KEJAHATAN KOMTER DAN PENGAMANANNYA

Slides:



Advertisements
Presentasi serupa
TURUNAN/ DIFERENSIAL.
Advertisements

Sistem Kelistrikan & Instrumen
Pengendalian Proses : Seleksi (Conditional)
Menunjukkan berbagai peralatan TIK melalui gambar
Pertemuan 6 (Organisasi Input/Output)
Fraud (Kecurangan) dan Pengamanan Komputer
21 SARAN UNTUK SUKSES H. Jakson Brown, Jr..
Menempatkan Pointer Q 6.3 & 7.3 NESTED LOOP.
SOAL ESSAY KELAS XI IPS.
ALJABAR.
1suhardjono waktu 1Keterkatian PKB dengan Karya Inovatif, Macam dan Angka Kredit Karya Inovatif (buku 4 halaman ) 3 Jp 3Menilai Karya Inovatif.
TRANSFORMASI-Z Transformsi-Z Langsung Sifat-sifat Transformasi-Z
TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK
STANDARD PELAYANAN MINIMAL PENDIDIKAN DASAR (SPM)
LUAS DAERAH LINGKARAN LANGKAH-LANGKAH :
Created by : Peningkatan kualitas Pendidikan Guru Produktif SMK di Kabupaten Indramayu Indramayu, 22 September 2007.
PELAKSANAAN PENUGASAN AUDIT
Materi Kuliah Kalkulus II
TURUNAN DIFERENSIAL Pertemuan ke
Green Recovery And Reconstruction: Training Toolkit For Humanitarian Aid Sebuah Pengantar: Berbagai Peluang untuk Pemulihan dan Rekonstruksi Hijau Panduan.
ENTREPRENEURSHIP KEWIRAUSAHAAN BAB 10 Oleh : Zaenal Abidin MK SE 1.
KOMPONEN SISTEM INFORMASI Materi Pertemuan ke-4.
Luas Daerah ( Integral ).
di AUDIT SISTEM INFORMASI (AUSI) Oleh Ir. H. SUMIJAN, M.Sc
RISIKO AUDIT 1.
4.1 © 2007 by Prentice Hall Etika dan Mengamankan Sistem Informasi.
Penipuan dan Pengamanan Komputer
PENIPUAN DAN PENGAMANAN KOMPUTER
Penipuan dan Pengamanan Komputer
Pertemuan 5 P.D. Tak Eksak Dieksakkan
Kejahatan Komputer Kejahatan komputer dibagi menjadi dua, yaitu :
PENGAWASAN DAN PEMERIKSAAN PENGELOLAAN KEUANGAN
SISTEM INFORMASI MANAJEMEN
1 Pertemuan 14 Pengendalian Internal Dalam Sistem Pengolahan Data Elektronik Matakuliah: J0254/Akuntansi Dasar Tahun: 2005 Versi: 01/00.
Ancaman Sistem Keamanan Komputer
Chapter 2: Cost Concepts & Cost Flows
Lecture Note: Retno Budi Lestari Model Bisnis v [STMIK MDP] Retno Budi Lestari 1 9. Analisis Kasus Bisnis.
Andrian Noviardy,SE.,M.Si.
ITK-121 KALKULUS I 3 SKS Dicky Dermawan
PENGENDALIAN INTERNAL
Nama Kelompok : 11. 6C. 04 Vinky Ramadayanti Fitri ellynda.
Matakuliah : Perangkat Keras Komputer Versi Materi
Pengembangan Sistem Informasi
Kompleksitas Waktu Asimptotik
1 Pendahuluan Ir. Waniwatining Astuti, M.T.I Muhammad Rachmadi, S.T., M.T.I.
WISNU HENDRO MARTONO,M.Sc
PERTEMUAN KE-15 PERKULIAHAN SISTEM OPERASI By : Nanda Prasetia, ST.
Etika dan Profesionalisme TSI
Penipuan dan Pengamanan Komputer
BAGIAN 11 RISIKO KECURANGAN (FRAUD)
Etika & Hukum Bidang Teknologi Informasi
CYBER CRIME.
Cybercrime Teknik Informatika – Fasilkom Defri Kurniawan, M.Kom.
KEAMANAN DAN PENGENDALIAN SISTEM
Penipuan dan Pengamanan Komputer
KEAMANAN SISTEM INFORMASI
PENIPUAN DAN PENGAMANAN KOMPUTER
Komputer dan Keamanan Sistem Informasi
PENIPUAN DAN PENGAMANAN KOMPUTER
Kriminalitas di Internet (Cybercrime)
Penipuan dan Pengamanan Komputer
Pertemuan XI Tinjauan Regulasi Kejahatan di Internet
Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
Cyber Crime.
Cyber Crime.
MATA KULIAH TINDAK PIDANA KHUSUS
Pertemuan XI Tinjauan Regulasi Kejahatan di Internet
Penipuan dan Pengamanan Komputer
Tinjauan Regulasi Kejahatan Internet
Transcript presentasi:

KEJAHATAN KOMTER DAN PENGAMANANNYA

KEJAHATAN KOMPUTER (COMPUTER FRAUD) Kejahatan komputer adalah segala bentuk tindakan yang merugikan fihak lain dengan memanfaatkan teknologi komputer. Kejahatan komputer masuk kategori tindakan kriminal kerah putih (white-collar criminals) sebagai lawan dari tindakan kriminal dalam bentuk kekerasan (vionelnt crimes).

KEJAHATAN KOMPUTER (COMPUTER FRAUD) Kategori kejahatan komputer: Penyalahgunaan aset (missapropriation of assets) Penyimpangan data pada laporan keuangan (fraudulent financial reporting)

KEJAHATAN KOMPUTER (COMPUTER FRAUD) The National Commission on Fraudulent Financial Reporting (the Treadway Commission) merekomendasikan 4 tindakan untuk mencegah Fraudulent Financial Reporting): Menciptakan lingkungan pengendalian untuk memastikan keandalan laporan keuangan. Mengidentifikasi dan memahami faktor-faktor yang mendorong penyimpangan laporan keuangan.

KEJAHATAN KOMPUTER (COMPUTER FRAUD) Mengestimasi risiko penyimpangan laporan keuangan. Merancang dan mengimplementasikan SPI untuk mencegah penyimpangan laporan keuangan.

PROSES KEJAHATAN KOMPUTER Pencurian atas aset yang berharga Konversi aset menjadi kas Menutupi kejahatan dengan rekayasa pembukuan Cara lain kejahatan komputer: Lapping – penyalah gunaan penerimaan kas Kiting – penyalahgunaan transfer kas antar bank.

PENYEBAB KEJAHATAN KOMPUTER Tekanan (Pressures), baik keuangan, beban kerja, atau tekanan bentuk lain. Peluang (Opportunities), yaitu peluang bagi seseorang untuk bertindak tidak jujur. Rasionalisasi (Rationalizations), yaitu dalam bentuk sejumlah alasan untuk menghalalkan tindakan kejahatan.

PERTUMBUHAN KEJAHATAN KOMPUTER Sejumlah kejahatan komputer terus berjalan tanpa bisa dideteksi. 80 hingga 90 persen kejahatan komputer yang terungkap tidak dilaporkan, dengan sejumlah alasan. Sebagian besar jaringan komputer tidak memiliki pengamanan yang kuat. Terdapat sejumlah halaman internet memberikan pembelajaran tentang kejahatan komputer. Penegakan hukum tidak bisa mengikuti pertumbuhan bentuk dan jenis kejahatan komputer.

KLASIFIKASI KEJAHATAN KOMPUTER Kejahatan pada sisi input Kejahatan pada sisi proses Kejahatan pada sisi data Kejahatan pada sisi output Kejahatan pada sisi instruksi

TUGAS Jelaskan pengertian dari berbagai teknik kejahatan komputer berikut ini: Cracking Data diddling Data leakage Denial-of-service attack Eavesdropping E-mail forgery E-mail threats

TUGAS Hacking Internet misinformation Internet terrorism Logic time bomb Masquerading or impersonation Password cracking Piggybacking Round-down Salami technique

TUGAS Scavenging Social engineering Software piracy Spamming Superzapping Trap door Trojan horse Virus War dialing Worm