CYBER CRIME Fahrobby adnan S.KOM., MMSI

Slides:



Advertisements
Presentasi serupa
D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #2
Advertisements

e-security: keamanan teknologi informasi
Cyber Crime Nur Cahyo Wibowo.
Keamanan Komputer Pengantar.
Database Security BY NUR HIDAYA BUKHARI
Computer & Network Security : Information security
Kejahatan Komputer Kejahatan komputer dibagi menjadi dua, yaitu :
KEAMANAN JARINGAN.
PERTEMUAN KE-2 KEAMANAN KOMPUTER
CYBERCRIME 09 Dr. Ir. Eliyani ILMU KOMPUTER Teknik Informatika.
Etika Profesi Informatika
Malicious Software By Kustanto.
KEAMANAN dan KERAHASIAAN DATA
Computer Ethics & Computer Crime
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Cybercrime.
Keamanan Komputer.
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
KEAMANAN DAN KERAHASIAAN DATA
Keamanan Komputer Pertemuan 2.
KEAMANAN & KERAHASIAAN DATA.
Oleh Agus Prihanto, ST, M.Kom
Keamanan sistem informasi
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
COMPUTER SECURITY DAN PRIVACY
BAGIAN VIII MANUSIA DAN INFORMASI
KEAMANAN SISTEM INFORMASI
Kejahatan Dunia Maya/ Internet & Cara Menanganinya
ONLINE SHOPPING.
Keamanan Jaringan Khairul anwar hafizd
KEAMANAN dan KERAHASIAAN DATA
e-security: keamanan teknologi informasi
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
Keamanan Sistem Informasi
Pengantar Keamanan Sistem Komputer
PENGANTAR KEAMANAN KOMPUTER
“ETIKA PROFESI BIDANG TEKNOLOGI INFORMASI DAN KOMUNIKASI”
Keamanan.
TREND CYBER CRIME IN INDONESIA
KEAMANAN DAN KERAHASIAAN DATA
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Keamanan Komputer Dian Rachmawati.
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
e-security: keamanan teknologi informasi
KEAMANAN (SECURITY) Basis Data 14.
KEAMANAN DAN KERAHASIAAN DATA
PERTEMUAN KELIMABELAS
Pertemuan 2 KEAMANAN KOMPUTER.
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
Cyber Crime.
Cyber Crime.
KEAMANAN SISTEM KOMPUTER
Tugas PTI oleh Ida Safitri
Tugas PTI oleh natasya dhea avifa.
Keamanan dan Etika dalam
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
MATA KULIAH TINDAK PIDANA KHUSUS
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
MASALAH DAN ANCAMAN KEAMANAN
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
Computer Network Defence
Transcript presentasi:

CYBER CRIME Fahrobby adnan S.KOM., MMSI Fakultas ilmu komputer – universitas jember

Definisi A crime committed or facilitated via the Internet is a cybercrime. Cybercrime is any criminal activity involving computers and networks. (Cybercrimes - National Crime Prevention Council) It can range from fraud to unsolicited emails (spam). Definisi sederhana tentang kejahatan cyber/cybercrime adalah "tindakan melanggar hukum di mana komputer adalah alat atau target atau keduanya "

Secara garis besar, kejahatan yang berkaitan dengan teknologi informasi dapat dibagi menjadi dua bagian besar. Pertama, kejahatan yang bertujuan merusak atau menyerang sistem atau jaringan komputer. Dan kedua, kejahatan yang menggunakan komputer atau internet sebagai alat bantu dalam melancarkan kejahatan Seiring perkembangan teknologi kombinasi keduanya sering terjadi.

(Simarmata, J. 2006.) Berdasarkan fungsi sistem komputer sebagai penyedia informasi, ancaman terhadap sistem komputer dikategorikan menjadi empat yaitu: Interruption, merupakan suatu ancaman terhadap avaibility, informasi atau data dalam komputer dirusak, dihapus, sehingga jika dibutuhkan sudah tidak ada lagi.

Interception, merupakan ancaman terhadap kerahasiaan (secrecy), informasi yang ada didalam sistem disadap oleh orang yang tidak berhak.

Modification, merupakan ancaman terhadap integritas Modification, merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim lalu mengubahnya sesuai keinginannya.

Fabrication, merupakan ancaman ancaman terhadap integritas Fabrication, merupakan ancaman ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru atau memalsukan suatu informasi sehingga orang yang menerima informasi menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

Kejahatan yang menjadikan sistem dan fasilitas TI (teknologi informasi) sebagai sasaran diantaranya adalah: Denial of Service Attack (DOS) Defacing Cracking Phreaking

Top 10 Cybercrimes (2010) In 2010, the top ten reported cybercrimes to the Internet Crime Complaint Center (IC3) were: Non-delivery payment/ merchandise (14.4 percent of the sellers/purchasers did not receive payment/merchandise) Criminals pose as the FBI to defraud victims (13.2 percent of criminals pose as the FBI to defraud victims) Identity Theft (9.8 percent were unauthorized use of personal identifying information to commit crimes)

Top 10 Cybercrimes (2010) Computer crimes (9.1 percent were crimes that target a computer or were facilitated by a computer) Miscellaneous fraud (8.6 percent of scams and fraud included sweepstakes and workfrom home scams) Advance fee fraud (7.6 percent were the Nigerian letter scam) Spam (6.9 percent of users received unsolicited, mass produced bulk messages) Auction fraud (5.9 percent was fraudulent or misleading information in the context of an online auction site)

Top 10 Cybercrimes (2010) Credit card fraud (5.3 percent was fraudulent charging of goods and/or services to a victim’s account) Overpayment fraud (5.3 percent of victims deposited bad checks for payment and sent the excess funds to sender) (Source: 2010 Internet Crime Report)

Pencegahan Keep the computer system up to date Secure configuration of the system Choose a strong password and protect it Keep your firewall turned on Install or update your antivirus software Protect your personal information Read the fine print on website privacy policies

Pencegahan Review financial statements regularly If it seems too good to be true, it is... Turn off your computer Source : NATIONAL CRIME PREVENTION COUNCIL

Referensi Cybercrimes - National Crime Prevention Council (www.ncpc.org/resources/files/pdf/internet-safety/13020-Cybercrimes-revSPR.pdf) Simarmata, J. 2006. Pengamanan Sistem Komputer. Yogyakarta : Andi Offset.