. 1 (2022): Edisi Mei 2022
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2022.5.1.3423

Abstract

Abstrak Kemajuan teknologi yang terus berkembang bisa menjadi sebuah ancaman salah satunya pada bidang dunia maya dimana terdapat beberapa kejahatan cyber dengan caranya yaitu menurunkan kinerja web server Anda dengan membanjiri lalu lintas jaringan. Terlepas dari apa telah Anda lakukan untuk meningkatkan kinerja web server Anda, peretas masih dapat mensimulasikan lebih banyak pengguna daripada yang dapat ditangani oleh web server itu sendiri.  Pada data IDSIRTI bulan oktober 2020 total serangan mencapai 66 juta dan serangan DDoS dilakukan berdasarkan klasifikasi anomali mencapai 6 juta serangan. Peningkatan ancaman dan serangan terhadap keamanan sistem meningkat karena didukung oleh kemudahan akses dan ketersediaan sumber daya yang lebih mudah didapatkan. Banyak tahapan yang dapat dilakukan pelaku kejahatan cyber untuk memuluskan langkahnya mendapatkan informasi sebanyak mungkin pada target salah satunya adalah DDoS. Untuk memuluskan langkahnya biasanya dilakukan dengan menggunakan metode untuk membanjiri source pada perangkat jaringan.  Web server merupakan salah satu bagian dari sebuah jaringan dan seiring jalanya perkembangan zaman banyak sekali web yang tersebar atau bertebaran di internet dan bisa diakses, serangan intrusi sangat tidak diinginkan pada sistem karena bisa membahayakan kerahasiaan dan ketersediaan sumber daya yang ada jenis serangan terhadap sebuah web server menghabiskan sumber (resource) yang dimiliki.Masalah datang dimulai ketika paket data yang datang sangat banyak dan harus di analisis terhadap sebuah data. Pada penelitian ini akan melakukan sebuah serangan DDOS Ping Of Death pada sebuah web server yang dimana hasil dari sebuah penyerangan tersebut akan menciptakan data record yang terekam pada software snorby, data tersebut dibutuhkan untuk menjalankan forensik agar dapat mengumpulkan bukti digital dengan menggunakan metode forensik (NIST) yang meliputi collection,examination,analysis,reporting. Berdasarkan dari percobaan pengujian tahapan pemeriksaan menghasilkan bukti data oleh snorby tahapan analisis mendapatkan adanya serangan yang dilakukan oleh alamat IP 192.168.177.2 dengan jenis serangan DDOS Ping Of Death dan menyerang web server dengan alamat IP 103.229.73.105. Kata kunci: Web Server,Forensic,NIST, DDoS, Ping Of Death ------ Technological advances that continue to develop become a threat,which one is in the digital world where there are several cyber crimes by reducing the performance of your web server by flooding network traffic. Regardless of what you have done to improve the performance of your web server, hackers can still simulate more users than the web server itself can handled. IDSIRTI data October 2020, total attacks reached 66 million and DDoS attacks carried out based on anomaly classification reached 6 million attacks. Increased threats and attacks on system security are increasing because they are supported by easier access and the availability of resources that are easier to obtain. There are many stages that cyber criminals can smoothen their steps to get as much information as possible on the target, which one is DDoS. To smooth the steps are usually done by using a method to flood the source on the network device.The web server is one part of a network and as the times progress, there are lots of webs that are scattered on the internet and can be accessed, intrusion attacks are very undesirable on the system because they can endanger the confidentiality and availability of resources. spend the resources they have..The problem starts when the data packets come in are very large and must be analyzed against a data. In this study, DDoS Ping of death attack will be carried out on a web server where the results of an attack will create a data record that is recorded on the Snorby software, the data is needed to run forensics in order to collect evidence cyber crime using forensic methods (NIST). which is includes collection, examination, analysis, reporting. Based on the testing experiment, the inspection stage produced evidence of data by Snorby, the analysis stage found an attack carried out by the IP address 192.168.177.2 with the type of DDOS attack Ping of death. Keywords: Web Server,Forensic,NIST, DDoS, Ping of death
OPTIMASI KEAMANAN INFORMASI MENGGUNAKAN MANAJEMEN INDEKS KEAMANAN INFORMASI Eko Jhony Pranata; Muhammad Taufiq Nuruzzaman
Cyber Security dan Forensik Digital Vol. 5 No. 1 (2022): Edisi Mei 2022
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2022.5.1.3482

Abstract

Serangan yang terjadi pada jaringan sudah sangatlah umum untuk saat ini, dengan Semakin banyaknya cara untuk mengakses data dan Tentu saja semakin banyak teknologi yang digunakan untuk meningkatkan ancaman terhadap keamanan jaringan. Optimasi terhadap Keamanan Informasi dengan menggunakan Indeks Keamanan Informasi (KAMI) pada jaringan IBISA purworejo mendapatkan Hasil indeks yaitu 235, sehingga dapat dikatakan belum optimal dan masih banyak perbaikan. Oleh karena itu yang menjadi dasar perlunya implementasi Open Source SIEM menggunakan Manageengine OpManager kedalam Indeks Keamanan Informasi (KAMI). Penelitian ini dilakukan sebagai bentuk optimasi untuk mendukung  Proses keamanan informasi agar bekerja sesuai dengan standar yang ada pada Indeks KAMI. Metode penelitian yang dilakukan meliputi studi literatur,kemudian melakukan Pra-Assesment indeks KAMI, setelah itu melakukan implementasi infrastruktur ManageEngine OpManager, kemudian melakukan monitoring terhadap Indeks Keamanan Informasi menggunakan teknologi pada ManageEngine OpManager, dan melakukan Post-Assesment Indeks KAMI, selanjutnya tahap akhir ini adalah melakukan  Analisis terhadap hasil monitoring dan melakukan perbandingan dari hasil monitoring bagaimana Kondisi jaringan  sebelum dan sesudah dilakukannya implementasi ManageEngine OpManager. Skor dari perbandingan untuk hasil penelitian yang terkait dengan indeks KAMI Menunjukkan bahwa skor penilaian pasca di implementasikan ManageEngine OpManager telah meningkat sebesar 57 lebih baik dari sebelumnya tanpa di implementasikan ManageEngine OpManager yang semula didapat nilai 235 menjadi 292. Keuntungan dalam indeks KAMI yaitu membantu menambah nilai pada aspek tata kelola, pengelolaan aset, dan Teknologi dan Keamanan Informasi, akan tetapi Kelayakan keamanan informasi masih pada level I sampai dengan II keamanan  informasi pada jaringan berstatus tidak layak dan masih butuh peraikan. Kata kunci: Indeks KAMI, Keamanan Informasi, ManageEngine OpManager ------ Attacks that occur on networks are very common nowadays, with more and more ways to access data and of course more and more technologies are used to increase threats to network security. Optimization of Information Security by using the Information Security Index (KAMI) on the Purworejo IBISA network obtained an index result of 235, so it can be said that it is not optimal and there are still many improvements. Therefore, that is the basis for the need to implement Open Source SIEM using Manageengine OpManager into the Information Security Index (KAMI). This research was conducted as a form of optimization to support the information security process so that it works in accordance with the standards in the KAMI Index. The research method carried out includes a literature study, then conducting a Pre-Assessment of the KAMI index, after that implementing the ManageEngine OpManager infrastructure, then monitoring the Information Security Index using technology on the ManageEngine OpManager, and conducting a Post-Assessment of the KAMI Index, then this final stage is Analyze the monitoring results and compare the results of monitoring the network conditions before and after the implementation of ManageEngine OpManager. The score from the comparison for research results related to the KAMI index Shows that the assessment score after the implementation of ManageEngine OpManager has increased by 57, better than before without the implementation of ManageEngine OpManager which originally got a value of 235 to 292. The advantage in the KAMI index is that it helps add value to aspects of governance, asset management, and Information Technology and Security, but the feasibility of information security is still at level I to II information security on the network status is not feasible and still needs improvement. Keywords: Indeks KAMI, Information Security, ManageEngine OpManage
ANALISIS BIBLIOMETRIKA TINDAK KEJAHATAN CRYPTOJACKING BERDASARKAN INDEX SCOPUS: 2018 - 2021 Burhan Alfironi Muktamar; Dedy Hariyadi; Chanief Budi Setiawan; Arief Ikhwan Wicakasono
Cyber Security dan Forensik Digital Vol. 5 No. 1 (2022): Edisi Mei 2022
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2022.5.1.3641

Abstract

Tim Tanggap Insiden Siber Spanyol pada tahun 2021 menyatakan bahwa penggunaan mata uang kripto mengalami pertumbuhan. Hal ini selaras dengan indikasi pertumbuhan tindak kejahatan cryptojacking yang memanfaatkan mata uang kripto. Penambangan mata uang kripto memerlukan sumber daya yang besar. Terindikasi adanya oknum yang melakukan aktivitas penambangan menggunakan sumber daya ilegal, dan aktivitas ini dapat dikatakan sebagai tindak kejahatan cryptojacking. Berdasarkan sistem indexing Scopus, pada rentang tahun 2018 - 2021 terdapat 94 artikel penelitian terkait tindak kejahatan cryptojacking. Negara yang cukup aktif melakukan penelitian tindak kejahatan cryptojacking adalah Tiongkok, India, dan Amerika Serikat. Untuk memperdalam kajian tindak kejahatan cryptojacking, diperlukan pengetahuan tentang keamanan sistem dan jaringan komputer, malicous software (malware), dan mata uang elektronik seperti bitcoin, ethereum, litecoin, dan sebagainya. Dengan menggunakan analisis bibliometrika, dapat dilakukan kajian lebih lanjut menggunakan kata kunci atau tren dari sebuah topik penelitian. Selain itu, hal ini mempermudah peneliti dalam melakukan pemetaan topik-topik lanjutan. Kata kunci: cryptojacking, mata uang kripto, kejahatan siber, scopus, bibliometrika ------ Spain's Computer Security Incident Response Team in 2021 stated that there is experiencing growth in cryptocurrency usage. This is in line with growth of cryptojacking crimes that use cryptocurrencies. Cryptocurrency mining requires large amount of resources. There are people carry out mining activities using illegal resources, defined as a cryptojacking crime. Based on the Scopus indexing system, research related to cryptojacking began in 2018. Until 2021, there are 94 articles related to cryptojacking. Active countries in cryptojacking crime research are China, India, and the United States. Research of cryptojacking crimes, requires basic knowledge about computer system and network security, malicous software (malware), and electronic currencies such as bitcoin, ethereum, litecoin, etc. Using bibliometric analysis, it is possible to conduct further studies using certain keywords or trends from a research topic. In addition, it also makes it easier for researchers to map advanced topics. Keywords: cryptojacking, crypto currency, cyber crime, scopus, bibilometrics  
ANALISIS STATISTIK PITCH PADA AUDIO FORENSIK UNTUK BUKTI DIGITAL Rahmawati N
Cyber Security dan Forensik Digital Vol. 5 No. 2 (2022): Edisi Bulan November tahun 2022
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2022.5.2.2345

Abstract

Teknologi informasi dan komputer terus berkembang dan telah dimanfaatkan secara luas maupun mendalam. Komputer/digital forensik merupkan aplikasi dari teknologi komputer untuk pembuktian hukum terkait dengan kejahatan berteknologi tinggi hingga bisa mendapatkan bukti bukti digital untuk menjerat para pelaku kejahatan. Wilayah forensik digital cukup luas karena jenis dari konten digital itu sendiri ada banyak, seperti website, email, gambar, audio, video, dan lain-lain. Pada kasus pidana maupun perdata diperlukan barang bukti, salah satunya adalah barang bukti digital/ elektronik. Barang bukti berupa audio recorder yang menghasilkan rekaman suara pembicaraan seseorang dengan orang lain merupakan salah satu barang bukti elektronik. Bukti rekaman suara melalui pemeriksaan audio forensik dapat diketahui identitasnya dengan metode komparasi. Metode ini membandingkan suara didalam rekaman barang bukti dengan suara yang direkam sebagai pembanding. Jika hasilnya identik maka dapat disimpulkan bahwa rekaman barang bukti berasal dari pemilik suara pembanding. Analisa pitch didasarkan pada kalkulasi statistik nilai pitch dari masing-masing suara unknown (Suara Asli) dan known (Suara Asli dengan Voice Changer). Berdasarkan eksperimen yang telah dilakukan pada contoh 20 kata yang diucapkan ditemukan perbedaan nilai analisis statistik pitch dari rekaman suara asli dengan suara yang diberikan voice changer. Kata kunci: analisis pitch, audio forensik, bukti digital. ----- Information technology and computers continue to evolve and have been widely and deeply utilized. Computer / digital forensics are applications from computer technology for legal evidence related to high-tech crimes to being able to obtain digital evidence to ensnare criminals. The area of ​​digital forensics is quite extensive because there are many types of digital content, such as websites, e-mails, images, audio, video, and others. In both criminal and civil cases evidence is required, one of which is digital / electronic evidence. Evidence in the form of an audio recorder which produces a voice recording of a person's conversation with another is one of the electronic evidence. The identity of recorded sound through audio forensic examination can be identified by means of a comparison method. This method compares the sound in the recorded evidence with the sound recorded for comparison. If the results are identical, it can be concluded that the recorded evidence comes from the owner of the comparator vote. Pitch analysis is based on statistical calculation of the pitch value of each of the unknown (Original Voices) and known (Original Voices with Voice Changer) voices. Based on experiments that have been carried out on examples of 20 spoken words, it is found that there is a difference in the value of the pitch statistical analysis of the original voice recording with the voice given by the voice changer. Keywords: pitch analysis, audio forensics, digital evidence.
ANALISIS FORENSIK TERHADAP KASUS CYBERBULLYING PADA INSTAGRAM DAN WHATSAPP MENGGUNAKAN METODE NATIONAL INSTITUTE OF JUSTICE (NIJ) Dina Yuliana; Trihastuti Yuniati; Bita Parga Zen
Cyber Security dan Forensik Digital Vol. 5 No. 2 (2022): Edisi Bulan November tahun 2022
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2022.5.2.3734

Abstract

Salah satu dampak negatif dari kemajuan teknologi informasi dan komunikasi adalah munculnya fenomena Cyberbullying. Lembaga donasi anti-bullying, Ditch The Label pada surveinya “The Annual Bullying Survey 2017”, mencatat lebih banyak anak muda yang mengalami cyberbullying di Instagram dari pada platform lain sebesar 42 persen, dengan Facebook mengikuti di belakang dengan 37 persen. Snapchat berada di peringkat ketiga dengan 31 persen, sementara WhatsApp (12 persen), Youtube (10 persen), Twitter (9 persen) dan Tumblr (2 persen) dari cyberbullying yang dilaporkan. Kejahatan yang dilakukan oleh pelaku cyberbullying tentunya akan meninggalkan barang bukti berupa bukti digital percakapan tentang kejahatan yang dilakukan oleh pelaku dan korban. Maka dari itu perlu adanya teknik digital forensik untuk perncarian bukti digital yang valid. Pada penelitian ini, peneliti membuat skenario kasus cyberbullying pada aplikasi Instagram dan Whatsapp melalui Smartphone. Tujuan dari penelitian ini, untuk mengetahui cara dalam melakukan mobile forensics dengan menerapkan metode NIST Special Publication 800-101 Revision 1 dan mengetahui hasil analisis dari aplikasi forensik MOBILEdit, Autopsy dan FTK Imager dalam pencarian bukti digital cyberbullying pada aplikasi Instagram dan Whatsapp. Hasil penelitian menunjukkan bahwa bukti digital berhasil ditemukan hampir keseluruhan data sesuai skenario menggunakaan aplikasi Autopsy dan FTK Imager, dengan menggunakan physical image yang diperoleh dari ekstrak MOBILEdit dalam smartphone kondisi root. Namun, untuk FTK Imager harus mengetahui lokasi terlebih dahulu agar lebih mudah dalam pencarian data. Hasil data dari aplikasi MOBILEdit, pada Instagram untuk video dan file yang telah dihapus tidak ditemukan, sedangkan pada WhatsApp hanya ditemukan file storage-nya. Kata Kunci : cyberbullying, instagram, whatsApp, NIJ, digital forensic. ------------------- The negative impact of advances in information and communication technology which is increasing this year is the emergence of the Cyberbullying phenomenon. Anti-bullying charity, Ditch The Label in its survey "The Annual Bullying Survey 2017", noted that more young people experience cyberbullying on Instagram than on other platforms at 42 percent, with Facebook following behind with 37 percent. Snapchat ranked third with 31 percent, while WhatsApp (12 percent), Youtube (10 percent), Twitter (9 percent), and Tumblr (2 percent) reported cyberbullying. The criminal behavior committed by cyberbullying perpetrators will certainly leave the evidence in the form of digital evidence of conversations about crimes committed by perpetrators and victims. Therefore, it is necessary to have digital forensic techniques to search for valid digital evidence. In this study, researchers created scenarios of cyberbullying cases on Instagram and Whatsapp applications via cell phones. This study aims to find out how to carry out forensic analysis using the NIJ method and find out the results of analysis from the forensic applications MOBILedit, Autopsy, and FTK Imager in searching for digital evidence of cyberbullying on the Instagram and Whatsapp applications. The results showed that digital evidence was found in almost all of the data according to the scenario using the Autopsy and FTK Imager applications, using a physical image obtained from the MOBILedit extract in a rooted cellphone. However, the FTK imager must know the location first so that it is easier to find data. Data results from the MOBILedit application, on Instagram for deleted videos and files were not found, while on WhatsApp only storage files were found. Keywords: cyberbullying, instagram, whatsapp, NIJ, digital forensics.
IMPLEMENTASI MOBILE FORENSIC PADA APLIKASI MICHAT DAN TELEGRAM DENGAN FRAMEWORK NIST 800-101 Nadia Ayu Isroh Maniar; Trihastuti Yuniati
Cyber Security dan Forensik Digital Vol. 5 No. 2 (2022): Edisi Bulan November tahun 2022
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2022.5.2.3764

Abstract

Sosial media adalah sebuah media untuk bersosialisasi satu sama lain yang dilakukan secara online untuk memudahkan manusia saling berinteraksi tanpa batas ruang dan waktu. Salah satu aplikasi yang kini banyak disalahgunakan yaitu aplikasi MiChat dan Telegram, banyak kasus prostitusi online yang ditemukan menggunakan aplikasi ini lantaran mudah diakses karena dapat kirim foto dan video. Barang bukti kejahatan cybercrime dapat berupa barang bukti elektronik dan barang bukti digital. Barang bukti elektronik dapat berupa bentuk fisik dari perangkat elektronik tersebut sedangkan barang bukti digital bisa berupa berkas dokumen, berkas history, atau berkas log yang berisi data-data yang terkait. Penelitian ini menerapkan forensik digital pada perangkat mobile menggunakan framework National Institute of Standards and Technology Special Publication 800-101 Revision 1, dengan alat bantu forensik yaitu FTK Imager dan MOBILedit Forensic. Hasil penelitian menunjukkan bahwa FTK Imager lebih banyak mendapatkan barang bukti digital dibandingkan MOBILedit Forensic. Akuisisi bukti digital pada aplikasi Telegram mendapatkan lebih sedikit bukti dibandingkan dengan aplikasi MiChat. Bukti digital yang berhasil didapatkan pada penelitian ini yaitu pesan percakapan, gambar, video dan voice note. Kata kunci: cybercrime, digital forensik, michat, nist, telegram ----- Social media is a platform for online communication that allows people to interact without being limited by space and time. One of the commonly used applications for criminal activities such as online prostitution is MiChat and Telegram, because these applications are easily accessible and allow users to send photos and videos. Cybercrime evidence can be in the form of electronic and digital evidence. Electronic evidence is the physical form of electronic devices involved in a crime, while digital evidence is documents, history, or logs containing data related to the crime. This study examines the implementation of forensic techniques on mobile devices using the MiChat and Telegram applications. The aim is to collect and analyze data that can be used as evidence in an investigation. This study uses the framework of the National Institute of Standards and Technology Special Publication 800-101 Revision 1 and uses FTK Imager and MOBILedit Forensic as assistance tools. The results show that FTK Imager obtained more digital evidence compared to MOBILedit Forensic, and the acquisition of digital evidence on the Telegram application obtained fewer evidences compared to the MiChat application. The successfully obtained digital evidence includes conversation messages, images, videos, and voice notes. Keywords: cybercrime, digital forensik, michat, nist, telegram
TINDAKAN KEJAHATAN PADA DUNIA DIGITAL DALAM BENTUK PHISING I Kadek Odie Kharisma Putra; I Made Adi Darmawan; I Putu Gede Juliana; Indriyani
Cyber Security dan Forensik Digital Vol. 5 No. 2 (2022): Edisi Bulan November tahun 2022
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2022.5.2.3797

Abstract

Perkembangan teknologi informasi khususnya komunikasi internet telah menyebabkan perubahan nasional, ekonomi, dan budaya yang signifikan terjadi begitu cepat. Perkembangan teknologi informasi ini pada gilirannya mengubah tatanan dan perilaku sosial, khususnya dalam satu dekade terakhir penggunaan teknologi informasi berkembang pesat. Pada satu sisi informasi dapat memberikan manfaat, mempermudah dan mempercepat akses informasi yang kita butuhkan dalam segala hal dan dapat mengubah model ekonomi dan model bisnis. Namun, banyak dampak negatif yang muncul dan tidak dapat dihindari karena internet sudah menjadi bagian dari aktivitas sehari-hari semua orang dalam mengakses berbagai macam informasi dan juga membantu atau meringankan pekerjaan setiap orang. Kata Kunci: Cyber Crime, Dunia Digital ----- The development of information technology, especially internet communication, has brought major changes nationally, economically and culturally. The development of information technology has in turn changed social order and behavior, especially in the last decade the use of information technology has grown rapidly. On the one hand, information can provide benefits, simplify and speed up access to the information we need in every way, and can change economic models and business models. However, many negative impacts arise and cannot be avoided because the internet has become part of everyone's daily activities in accessing various kinds of information and also helping or lightening everyone's work. Keywords: Cyber Crime, Digital World

Page 6 of 11 | Total Record : 107