Download as pdf or txt
Download as pdf or txt
You are on page 1of 5

C06 Office Safety & Security Administration____________________________________________________________________________

JENAYAH KOMPUTER DAN SISTEM BIOMETRIK

1.0 Pengenalan Jenayah Komputer


Jenayah computer merujuk kepada penyalahgunaan peralatan computer bagi
merosakkan, mencuri, atau mengubah data dalam komputer bagi tujuan tertentu.
Jenayah computer sukar dibuktikan atau dikesan disebabkan kehilangan data atau
penyalinan data berlaku secara maya dan tidak dapat dibuktikan secara fizikal. Selain
itu jenayah computer juga berbeza antara satu kawasan ke kawasan lain. Tambahan
lagi, perkembangan perhubungan data antarabangsa terutama sekali internet telah
menyebabkan tugas polis menjadi semakin sukar.

1.1 Jenis-Jenis Jenayah Komputer


a. SPAM
SPAM atau biasa disebut sebagai Junk Mail atau unsolicited bulk email
(UBE), adalah email yang tidak diinginkan oleh pengguna akaun e-mel
dalam bentuk surat, instant messaging, usenet, newsgroup, scam, blog,
iklan dan sebagainya. SPAM tidak diinginkan oleh pengguna komputer
kerana ia biasanya berisi iklan dari syarikat yang mengganggu keselesaan
para pengguna web/e-mel. Lazimnya, SPAM dirasakan mengganggu
apabila jumlah e-mel yang diterima adalah dalam jumlah yang banyak,
sama atau hampir sama dan sentiasa berulang-ulang.

b. Pancingan Data (Pishing)


Phishing atau pancingan data menggunakan mesej e-mel palsu untuk
mendapatkan maklumat peribadi daripada pengguna internet. Lalu,
maklumat tersebut digunakan atas tujuan jualan atau di ekspoitasikan,
dengan menipu penerima e-mel supaya mempercayai bahawa mesej itu
adalah sesuatu yang mereka inginkan atau perlukan seperti permintaan
daripada bank atau nota daripada seseorang dalam syarikat mereka,
penerima akan klik pautan atau memuat turun lampiran yang disediakan
dalam emel tersebut.

____________________________________________________________________________Disediakan Oleh Nurul Najihah binti Wahab


C06 Office Safety & Security Administration____________________________________________________________________________

Apa yang benar-benar membezakan emel pishing dari emel tulen ialah
bentuk mesej yang diambil: emel phishing menyamar sebagai entiti
yang dipercayai, selalunya orang sebenar atau boleh dipercayai, atau
syarikat yang mungkin berurusan dengan mangsa seperti bank, badan
kerjaan, syarikat telefon dan lain lain lagi.

Ia merupakan salah satu jenis serangan siber tertua, sejak tahun 1990-
an, dan ia masih merupakan salah satu yang paling meluas dan
merosakkan. Cara mesej ditulis serta teknik terbaru, pancingan data
menjadi semakin canggih.

c. Penggodam (Hacker)
Penggodaman atau lebih dikenali sebagai ‘hacking’ dijalankan dengan
menutup atau menyalahgunakan laman web atau rangkaian komputer
dengan mengenal pasti dan mengeksploitasi kelemahan dalam sistem
tersebut. Penggodaman tanpa akses atau kebenaran dari pemilik adalah
sebuah jenayah yang terjatuh bawah Seksyen 5, Akta Jenayah Komputer
1997. Namun sebegitu, Penggodaman Beretika adalah mengenai
meningkatkan keselamatan sistem komputer dan/atau rangkaian komputer
dan tidak salah dari sisi undang-undang.

d. Penipuan Komputer (Computer Fraud)


Penipuan komputer ialah penggunaan komputer, internet, peranti internet
dan perkhidmatan internet untuk menipu orang atau sumber organisasi. Di
Amerika Syarikat, penipuan komputer dilarang secara khusus oleh Akta
Penipuan dan Penyalahgunaan Komputer, yang menjenayahkan perbuatan
berkaitan komputer di bawah bidang kuasa persekutuan dan secara
langsung memerangi ketidakcukupan undang- undang sedia ada.

Jenis-jenis penipuan komputer :


 Mengedarkan emel penipuan.
 Mengakses komputer yang tidak dibenarkan.
 Melibatkan diri dalam perlombongan data melalui perisian pengintip
dan perisian pengintip dan perisian hasad.

____________________________________________________________________________Disediakan Oleh Nurul Najihah binti Wahab


C06 Office Safety & Security Administration____________________________________________________________________________

 Menggodam sistem komputer untuk mengakses maklumat peribadi


secara haram seperti kad kredit atau nombor keselamatan sosial.
 Menghantar virus atau cecacing komputer dengan niat untuk
memusnahkan atau merosakkan komputer atau sistem pihak lain.
 Pancingan data, kejuruteraan sosial, virus dan serangan DDoS ialah
taktik yang agak terkenal digunakan untuk menggangu perkhidmatan
atau mendapatkan akses kepada rangkaian orang lain, tetapi senarai ini
tidak termasuk.

e. Penyebaran Virus (Virus Spread)


Virus computer merupakan program atau aturcara komputer yang
berupaya menyalin dirinya sendiri dan menjangkiti komputer tanpa
kebenaran ataupun pengetahuan pengguna sehingga mampu menyebabkan
kerosakan atau perubahan kepada data atau laksanaan aturcara peranti
rumah yang asal. Bagaimanapun perkataan virus biasanya digunakan bagi
merujuk kepada pelbagai jenis perisiann perosak yang berlainan. Virus
yang asal mungkin mengubah suai salinannya atau salinan itu sendiri yang
mengubah suai dirinya, seperti dalam virus metamorf. Virus hanya boleh
tersebar apabila hosnya sampai ke komputer lain, contohnya melalui
rangkaian atau perantara mudah alih seperti cakera liut, cakera padat atau
pemacu kilat USB. Selain itu, virus juga boleh merebak dengan
menjangkiti fail pada sistem fail rangkaian atau mana-mana sistem fail
yang dicapai komputer lain.

f. Kecurian Maklumat/Identiti (Infomatioan/Identity Theft)


Kecurian identity ialah jenayah mendapatkan maklumat peribadi atau
kewangan orang lain untuk menggunakan identity mereka untuk
melakukan penipuan, seperti membuat transaksi atau pembelian yang tidak
dibenarkan. Kecurian identity dilakukan dalam pelbagai cara dan mangsa
biasanya mengalami kerosakan pada kredit, kewangan dan reputasi
mereka.

____________________________________________________________________________Disediakan Oleh Nurul Najihah binti Wahab


C06 Office Safety & Security Administration____________________________________________________________________________

2.0 Pengenalan Sistem Biometrik


Biometrik merujuk kepada ukuran dan pengiraan berkaitan dengan ciri-ciri dalam
badan manusia. Biometrik pengesahan (atau pengesahan realistik) digunakan dalam
sains komputer sebagai suatu bentuk pengecaman dan kawalan akses kawalan. Ia juga
digunakan untuk mengenal pasti individu dalam kelompok yang diawasi.

Pengenal biometrik merupakan ciri yang tersendiri dan boleh diukur ciri yang
digunakan untuk melabel dan menerangkan individu tertentu. Pengenal atau
pengecam sebegini sering dikategorikan sebagai ciri fisiologi yang berkaitan dengan
rupa bentuk badan berbanding ciri tingkah laku. Antara pengenal ini termasuk, namun
tidak terbatas kepada cap jari, urat telapak tangan, pengenalan wajah, DNA, cap tapak
tangan, tangan geometri, pengecaman iris, retina dan bauan. Ciri-ciri tingkah laku
berkaitan dengan tingkah laku seseorang, termasuk, namun tidak terbatas kepada
irama menaip, gaya berjalan, dan suara ia kini dianggap sebagai kelas yang tersendiri
iaitu "metrik tingkah laku".

2.1 Jenis-Jenis Sistem Biometrik


a. Cap jari
Teknologi cap jari menggunakan imej optik atau electronic field imaging
untuk mengenal pasti identiti melalui pattern-matching dan minutiaes.
Imbasan cap jari individu akan dibandingkan dengan templat cap jari yang
disimpan di dalam sistem. Kaedah biometrik ini mempunyai tahap
ketepatan yang tinggi di mana telah terbukti tidak terdapat lebih dari satu
individu yang mempunyai cap jari yang serupa. Kaedah ini telah lama
digunakan di peringkat global bagi pengesahan identiti individu dan
pengenal pastian penjenayah.

b. Mata
Teknik ini menggunakan ciri-ciri imej yang unik. Alat pengimbas mata
akan mengambil foto mata yang beresolusi tinggi dan merekodkan data
tersebut. Data ini seterusnya akan ditukarkan kepada algoritma dan
dibandingkan dengan karakter dan bentuk anak mata yang telah
direkodkan. Kaedah ini sesuai digunakan untuk akses lokasi-lokasi yang

____________________________________________________________________________Disediakan Oleh Nurul Najihah binti Wahab


C06 Office Safety & Security Administration____________________________________________________________________________

bertahap keselamatan yang tinggi, contohnya memasuki bilik kebal yang


mengandungi bahan-bahan rahsia.

c. Tangan
Pengenalpastian individu menggunakan kaedah imbasan tapak tangan
adalah mudah dan ringkas. Kaedah ini menumpukan kepada tiga demensi
bentuk tapak tangan iaitu merangkumi imej tapak tangan tangan terdiri
daripada panjang, tebal, struktur tulang, lengkungan dan jarak antara sendi
tangan. System/alat imbasan tangan akan membuat pemadanan antara imej
yang dibaca dengan imej yang telah didaftarkan.

d. Muka
Teknologi biometric ini menggunakan imbasan imej muka iaitu reka
bentuk muka sebagai pengesahan identity seperti kedudukan hidung, mata,
dagu dan mulut. System pengenalpastian muka akan membuat analisis ke
atas data dan membantingkannya dengan template muka yang terdapat di
dalam kad pintar atay template muka di dalam pengkalan data. Dari segi
ketepatan, kaedah ini adalah kurang tepat jika imej muka yang diimbas
dibandingkan dari sudut yang berbeza. Kaedah ini sesuai digunakan bagi
mengesan penjenayah terutamanya di kawasan-kawasan tumpuan orang
awam seperti di lapangan terbang dan sebagainya.

e. Suara
Kaedah imbasan suara membolhkan rakaman suara yang direkodkan,
disimpan dalam komputer dalam jangka masa tertentu. Perisian bagi
pengenalpastian suara individu akan merekodkan cara percakapan serta
frekuensi setiap perkataan. Sistem yang baik akan dapat mengenal pasti
suara percakapan walaupun berubah, contohnya, serak. Kaedah ini sesuai
digunakan bagi aplikaso yang banyak berinteraksi dengan suara.
Antaranya, capaian kepada akaun bagi perkhidmatan perbankan dan
pengenalpastian pelanggan bagi perkhidmatan panggilan oleh operator.

____________________________________________________________________________Disediakan Oleh Nurul Najihah binti Wahab

You might also like