Langsung ke konten utama

Unggulan

FORENSIK TEKNOLOGI INFORMASI (IT FORENSIC)

     Pertemuan kesembilan mata kuliah Etika Profesi Sistem Informasi Fakultas Ilmu Komputer Universitas Jember oleh Fahrobby Adnan S.Kom.,M.MSI, membahas tentang "Forensik Teknologi Informasi (IT Forensic)." FORENSIK KOMPUTER Forensik: Suatu proses ilmiah dalam mengumpulkan, menganalisa, dan menghadirkan berbagai bukti dalam sidang pengadilan terkait adanya suatu kasus hukum. Forensik Komputer: Suatu proses mengidentifikasi, memelihara, menganalisa dan menggunakan bukti digital menurut hukum yang berlaku. Istilah ini kemudian meluas menjadi Forensik Teknologi Informasi. TUJUAN      Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum. IDENTIFIKASI Pada tahap ini segala bukti-bukti yang mendukung penyelidikan dikumpulkan. Penyelidikan dimulai dari identifikasi dimana bukti itu berada, dimana disimpan, dan bagaimana penyim

CYBER CRIME KEJAHATAN MAYANTARA

    Pertemuan kesembilan mata kuliah Etika Profesi Sistem Informasi Fakultas Ilmu Komputer Universitas Jember oleh Fahrobby Adnan S.Kom.,M.MSI, membahas tentang "Kejahatan Mayantara (Cyber Crime)."


KEJAHATAN MAYANTARA (CYBER CRIME) 

    Mayantara (cyberspace): Sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru, yaitu realitas virtual. Secara garis besar, kejahatan yang berkaitan dengan teknologi informasi dapat dibagi menjadi dua bagian besar. Pertama, kejahatan yang bertujuan merusak atau menyerang sistem atau jaringan komputer. Dan kedua, kejahatan yang menggunakan komputer atau internet sebagai alat bantu dalam melancarkan kejahatan. Seiring perkembangan teknologi kombinasi keduanya sering terjadi.

POLA KEJAHATAN 

    Berdasarkan fungsi sistem komputer sebagai penyedia informasi, ancaman terhadap sistem komputer dikategorikan menjadi empat yaitu: 

  • Interruption, merupakan suatu ancaman terhadap avaibility, informasi atau data dalam komputer dirusak, dihapus, sehingga jika dibutuhkan sudah tidak ada lagi. 
  • Interception, merupakan ancaman terhadap kerahasiaan (secrecy), informasi yang ada didalam sistem disadap oleh orang yang tidak berhak.
  • Modification, merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim lalu mengubahnya sesuai keinginannya.
  • Fabrication, merupakan ancaman ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru atau memalsukan suatu informasi sehingga orang yang menerima informasi menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.
JENIS-JENIS CYBER CRIME
Berdasarkan beberapa issu yang menjadi bahan studi atau penyelidikan pihak FBI dan National White Collar Crime Center:
  1. Computer network break-ins
  2. Industrial espionage
  3. Software piracy
  4. Child pornography
  5. E-mail bombings
  6. Password sniffers
  7. Spoofing
  8. Credit card fraud

JENIS-JENIS CYBER CRIME
Dalam perundang-undangan di Indonesia
  • Illegal Acces: Akses secara tidak sah terhadap sistem komputer mengganggu data komputer
  • Data interference: Mengganggu data komputer
  • System interference: Mengganggu sistem komputer
  • Illegal interception: Intersepsi secara tidak sah terhadap operasional komputer, sistem, dan jaringan komputer
  • Data Theft: Mencuri data
PENCEGAHAN
  1. Keep the computer system up to date.
  2. Secure configuration of the system.
  3. Choose a strong password and protect it.
  4. Keep your firewall turned on.
  5. Install or update your antivirus software.
  6. Protect your personal information.
  7. Read the fine print on website privacy policies.
  8. If it seems too good to be true, it is...?
  9. Turn off your computer
  10. Review financial statement regularly.

Komentar

Postingan Populer