CYBERCRIME 09 Dr. Ir. Eliyani ILMU KOMPUTER Teknik Informatika.

Slides:



Advertisements
Presentasi serupa
D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #2
Advertisements

File System & Security السَّلَامُ عَلَيْكُمْ وَ رَحْمَةُ اللهِ وَ بَرَكَاتُهُ Rahmadhani Rosita Dewi ( ) Nizar Zakaria ( ) Gunawan Prianto.
Tristyanti Yusnitasari
Cyber Crime Nur Cahyo Wibowo.
Keamanan Komputer Pengantar.
D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #1 Achmad Syafa’at, S.Kom. Universitas Subang Fakultas Ilmu Komputer Program Studi Sistem Informasi
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
Computer & Network Security : Information security
Kejahatan Komputer Kejahatan komputer dibagi menjadi dua, yaitu :
PENDAHULUAN Konsep Dasar Komunikasi :
(TK-3193) KEAMANAN JARINGAN
KEAMANAN JARINGAN.
Keamanan Komputer.
Keamanan Pada E-Commerce Pertemuan Ke-13.
Ancaman Keamanan Data.
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
Computer Ethics & Computer Crime
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Cybercrime.
Keamanan Komputer.
Keamanan Komputer.
PELANGGARAN UU ITE Albert Leonardo Sembiring ( )
Keamanan sistem informasi
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Created by Kelompok 7.
CYBER CRIME.
Cybercrime Teknik Informatika – Fasilkom Defri Kurniawan, M.Kom.
KEAMANAN SISTEM INFORMASI
Keamanan Jaringan Khairul anwar hafizd
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Keamanan Sistem Informasi
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
“ETIKA PROFESI BIDANG TEKNOLOGI INFORMASI DAN KOMUNIKASI”
Dewi Anggraini P. Hapsari
Etika dan Kejahatan Komputer
Keamanan Jaringan kuliah 2
TREND CYBER CRIME IN INDONESIA
Security Sistem Informasi
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Keamanan Komputer Dian Rachmawati.
Kriminalitas di Internet (Cybercrime)
Computer & Network Security
KEAMANAN Komputer M. Masrur, SKom..
PENGAMANAN Sistem Komputer
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
MODUL KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
Pertemuan 1 KEAMANAN KOMPUTER.
Keamanan Komputer (KK)
Cyber Crime.
Cyber Crime.
MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
Tugas PTI oleh Ida Safitri
Tugas PTI oleh natasya dhea avifa.
Keamanan dan Etika dalam
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
MATA KULIAH TINDAK PIDANA KHUSUS
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Aspek-Aspek Keamanan.
Tinjauan Regulasi Kejahatan Internet
Transcript presentasi:

CYBERCRIME 09 Dr. Ir. Eliyani ILMU KOMPUTER Teknik Informatika

Kejahatan komputer Mengancam keamanan sistem informasi melalui penggunaan komputer untuk melakukan kejahatan, menjadikan komputer sebagai sasaran kejahatan, atau menggunakan komputer sebagai alat untuk menyebarkan kejahatan.

Komputer untuk melakukan kejahatan Credit Card Fraud, yaitu Pemanfaatan secara tidak sah kartu kredit orang lain. Unlawful copying of copyrighted Software (Cyberpiracy), men-sharing-kan software yang memiliki copyright, mengcopy software yang memiliki copyright tanpa seiijin produsen, mMeniru dan menggunakan hasil karya orang lain yang bercopyright untuk kepentingan pribadi/komersial

Komputer sebagai sasaran Computer and Data Communication Fraud, memasuki jaringan komputer orang lain sampai dengan mengambil data yang ada di jaringan. Unauthorized access to computer files (Cybertrespass), yaitu penggunaan komputer orang lain secara tidak sah Transmitting Computer virus to destroy data (Cybervandalism, yaitu menggunakan virus komputer utk mencuri data orang lain Komputer sebagai sasaran

Komputer sebagai tempat kejahatan menyebarkan pornografi Judi online

Pelaku kejahatan komputer Information bandit Information security professionals

Para penyusup The Curious (Si Ingin Tahu, tertarik menemukan jenis sistem dan data yang dimiliki. The Malicious (Si Perusak), berusaha merusak sistem atau mengubah web page seseorang, atau sebaliknya membuat waktu dan uang seseorang kembali pulih. The High-Profile Intruder (Si Profil Tinggi), berusaha menggunakan sistem untuk memperoleh popularitas dan ketenaran. The Competition (Si Pesaing), tertarik pada data yang dimiliki dalam sistem tertentu. .

istilah bagi penyusup Mundane: tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya. Lamer (script kiddies): mencoba script2 yang pernah dibuat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya. Wannabe: paham sedikit metode hacking, dan sudah mulaiberhasil menerobos sehingga berfalsafah; HACK IS MY RELIGION. Larva (newbie): hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen. Hacker: aktivitas hacking sebagai profesi. Wizard: hacker yang membuat komunitas pembelajaran di antara mereka. Guru: master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.

Hukum sulit ditegakkan Di negara berkembang umumnya belum ada perangkat hukum untuk mengatasi hal ini. Indonesia telah memiliki UU ITE, namun tetap perlu untuk melengkapinya dengan peraturan-peraturan di bawah undang-undang. Sebagian besar kejahatan komputer tidak terdeteksi. Aparat penegak hukum masih relative buta computer atau computer illiterate sehingga dengan kondisi demikian, sulit bagi mereka untuk mengenali atau mengendalikan kejahatan computer yang sering tergolong ke dalam white colar crime.

model serangan Interruption, yaitu perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”. Interception, yaitu pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping). Modification, yaitu pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site. Fabrication yaitu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan- pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

BACAAN Sebagian besar tulisan tidak mengalami perubahan yang berarti, diambil dari: whanz@ukdw.ac.id http://apriana21.blogspot.com/2013/03/contoh-contoh-kasus-kejahatan-komputer.html#!/2013/03/contoh-contoh-kasus-kejahatan-komputer.html

YA Allah, tambahkanlah aku ilmu dan kepahaman.. AAMIIN