1 / 20

Pertemuan Ke-13

Keamanan Pada E-Commerce. Pertemuan Ke-13. Cybercrime. Pencurian kartu kredit Hacking dan Cracking beberapa situs Penyadapan transmisi data dgn cara menyiapkan perintah yang tidak dikehendaki ke dalam program komputer. Dalam cybercrime dimungkinkan adanya :. Delik Formil Delik materiil.

kerri
Download Presentation

Pertemuan Ke-13

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Keamanan Pada E-Commerce Pertemuan Ke-13

  2. Cybercrime • Pencurian kartu kredit • Hacking dan Cracking beberapa situs • Penyadapan transmisi data dgn cara menyiapkan perintah yang tidak dikehendaki ke dalam program komputer

  3. Dalam cybercrime dimungkinkan adanya : • Delik Formil • Delik materiil

  4. Dalam cybercrime dimungkinkan adanya : • Delik Formil masuk ke komputer orang lain tanpa ijin • Delik materiil menimbulkan kerugian bagi orang lain

  5. Kasus-kasus Cybercrime • Penipuan lelang online • Penipuan saham online • Penipuan pemasaran berjenjang online • Penipuan kartu kredit

  6. Cyberlaw • Indonesia : KUHP pasal (362) unsur mencuri meliputi mengambil suatu barang yang sebagian atau seluruhnya kepunyaan orang lain, dengan maksud untuk dimiliki, dan dilakukan secara melawan hukum. Bila satu dari unsur itu tidak ada, seseorang tentu tidak bisa dikatakan mencuri. • Singapura (1998) : • The Electronic Act (Transaksi Elektronik) • The Electronic Communication Act(ECPA) • A.S (1996) : • Communication Assistance For Law Enforcement Act • Tellecomunication Service

  7. UU ITE di Indonesia • Undang-Undang Informasi dan Transaksi Elektronik (UUITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya Penyusunan materi UUITE tidak terlepas dari dua naskah akademis yang disusun olehdua institusi pendidikan yakni : • Unpad (ditunjuk oleh Departemen Komunikasidan Informasi ),dan • UI. (ditunjuk oleh Departemen Perindustrian dan Perdagangan ) Dinamakan awalnya RUU Pemanfaatan Teknologi Informasi (RUU PTI) dan RUU Transaksi Elektronik Disahkan pada 25 Maret 2008, dari RUU ITE menjadi UU ITE "Pengantar Teknologi Informasi", Aji Supriyanto, Salemba-Jkt-2005

  8. ….UU ITE • tidak hanya membahas situs porno atau masalah asusila • Total ada 13 Bab dan 54 Pasal • mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. "Pengantar Teknologi Informasi", Aji Supriyanto, Salemba-Jkt-2005

  9. Pembahasan Keamanan • Tujuan dasar Keamanan • Konsep dasar yang berkaitan dengan keamanan e-Commerce • Jenis-jenis Keamanan • Perlindungan

  10. Munculnya Kejahatan Komputer Penyebabmeningkatnyakejahatankomputer : • Aplikasibisnis yang menggunakanteknologiinformasidanjaringankomputersemakinmeningkat • Server tersentralisasidanterdistribusimenyebabkanlebihbanyaksistem yang harusditangani • Transisidarisatu vendor ke vendor lain, contohnyasistemoperasi yang berubah-ubah

  11. Munculnya Kejahatan Komputer Penyebabmeningkatnyakejahatankomputer : • Meningkatnyakemampuanpemakaidibidangkomputersehinggamulaibanyakpemakai yang mencoba-cobamembongkarsistem yang digunakanataupunmilikorang lain • Mudahnyadiperoleh software unutkmenyerangkomputerdanjaringankomputerdengancara men-download dari internet contoh program SATAN (Security Administrator Tool for Analyzing Network) yang hanyamembutuhkan browser web untukmenjalankannya. Penyerang yang hanyabisamenjalankan program tanpamengertiapamaksudnyadisebut script kiddie.

  12. Munculnya Kejahatan Komputer Penyebab meningkatnya kejahatan komputer : • Kesulitan penegak hukum untuk mengejar kemajuan dunia komputer dikarenakan hukum yang berbasia ruang dan waktu akan mengalami kesulitan untuk mengatasi masalah yang justru terjadi pada sebuah sistem yang tidak memiliki ruang dan waktu • Semakin kompleks sistem yang digunakan, maka semakin besar probabilitas kejahatan terjadi • Terjadi lubang keamanan yang disebabkan kesalahan pemrograman (bugs) • Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan internet

  13. Tujuan Dasar Keamanan • Confidentiality • Integrity • Availability • Legitimate user

  14. Tujuan Dasar Keamanan • Confidentiality Jaminan bahwa informasi yang dikirim melalui internet tidak dapat dibuka atau di ketahui oleh orang yang tidak berhak. • Integrity Jaminan konsistensi data informasi sesuai dengan data asli shg terhindar dari penduplikatan dan perusakan data.

  15. Availability Jaminan bhw hanya pengguna sah (orang yang berhak) saja yg bisa mengakses informasi miliknya sendiri • Legitimate user Jaminan kepastian bhw sumber informasi tdk diakses oleh org yang tidak berhak/ bertanggung jawab.

  16. Lingkup keamanan : • Pengamanan secara fisik • Pengamanan akses • Pengamanan data • Pengamanan komunikasi jaringan

  17. Program perusak atau pengganggu • Bug • Virus • Worm

  18. Program perusak atau pengganggu • Bug Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang terjadi/ tercipta secara tidak disengaja. Hal ini umumnya dikarenakan kecerobohan/ keteledoran dari pihak programer pada waktu menulis program tersebut. Bug ini mempunyai dampak yang bermacam-macam seperti komputer menjadi hang atau bahkan bisa merusak media penyinpanan pada sistem komputer.

  19. Virus program pengganggu dan perusak lainnya dan mulailah bermunculan banyak virus yang dibuat dengan tujuan merusak suatu sistm komputer • Worm program pengganggu yang dapat memperbanyak diri dan akan selalu berusaha menyebarkan diri dari satu komputer ke komputer yang lain dalam suatu jaringan. Worm menjadikan ukuran suatu file menjadi membengkak dan bahkan dapat menguras kapasitas dari media penyimanan.

  20. END OF SLIDE

More Related