Kejahatan Dunia Maya/ Internet & Cara Menanganinya

Slides:



Advertisements
Presentasi serupa
[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi
Advertisements

DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Peranan dan dampak Penggunaan Teknologi Informasi dan Komunikasi
Cybercrime Dahlan abdullah Web :
IT Dosen: Drs. Muhammad Azhar, S. Ag., M. A.
KEJAHATAN BIDANG TEKNOLOGI INFORMASI
Cyber Crime Nur Cahyo Wibowo.
PETEMUAN 8 ETIKA PROFESI.
CYBERCRIME.
Manfaat dan Dampak Internet
Etika Profesi teknologi informasi dan komunikasi
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Tinjauan Regulasi Kejahatan di Internet
Kejahatan Komputer Kejahatan komputer dibagi menjadi dua, yaitu :
CYBERSPACE, CYBERCRIPE DAN CYBERLAW
CYBERCRIME.
Ethical hacking Pola Pikir Hacker Chap2
SISTEM KEAMANAN JARINGAN (Firewall)
Nama Kelompok : 11. 6C. 04 Vinky Ramadayanti Fitri ellynda.
Cybercrime.
KEJAHATAN KOMPUTER & Cyber Crime
PELANGGARAN UU ITE Albert Leonardo Sembiring ( )
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
CYBER CRIME MODUS DAN PENANGGULANGANNYA
Doris Febriyanti M.Si ETIKA PROFESI Doris Febriyanti M.Si
Pertemuan ke 8 CYBERCRIME : PENCEGAHAN & PENANGGULANGANNYA
Created by Kelompok 7.
KEJAHATAN BIDANG TEKNOLOGI INFORMASI
Etika & Hukum Bidang Teknologi Informasi
CYBER CRIME.
Cybercrime Teknik Informatika – Fasilkom Defri Kurniawan, M.Kom.
SISTEM KEAMANAN KOMPUTER
Sistem Keamanan Komputer Pada Perusahaan Online
e-security: keamanan teknologi informasi
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Penerapan Etika dan Profesionalisme Teknologi Informasi
“ETIKA PROFESI BIDANG TEKNOLOGI INFORMASI DAN KOMUNIKASI”
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
SABOTAGE AND EXTORTION
Tinjauan Regulasi Kejahatan di Internet
KEAMANAN SISTEM INFORMASI
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR TEKNOLOGI INFORMASI
Kriminalitas di Internet (Cybercrime)
Membuat Desain Sistem Keamanan Jaringan
Pertemuan XI Tinjauan Regulasi Kejahatan di Internet
ARDIANT YOSA HASTAKA (A )
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Etika Profesi TEKNOLOGI INFORMASI & KOMUNIKASI
Pengertian Cybercrime
Cyber Crime.
Pengantar Teknologi Informasi
Cyber Crime.
MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
Gusti Ayu Wulandari, SE, MM
Cyber Crime Yasser Arafat, S.H.,M.H.
ETIKA DALAM TEKNOLOGI INFORMASI
Tugas PTI oleh Ida Safitri
Tugas PTI oleh natasya dhea avifa.
Kelompok ANGGOTA KELOMPOK M. Iqbal Ardipo (A )
Keamanan dan Etika dalam
ETIKA DAN PROFESINALISME
SISTEM KEAMANAN KOMPUTER
Pertemuan XI Tinjauan Regulasi Kejahatan di Internet
Ancaman dan Kasus Kejahatan Elektronik
KEAMANAN JARINGAN KOMPUTER
ETIKA DAN PROFESINALISME
Etika Profesi teknologi informasi dan komunikasi
KEJAHATAN BIDANG TEKNOLOGI INFORMASI
Tinjauan Regulasi Kejahatan Internet
Transcript presentasi:

Kejahatan Dunia Maya/ Internet & Cara Menanganinya NAMA : M. YUSUF SETIAWAN KELAS : XII TEKAJE2 NO.ABSEN : 21

Pengertian : Kejahatan dunia maya (cyber crime) adalah sebuah tindak kejahatan yang dilakukan di dunia maya. Seperti tindak kejahatan pada umumnya, hal tersebut dapat mengakibatkan kerugian bagi orang lain. Kebanyakan pelaku cyber crime hanya sekedar iseng melakukan tindakan tersebut. Akan tetapi, tidak sedikit juga yang menginginkan keuntungan dari pihak-pihak tertentu.

Macam-macam Kejahatan Dunia Maya 1. Cracking Cracking adalah sebuah kegiatan Hacking yang di salahgunakan, dan umumnya menyangkut hal-hal yang negatif. Aktivitas Cracking di internet memiliki ruang lingkup yang sangat luas,meliputi pembajakan akun,pembajakan situs web,menyebarkan virus,sampai pelumpuhan serta perusakan target sasaran, adapun yang terakhir di sebut DOS / DDOS (DENIAL DISTRIBUTE OF SERVICE). DOS/DDOS attack adalah serangan yang bertujuan melumpuhkan sasaran (crash,hang) atau mengalami overload sehingga tidak bisa di akses dan tidak bisa memberikan layanan.

2.    Cyber Terorism. Cyber Terorism adalah sebuah kejahatan yang dilakukan untuk mengancam warga negara maupun pemerintah atau militer. Beberapa contoh cyber terorism antara lain penyerangan kepada gedung WTC,penyerangan terhadap Pentagon,dan masih banyak serangan-serangan lain yang melibatkan situs militer atau pertahanan negara. 3.   Hijacking Hijacking adalah kejahatan tentang pelanggaran hak cipta, hijacking biasanya berhubungan dengan pembajakan hasil karya orang lain.Biasanya adalah pembajakan perangkat lunak (Software Piracy).

Pelaku kejahatan ini di sebut CARDER. 4.    Carding Carding adalah sebuah kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan kemudian menggunakannya intuk bertransaksi perdagangan di Internet. Pelaku kejahatan ini di sebut CARDER. 5.     Unauthorized Acces Anauthorized Acces adalah sebuah kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer orang lain tanpa izin atau secara tidak sah atau tanpa sepengetahuan dari pemilik sistem jaringan yang dimasukinya. Salah satu contoh kejahatan ini adalah probing & port.

6.      Data Forgery Data Forgery adalah jenis kegiatan yang dilakukan dengan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen dokumen yang dipalsukan tersebut biasanya adalah milik lembaga atau institusi yang memiliki situs yang berbasis WEB Database. 7.      Illegal Contens Illegal Contens adalah merupakan kejahatan yang dilakukan dengan memasukan informasi atau data ke internet mengenai suatu hal yang tidak benar,tidak etis dan dapat di anggap melanggar hukum serta mengganggu ketertiban umum. Salahsatu contoh dari kejahatan jenis ini adalah penyebaran pornografi.

8.    Cyber Stacking Kejahatan jenis ini dilakukan dengan tujuan melecehkan atau mengganggu seseorang dengan memanfaatkan media komputer, misalnya mengirimkan email secara berulang ulang. Kejahatan ini menyerupai teror yang ditujukan kepada orang lain mengan menggunakan media internet. Kejahatan ini biasa terjadi karena mudahnya membuat alamat email palsu tanpa harus menyertakan identitas data diri yang sebenarnya. 9.    Cyber Espionage,sabotage and Extation Cyber Espionage merupakan kejahatan yang dilakukan dengan cara memanfaatkan jaringan internet untukmelakukan kegiatan mata-mata terhadap pihak lain, metode yang digunakan adalah dengan cara memasuki sistem jaringan komputer milik terget sasaran. Sabotage and Extation merupakanjenis kegiatan yang dilakukan dengan cara melakukan gangguan,perusakan dan penghancuran terhadap suatu sistem jaringan komputer yang terhubung dengan internet maupun data atau program komputer.

10.Cyber Squatting and Typos Squatting     Cyber Squatting adalah suatu kejahatan yang dilakukan dengan mendaftarkan nama perusahaan lain dan kemudian menjualnya kembali kepada perusahaan tersebut dengan harga yang relatif lebih mahal.  Typos Squatting adalah suatu kejahatan yang dilakukan dengan cara membuat plesetan atau domain     yang mirip dengan domain lain, nama tersebut bisa jadi adalah nama domain saingan perusahaan.

 Cara Menanganinya  1.Gunakan Security Software yang Up to Date Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date. Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet. Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu. Saat pengguna online, secara otomatis Security Software akan meng-up to date versi terbarunya.

2. Melindungi Komputer Sudah pasti hal ini mutlak Anda lakukan 2. Melindungi Komputer Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Namun saat ini banyak perusahaan yang telah menyediakan ketiga aplikasi tersebut dalam satu paket murah yang mudah digunakan.

3. Buat Password yang sangat sulit Bagaimana dengan password akun-akun anda seperti email, akun jejaring social atau akun tabungan online anda? sudah kah menggunakan password yang susah di tebak? Jika belum cepat ganti password akun-akun anda untuk mencegah terjadinya cybercrime terhadap anda. Bila bisa masukan campuran huruf  kecil, besar dan angka pada setiap akun anda agar memperkuat kata sandi anda. contoh kata sandi dengan di campur dengan angka C0nTohNY4  . Kata sandi ini cukup kuat untuk sandi akun anda karnya di campur dengan huruf kecil, besar dan angka. 4. Membuat Salinan Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.

5. Jangan Sembarangan Mengklik Link yang Muncul di Social Network Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran virus komputer. Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita sendiri. Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus komputer 6. Ganti Password Secara Berkala Melihat banyak dan mudahnya cybercrime dilakukan—sampai 15 kasus perdetik, tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun-tahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak.

SEKIAN PRESENTASI DARI SAYA BILA ADA KESALAHAN SAYA MINTA MAAF.