ISMAIL FAJAR N ( ) EKA SEPTIANA ( ) APRILIYANA S ( )

Slides:



Advertisements
Presentasi serupa
Kasus Penipuan website (
Advertisements

DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Peranan dan dampak Penggunaan Teknologi Informasi dan Komunikasi
Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
Kejahatan E-Banking di dunia maya
Tristyanti Yusnitasari
Keamanan Sistem E-Commerce
CYBERCRIME.
Manfaat dan Dampak Internet
By : Nanda Prasetia, ST. KEAMANAN SISTEM WWW Berkembangnya www dan internet menyebabkan pergerakan sistem informasi untuk menggunakannya sebagai basis.
BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Keamanan Sistem Informasi
SISTEM KEAMANAN JARINGAN (Firewall)
BAB XVI KEAMANAN PADA INTRANET
TIPS AMAN BERTRANSAKSI & MENGHINDARI PENIPUAN ONLINE Chapter 15 & 16.
Media Online Banner : Gambar yang ditampilkan pada bagian judul halaman web (semacam kop surat). Banner digunakan untuk memberikan gambaran pengunjung.
Pertemuan 11 MK : e-commerce
KEJAHATAN KOMPUTER & Cyber Crime
PELANGGARAN UU ITE Albert Leonardo Sembiring ( )
Keamanan Instalasi Komputer
Balai Standardisasi Metrologi Legal Regional IV
Benny Andrianto Muhammad Fauzi Sumber : teknologi-informasi.
Pembahasan Cracker Virus computer Spyware Spam.
COMPUTER SECURITY DAN PRIVACY
Created by Kelompok 7.
CYBER CRIME.
Website Security.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Kejahatan Dunia Maya/ Internet & Cara Menanganinya
SISTEM KEAMANAN KOMPUTER
Pengantar Teknologi Informasi (Teori)
Sistem Keamanan Komputer Pada Perusahaan Online
Introduction Security of Networking
Oleh : Solichul Huda, M.Kom
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Keamanan Jaringan kuliah 2
Pengaman Jaringan Agung Brastama Putra.
KEAMANAN SISTEM INFORMASI
Pertemuan 5 Malicious Software
PISHING.
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Kriminalitas di Internet (Cybercrime)
Keamanan Sistem World Wide Web
Malware Pengertian Malware Jenis – jenis Malware
Membuat Desain Sistem Keamanan Jaringan
ARDIANT YOSA HASTAKA (A )
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Etika Profesi TEKNOLOGI INFORMASI & KOMUNIKASI
ISTILAH KEJAHATAN DI DUNIA MAYA
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
PengamananWeb browser
Cyber Crime.
Bina Sarana Informatika
Cyber Crime.
Penipuan dan Teknik Penyalahgunaan Komputer
HACKER CRACKER Dan Keamanan Komputer Start Home Materi Kesimpulan
Tugas PTI oleh Ida Safitri
Tugas PTI oleh natasya dhea avifa.
MATERI VII BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Keamanan dan Etika dalam
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
KEAMANAN DALAM BIDANG TI
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
Malware Pengertian Malware Jenis – jenis Malware
KEAMANAN, ETIKA,Privasi Komputer
Cyber Law Fathiah,S.T.,M.Eng Page Fb : Program Studi S-1 Teknik Informatika UUI
KEAMANAN DALAM BIDANG TI
Tinjauan Regulasi Kejahatan Internet
Transcript presentasi:

ISMAIL FAJAR N (09305144001) EKA SEPTIANA (09305144014) APRILIYANA S (09305144028) RINI NURCAHYANI (09305144039) ZULAEKHAH P (09305144047) FIKA HANNA M (09305141023)

Pengertian Cybercrime Penyebab terjadinya Cybercrime Macam-macam cybercrime

Pengertian Cybercrime Cybercrime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime“. Maraknya tindak kriminal di dunia maya tergantung dari sejauh mana sumber daya baik berupa hardware/software maupun pengguna teknologi yang bersangkutan mempunyai pengetahuan dan kesadaran tentang pentingnya keamanan di dunia maya, seorang penyedia layanan/ target cybercrime harus mempunyai pengetahuan yang cukup tentang metode yang biasanya seorang cybercrime lakukan dalam menjalankan aksinya. HOME

Penyebab terjadinya Cybercrime : Akses internet yang tidak terbatas. Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer. Sistem keamanan jaringan yang lemah. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvensional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya HOME

Macam-macam cybercrime: HACKING CRACKING DEFACING PHISING SPAMMING MALWARE SNOOPING SNIFFING SPOOFING PHARMING HOME

HACKING Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar mengotak-atik komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi. Hacker tidak merusak sistem. BACK

CRACKING BACK Cracking adalah hacking untuk tujuan jahat. Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya. Contohnya; FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, “cracker” bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. “Cracker” 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006.

DEFACING BACK Defacing adalah merupakan bagian dari kegiatan hacking web atau program application, yang menfokuskan target operasi pada perubahan tampilan dan/atau konfigurasi fisik dari web atau program aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu sendiri adalah hasil akhir dari kegiatan cracking dan sejenisnya, tekniknya adalah dengan mbaca source codenya (ini khusus untuk konteks web hacking), kemudian mengganti image (misalnya), editing html tag dkk, dan lain-lain. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang untuk mencuri data dan dijual kepada pihak lain.

PHISING Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya. Phising biasanya dilakukan melalui e-mail spoofing atau pesan instan, dan sering mengarahkan pengguna untuk memasukkan rincian di sebuah website palsu yang tampilan dan nuansa yang hampir sama dengan yang aslinya. NEXT

Teknik umum yang sering digunakan oleh phisher adalah sebagai berikut: � Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan pengguna internet sehingga pengguna internet terpancing menerima keabsahan e-mail atau web sites.Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kredit.Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti; password, PIN dan nomor kartu kredit. � Membuat situs palsu yang sama persis dengan situs resmi, atau pelaku phishing mengirimkan e-mail yang berisikan link ke situs palsu tersebut. � Membuat hyperlink ke web-site palsu atau menyediakan form isian yang ditempelkan pada e-mail yang dikirim. BACK

SPAMMING Spamming adalah kegiatan mengirim email palsu dengan memanfaatkan server email yang memiliki “smtp open relay” atau spamming bisa juga diartikan dengan pengiriman informasi atau iklan suatu produk yang tidak pada tempatnya dan hal ini sangat mengganggu bagi yang dikirim. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. BACK

MALWARE BACK Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Malware terdiri dari pemrograman (kode, script, konten aktif, dan perangkat lunak lain) yang dirancang untuk menganggu atau menolak software dengan tujuan untuk mengumpulkan informasi yang mengarah pada hilangnya privasi/eksploitasi/mendapatkan akses tidak sah ke sumberdaya sistem. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware. Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya.

SNOOPING Snooping adalah suatu pemantauan elektronik terhadap jaringan digital untuk mengetahui password atau data lainnya. Ada beragam teknik snooping atau juga dikenal sebagai eavesdropping, yakni: shoulder surfing (pengamatan langsung terhadap display monitor seseorang untuk memperoleh akses), dumpster diving (mengakses untuk memperoleh password dan data lainnya), digital sniffing (pengamatan elektronik terhadap jaringan untuk mengungkap password atau data lainnya). BACK

SNIFFING Sniffing adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer. Contohnya anda adalah pemakai komputer yang terhubung dengan suatu jaringan dikantor. Saat Anda mengirimkan email ke teman Anda yang berada diluar kota maka email tersebut akan dikirimkan dari komputer Anda trus melewati jaringan komputer kantor Anda (mungkin melewati server atau gateway internet), trus keluar dari kantor melalui jaringan internet, lalu sampai diinbox email teman Anda. Pada saat email tersebut melalui jaringan komputer kantor Anda itulah aktifitas SNIFFING bisa dilakukan. Oleh siapa? Bisa oleh administrator jaringan yang mengendalikan server atau oleh pemakai komputer lain yang terhubung pada jaringan komputer kantor anda, bisa jadi teman sebelah Anda. Dengan aktifitas SNIFFING ini email Anda bisa di tangkap/dicapture sehingga isinya bisa dibaca oleh orang yang melakukan SNIFFING tadi. BACK

SPOOFING Spoofing adalah teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya “hal ini biasanya dilakukan oleh seorang hacker atau cracker”. BACK

PHARMING Pharming adalah situs palsu di internet, merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip. Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap, karena alamat situsnya masih sama dengan yang sebenarnya. BACK

Terima Kasih

Pertanyaan : M. Aziz M. (12305144025) Apa bedenya system kerja Hacker dengan system kerja virus Nika P (09305144028) Bagaimana pemrosesan Hacker dan Cricker ? Berikan contohnya ! Nisa Fauziah (12305144021) Tindakan apa yang paling berbahaya pada cybercrime? Bagaimana mengatasinya?