Studi Komparasi Investigasi Digital Forensik pada Tindak Kriminal

Main Article Content

Muhammad Nur Faiz

Abstract

Investigasi digital forensik telah mengalami perubahan luar biasa dalam dekade akhir ini. Dari komputer awal hingga perangkat seluler saat ini dan perangkat penyimpanan. Digital forensik sangat penting untuk proses penuntutan terhadap penjahat digital yang melibatkan perangkat digital. Proses dalam menganalisis investigasi digital forensik membutuhkan suatu model ataupun framework agar proses investigasi tersebut dapat berjalan dengan lebih detail dan terstruktur.  Seperti pada penelitian yang sebelumnya, tidak ada satu pun standar yang membahas semua proses investigasi forensik digital. Proliferasi kejahatan digital di dunia yang banyak dan beragam mengakibatkan model investigasi juga berkembang untuk dapat menemukan bukti digital. Pada beberapa penelitian sebelumnya telah banyak membahas mengenai model ataupun framework dalam menginvestigasi suatu kasus digital forensik, dan model-model tersebut dapat digunakan secara luas. Beberapa model membahas sebuah proses yang mendetail dan ada yang membahas sebuah proses secara umum, hal ini dapat menyebabkan investigator digital forensik  kesulitan dalam memilih model yang tepat dalam menginvestigasi suatu kasus. Investigasi digital forensik harus dilaksanakan dengan efektif, efisien dan terstruktur, dengan sejumlah langkah signifikan yang harus dipertimbangkan. Setiap langkah dan fase haruslah menghasilkan dokumentasi yang penting dalam memahami bagaimana proses penyelidikan dibangun. Tujuan dari penelitian ini adalah mempelajari dan membandingkan model investigasi digital forensik Penelitian ini juga mencakup definisi dan deskripsi konsep dasar yang digunakan kerangka kerja atau model

Article Details

How to Cite
Faiz, M. N. (2018). Studi Komparasi Investigasi Digital Forensik pada Tindak Kriminal. Journal of Informatics Information System Software Engineering and Applications (INISTA), 1(1). Retrieved from https://journal.ittelkom-pwt.ac.id/index.php/inista/article/view/12
Section
Articles

References

[1] M. Nur Faiz, R. Umar, and A. Yudhana, “Implementasi Live Forensics untuk Perbandingan Browser pada Keamanan Email,” J. Inform. Sunan Kalijaga, vol. 1, no. 3, pp. 108–114, 2017.
[2] R. Montasari, “Review and Assessment of the Existing Digital Forensic Investigation Process Models,” Int. J. Comput. Appl., vol. 147, no. 7, pp. 1–9, 2016.
[3] A. Valjarevic and H. Venter, “Analyses of the State-of-the-art Digital Forensic Investigation Process Models,” South. Africa Telecommun. Networks Appl. Conf., 2012.
[4] R. Umar, A. Yudhana, and M. N. Faiz, “Analisis Kinerja Metode Live Forensics Untuk Investigasi Random Access Memory Pada Sistem Proprietary,” in Prosiding Konferensi Nasional Ke- 4 Asosiasi Program Pascasarjana Perguruan Tinggi Muhammadiyah (APPPTM), 2016, pp. 207–211.
[5] ISO 27043, “INTERNATIONAL STANDARD ISO / IEC 27043: Information technology — Security techniques — Incident investigation principles and processes,” 2015.
[6] E. Casey, Digital Evidence and Computer Crime - Third edition. Maryland: Elsevier, 2011.
[7] F. Cohen, “Chapter 2 TOWARD A SCIENCE OF DIGITAL FORENSIC EVIDENCE EXAMINATION,” in 6th IFIP WG 11.9 International Conference on Digital Forensics, 2010, pp. 17–35.
[8] T. Charles and M. Pollock, “Digital forensic investigations at universities in South Africa,” in 2015 Second International Conference on Information Security and Cyber Forensics (InfoSec), 2015, pp. 53–58.
[9] A. Agarwal, M. Gupta, S. Gupta, and C. S. Gupta, “Systematic Digital Forensic Investigation Model,” Int. J. Comput. Sci. Secur., vol. 5, no. 1, pp. 118–131, 2011.
[10] S. Rani, “DIGITAL FORENSIC MODELS : A COMPARATIVE ANALYSIS,” Int. J. Manag. IT Eng., vol. 8, no. 6, pp. 432–443, 2018.
[11] I. O. Ademu, C. O. Imafidon, and D. S. Preston, “A New Approach of Digital Forensic Model for Digital Forensic Investigation,” Int. J. Adv. Comput. Sci. Appl., vol. 2, no. 12, pp. 175–178, 2011.
[12] Y. Yusoff, R. Ismail, and Z. Hassan, “Common Phases of Computer Forensics Investigation Models,” Int. J. Comput. Sci. Inf. Technol., vol. 3, no. 3, pp. 17–31, 2011.
[13] S. Al-fedaghi and B. Al-babtain, “Modeling the Forensics Process,” Int. J. Secur. Its Appl., vol. 6, no. 4, pp. 97–108, 2012.
[14] K. Kyei, P. Zavarsky, D. Lindskog, and R. Ruhl, “A Review and Comparative Study of Digital Forensic Investigation Models,” Digit. Forensics Cyber …, pp. 314–327, 2013.
[15] G. Shrivastava, K. Sharma, and A. Dwivedi, “FORENSIC COMPUTING MODELS: TECHNICAL OVERVIEW,” Comput. Sci. Inf. Technol., vol. 02, no. 02, pp. 207–216, 2012.
[16] A. L. Suryana, R. R. El Akbar, and N. Widiyasono, “Investigasi Email Spoofing dengan Metode Digital Forensics Research Workshop ( DFRWS ),” J. Edukasi dan Penelit. Inform., vol. 2, no. 2, pp. 111–117, 2016.
[17] Y. D. Rahayu and Y. Prayudi, “Membangun Integrated Digital Forensics Investigation Frameworks ( IDFIF ) Menggunakan Metode Sequential Logic,” in Seminar Nasional Teknologi Informasi dan Komunikasi 2014 (SENTIKA 2014), 2014, vol. 2014, no. Sentika.