PERTEMUAN 14
Cybercrime adalah tidak criminal yang
dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama.Cybercrime
merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya
internet.Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang
memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan
teknologi internet.
- Penjahat cyber lebih dari polisi maya
- Penjahat merasa ” aman ” melakukan kejahatan dari privasi rumah mereka sendiri,
- Tantangan baru yang dihadapi merek penegakan hukum
- Paling tidak terlatih dalam teknologi
- Kejahatan Internet spam beberapa yurisdiksi
- Perlu untuk retrofit kejahatan baru untuk undang-undang yang ada
Komputer
yang digunakan untuk melakukan kejahatan biasanya mengirim gambar porno
, email ancaman , dengan asumsi identitas seseorang , pelecehan seksual ,
pencemaran nama baik , spam, phishing.
Komputer
sebagai target kejahatan diserang menggunakan Virus , worm , spionase
industri , pembajakan perangkat lunak , hacker.
Computer
Forensics adalah adopsi dari komputer atau jaringan untuk mengungkap bukti
digital dari kejahatan, Bukti harus dipertahankan dan teruskan di
pengadilan
Tumbuh
lapangan kerja dan Banyak yang menjadi cerdas komputer forensik seperti :
- FBI , Negara dan Daerah Polisi , IRS , Homeland Security
- Pengacara , hakim dan jaksa
- Badan-badan keamanan independen
- white hat (komunitas yg memerangi penyalahgunaan komputer dan internet) atau Ethical Hacker
- Program yang ditawarkan di universitas-universitas
digital evidence
(bukti digital) memang Tidak jelas, itu seperti tujuan tersembunyi
yang perlu digali oleh para ahli forensik.
cara
Penjahat Sembunyikan Bukti :
- Hapus file dan email
- Menyembunyikan file mereka dengan enkripsi , proteksi password , atau embedding mereka dalam file terkait ( dll , os dll )
- Menggunakan jaringan Wi – Fi dan kafe cyber untuk menutupi jejak mereka
cara
Forensik Mengungkap Bukti :
- Mengembalikan file yang terhapus dan email – mereka masih benar-benar ada
- Cari file yang tersembunyi melalui password yang kompleks , program enkripsi , dan teknik pencarian
- Melacak mereka melalui jaringan digital – alamat IP untuk ISP kepada pelanggar
skema
kejahatan dengan komputer forensik memang agak Mirip dengan TKP tradisional
namun :
- Harus memperoleh bukti sambil menjaga integritas bukti
- Tidak ada kerusakan selama pengumpulan, pengangkutan, penyimpanan bukti
- dokumen segalanya
- Kumpulkan semua bukti pertama kalinya
- Membentuk lacak balak
perbedaannya
:
- Dapat melakukan analisis bukti salinan
- Membuat banyak salinan dan menyelidiki mereka tanpa menyentuh asli
- Dapat menggunakan waktu stamping teknik kode / hash untuk membuktikan bukti belum dikompromikan
“Spam
menyumbang 9 dari setiap 10 email di Amerika Serikat. “
MessageLabs, Inc, sebuah perusahaan manajemen email dan keamanan yang berbasis di New York.
MessageLabs, Inc, sebuah perusahaan manajemen email dan keamanan yang berbasis di New York.
“Kami tidak
keberatan dengan penggunaan istilah slang ini untuk menggambarkan UCE (email
komersial yang tidak diinginkan), meskipun kami keberatan dengan penggunaan
kata “spam” sebagai merek dagang dan penggunaan citra produk kami dalam
hubungan dengan istilah”
bahaya spam
:
- Anda membayar untuk Spam, tidak Spammer
- Biaya email dibayar oleh penerima email
- Jangan klik pada link opt-out!
- Mungkin membawa Anda ke situs web bermusuhan di mana mouse-over dan mendownload “exe”
- Menceritakan spammer mereka menemukan alamat yang bekerja
- Mereka tidak akan membawa Anda dari daftar tetap
Apa yang
harus Anda lakukan?
- Menyaring keluar bila memungkinkan
- Jauhkan filter up to date
- Jika Anda mendapatkannya, hapus saja email tsb
Berbagai
jenis “penyakit” komputer :
- virus
- software yang piggybacks pada perangkat lunak lain dan berjalan ketika Anda menjalankan
- sesuatu yang lain
- Makro di excel, word
- Menular melalui program berbagi di papan buletin
- Melewati sekitar floppy disk
- Exe, file yang .com di email Anda
- worm
perangkat lunak yang menggunakan jaringan komputer untuk menemukan lubang keamanan untuk masuk ke komputer Anda – biasanya dalam Microsoft OS !! Tapi cacing untuk MAC baru-baru ini ditulis
apa yg
dilakukan para hackers?
- mencuri Data
- industri Spionase
- pencurian identitas
- Pencemaran Nama Baik
- Menghapus data untuk bersenang-senang
- Menghidupkan komputer menjadi zombie
- Untuk melakukan kejahatan
- Mencatat jaringan
- mendistribusikan porno
- melecehkan seseorang
Ethical /
hacker white hat ada juga, mereka melakukan Bantuan membobol jaringan
untuk mencegah kejahatan.
cara
melindungi komputer anda?
- Gunakan perangkat lunak anti-virus dan firewall – menjaga mereka up to date
- Menjaga sistem operasi Anda up to date dengan update keamanan penting dan patch
- Jangan membuka email atau lampiran dari sumber yang tidak diketahui
- Gunakan sulit menebak password. Jangan menggunakan kata-kata yang ditemukan dalam kamus. Ingat bahwa alat password cracking ada
- Back-up data komputer Anda pada disk atau CD sesering mungkin
- Jangan berbagi akses ke komputer Anda dengan orang asing
- Jika Anda memiliki jaringan wi-fi, gunakan sandi untuk melindunginya
- Lepaskan dari Internet jika tidak digunakan
- Evaluasi kembali keamanan Anda secara teratur
- Pastikan karyawan Anda dan anggota keluarga tahu info ini juga
Komentar
Posting Komentar