PERTEMUAN 14



Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama.Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
  • Penjahat cyber lebih dari polisi maya
  • Penjahat merasa ” aman ” melakukan kejahatan dari privasi rumah mereka sendiri,
  • Tantangan baru yang dihadapi merek penegakan hukum
  • Paling tidak terlatih dalam teknologi
  • Kejahatan Internet spam beberapa yurisdiksi
  • Perlu untuk retrofit kejahatan baru untuk undang-undang yang ada
Komputer yang digunakan untuk melakukan kejahatan biasanya mengirim gambar porno , email ancaman , dengan asumsi identitas seseorang , pelecehan seksual , pencemaran nama baik , spam, phishing.
Komputer sebagai target kejahatan diserang menggunakan Virus , worm , spionase industri , pembajakan perangkat lunak , hacker.
Computer Forensics adalah adopsi dari komputer atau jaringan untuk mengungkap bukti digital dari kejahatan, Bukti harus dipertahankan dan teruskan di pengadilan
Tumbuh lapangan kerja dan Banyak yang menjadi cerdas komputer forensik seperti :
  • FBI , Negara dan Daerah Polisi , IRS , Homeland Security
  • Pengacara , hakim dan jaksa
  • Badan-badan keamanan independen
  • white hat (komunitas yg memerangi penyalahgunaan komputer dan internet) atau Ethical Hacker
  • Program yang ditawarkan di universitas-universitas
digital evidence (bukti digital) memang Tidak jelas, itu seperti tujuan tersembunyi yang perlu digali oleh para ahli forensik.
cara Penjahat Sembunyikan Bukti :
  • Hapus file dan email
  • Menyembunyikan file mereka dengan enkripsi , proteksi password , atau embedding mereka dalam file terkait ( dll , os dll )
  • Menggunakan jaringan Wi – Fi dan kafe cyber untuk menutupi jejak mereka
cara Forensik Mengungkap Bukti :
  • Mengembalikan file yang terhapus dan email – mereka masih benar-benar ada
  • Cari file yang tersembunyi melalui password yang kompleks , program enkripsi , dan teknik pencarian
  • Melacak mereka melalui jaringan digital – alamat IP untuk ISP kepada pelanggar
skema kejahatan dengan komputer forensik memang agak Mirip dengan TKP tradisional namun :
  • Harus memperoleh bukti sambil menjaga integritas bukti
  • Tidak ada kerusakan selama pengumpulan, pengangkutan, penyimpanan bukti
  • dokumen segalanya
  • Kumpulkan semua bukti pertama kalinya
  • Membentuk lacak balak
perbedaannya :
  • Dapat melakukan analisis bukti salinan
  • Membuat banyak salinan dan menyelidiki mereka tanpa menyentuh asli
  • Dapat menggunakan waktu stamping teknik kode / hash untuk membuktikan bukti belum dikompromikan
“Spam menyumbang 9 dari setiap 10 email di Amerika Serikat. “
MessageLabs, Inc, sebuah perusahaan manajemen email dan keamanan yang berbasis di New York.
“Kami tidak keberatan dengan penggunaan istilah slang ini untuk menggambarkan UCE (email komersial yang tidak diinginkan), meskipun kami keberatan dengan penggunaan kata “spam” sebagai merek dagang dan penggunaan citra produk kami dalam hubungan dengan istilah”
bahaya spam :
  • Anda membayar untuk Spam, tidak Spammer
  • Biaya email dibayar oleh penerima email
  • Jangan klik pada link opt-out!
  • Mungkin membawa Anda ke situs web bermusuhan di mana mouse-over dan mendownload “exe”
  • Menceritakan spammer mereka menemukan alamat yang bekerja
  • Mereka tidak akan membawa Anda dari daftar tetap
Apa yang harus Anda lakukan?
  • Menyaring keluar bila memungkinkan
  • Jauhkan filter up to date
  • Jika Anda mendapatkannya, hapus saja email tsb
Berbagai jenis “penyakit” komputer :
  • virus
  1. software yang piggybacks pada perangkat lunak lain dan berjalan ketika Anda menjalankan
  2. sesuatu yang lain
  3. Makro di excel, word
  4. Menular melalui program berbagi di papan buletin
  5. Melewati sekitar floppy disk
  6. Exe, file yang .com di email Anda
  • worm
    perangkat lunak yang menggunakan jaringan komputer untuk menemukan lubang keamanan untuk masuk ke komputer Anda – biasanya dalam Microsoft OS !! Tapi cacing untuk MAC baru-baru ini ditulis
apa yg dilakukan para hackers?
  • mencuri Data
  • industri Spionase
  • pencurian identitas
  • Pencemaran Nama Baik
  • Menghapus data untuk bersenang-senang
  • Menghidupkan komputer menjadi zombie
  • Untuk melakukan kejahatan
  • Mencatat jaringan
  • mendistribusikan porno
  • melecehkan seseorang
Ethical / hacker white hat ada juga, mereka melakukan Bantuan membobol jaringan untuk mencegah kejahatan.
cara melindungi komputer anda?
  • Gunakan perangkat lunak anti-virus dan firewall – menjaga mereka up to date
  • Menjaga sistem operasi Anda up to date dengan update keamanan penting dan patch
  • Jangan membuka email atau lampiran dari sumber yang tidak diketahui
  • Gunakan sulit menebak password. Jangan menggunakan kata-kata yang ditemukan dalam kamus. Ingat bahwa alat password cracking ada
  • Back-up data komputer Anda pada disk atau CD sesering mungkin
  • Jangan berbagi akses ke komputer Anda dengan orang asing
  • Jika Anda memiliki jaringan wi-fi, gunakan sandi untuk melindunginya
  • Lepaskan dari Internet jika tidak digunakan
  • Evaluasi kembali keamanan Anda secara teratur
  • Pastikan karyawan Anda dan anggota keluarga tahu info ini juga

Komentar

Postingan populer dari blog ini

Contoh kardinalitas ERD

Tugas_1 Latihan ERD

Tugas Makalah Kewirausahaan