際際滷

際際滷Share a Scribd company logo
Kelompok(alfan)
   Istilah "kejahatan komputer" dan "penyalahgunaan
    teknologi" berkaitan dengan bahaya disengaja atau
    tidak disengaja dilakukan untuk atau dengan
    informasi dan / atau perangkat keras yang dapat
    mengakibatkan kerugian, atau
    cedera, properti, jasa, dan orang-orang. Untuk
    tujuan operasional kami, kami telah menggunakan
    "kejahatan komputer" untuk merujuk secara khusus
    untuk tindakan yang bertentangan dengan hukum
    setempat, negara bagian atau federal. Kami telah
    menggunakan "penyalahgunaan teknologi" istilah
    untuk situasi di mana legalitas tidak jelas
    (pemeriksaan jarak jauh misalnya data atau catatan
    lain tanpa izin khusus sebagaimana dijelaskan pada
    bagian Computer Hacking).
   CARDING
    Carding adalah berbelanja
    menggunakan nomor dan identitas
    kartu kredit orang lain, yang diperoleh
    secara ilegal, biasanya dengan mencuri
    data di internet.
   HACKING
    Hacking adalah kegiatan menerobos
    program komputer milik orang/pihak lain.
    Hacker adalah orang yang gemar ngoprek
    komputer, memiliki keahlian membuat dan
    membaca program tertentu, dan terobsesi
    mengamati keamanan (security)-nya.
    Hacker memiliki wajah ganda; ada hacker
    sejati yang umumnya benar-benar pintar
    dan ada yang pencoleng yang
    kebanyakan bodoh.
   CRACKING
    Cracking adalah hacking untuk tujuan
    jahat. Sebutan untuk cracker adalah
    hacker bertopi hitam (black hat hacker).
    Berbeda dengan carder yang hanya
    mengintip kartu kredit, cracker
    mengintip simpanan para nasabah di
    berbagai bank atau pusat data sensitif
    lainnya untuk keuntungan diri sendiri.
   DEFACING
    Defacing adalah kegiatan mengubah
    halaman situs/website pihak lain, seperti
    yang terjadi pada situs Menkominfo dan
    Partai Golkar, BI baru-baru ini dan situs KPU
    saat pemilu 2004 lalu. Tindakan deface ada
    yang semata-mata iseng, unjuk
    kebolehan, pamer kemampuan membuat
    program, tapi ada juga yang jahat, untuk
    mencuri data dan dijual kepada pihak lain.
   PHISING
    Phising adalah kegiatan memancing
    pemakai komputer di internet (user) agar
    mau memberikan informasi data diri
    pemakai (username) dan kata sandinya
    (password) pada suatu website yang sudah
    di-deface. Phising biasanya diarahkan
    kepada pengguna online banking. Isian
    data pemakai dan password yang vital
    yang telah dikirim akhirnya akan menjadi
    milik penjahat tersebut dan digunakan
    untuk belanja dengan kartu kredit atau
    uang rekening milik korbannya.
   SPAMMING
    Spamming adalah pengiriman berita atau
    iklan lewat surat elektronik (e-mail) yang tak
    dikehendaki. Spam sering disebut juga
    sebagai bulk email atau junk e-mail alias
    sampah. Meski demikian, banyak yang
    terkena dan menjadi korbannya. Yang
    paling banyak adalah pengiriman e-mail
    dapat hadiah, lotere, atau orang yang
    mengaku punya rekening di bank di Afrika
    atau Timur Tengah, minta bantuan netters
    untuk mencairkan, dengan janji bagi hasil.
   MALWARE
    Malware adalah program komputer yang
    mencari kelemahan dari suatu software.
    Umumnya malware diciptakan untuk
    membobol atau merusak suatu software
    atau operating system. Malware terdiri dari
    berbagai macam, yaitu: virus, worm, trojan
    horse, adware, browser hijacker, dll. Di
    pasaran alat-alat komputer dan toko
    perangkat lunak (software) memang telah
    tersedia antispam dan anti virus, dan anti
    malware .
   Adanya upaya pemerintah untuk
    membantu mengontrol perkembangan
    Teknologi Informasi dan Komunikasi(TIK)
    mencegah penyalah gunaan yang
    mungkin akan terjadi di
    masyarakat, terutama dalam
    penegakan hukum terkait dalam
    masalah penyalah gunaan TIK.
   Peran kita sebagai Mahasiswa untuk
    menghimbau kepada masyarakat tentang
    etika penggunaan TI, salah satu caranya
    dengan mengadakan seminar tentang
    penggunaaan Ti yang beretika, ataupun
    menghimbau teman  teman
    kita(mahasiswa) untuk menggunakan Ti
    kearah yang benar dan tidak melanggar
    dan merampas hak  hak orang lain yang
    dapat menimbulkan permasalahan didunia
    nyata.

More Related Content

What's hot (20)

Tugas EPTIK
Tugas EPTIKTugas EPTIK
Tugas EPTIK
RinnaMarianawati
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
Universitas Teknokrat Indonesia
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
irfanprasetya3
Crybercrime
CrybercrimeCrybercrime
Crybercrime
Aze Aze
Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Bab ii cybercrime 3 8
Bab ii cybercrime 3 8
Artiny Tianis
Jenis jenis cyber crime
Jenis jenis cyber crimeJenis jenis cyber crime
Jenis jenis cyber crime
Bina Sarana Informatika
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
irfanprasetya3
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
Vhiie Audi
CyberCrime Carding
CyberCrime CardingCyberCrime Carding
CyberCrime Carding
carding_bsi
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
Bina Sarana Informatika
cyber crime tentang carding
cyber crime tentang cardingcyber crime tentang carding
cyber crime tentang carding
yakip14
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
Ade Afriansyah
Cybercrime
CybercrimeCybercrime
Cybercrime
likut101010
jenis-jenis cybercrime
jenis-jenis cybercrimejenis-jenis cybercrime
jenis-jenis cybercrime
universitas pancasakti tegal
Powerpoint dzik
Powerpoint dzikPowerpoint dzik
Powerpoint dzik
dzik21
Cybercrime
CybercrimeCybercrime
Cybercrime
padlah1984
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
Kie Rahadian
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
Bina Sarana Informatika
Crybercrime
CrybercrimeCrybercrime
Crybercrime
Aze Aze
Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Bab ii cybercrime 3 8
Bab ii cybercrime 3 8
Artiny Tianis
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
Vhiie Audi
CyberCrime Carding
CyberCrime CardingCyberCrime Carding
CyberCrime Carding
carding_bsi
cyber crime tentang carding
cyber crime tentang cardingcyber crime tentang carding
cyber crime tentang carding
yakip14
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
Ade Afriansyah
Powerpoint dzik
Powerpoint dzikPowerpoint dzik
Powerpoint dzik
dzik21
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
Kie Rahadian
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
Bina Sarana Informatika

Similar to Kelompok(alfan) (20)

CYBER CRIME dan Undang-undang yang mengatur.pptx
CYBER CRIME dan Undang-undang yang mengatur.pptxCYBER CRIME dan Undang-undang yang mengatur.pptx
CYBER CRIME dan Undang-undang yang mengatur.pptx
miawidiastuti7
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
sanisahidaha
ppt EPTIK
ppt EPTIKppt EPTIK
ppt EPTIK
yusuf09
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Lia Sapoean
Perkembangan teknologi dan kejahatan maya
Perkembangan teknologi dan kejahatan mayaPerkembangan teknologi dan kejahatan maya
Perkembangan teknologi dan kejahatan maya
yuli670788
Eptik presentation
Eptik presentationEptik presentation
Eptik presentation
uichabe
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
Cyber Crime.pptx
Cyber Crime.pptxCyber Crime.pptx
Cyber Crime.pptx
ImamShobirin1
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
Bab i
Bab iBab i
Bab i
maulidiahsiti
PKM.pptx
PKM.pptxPKM.pptx
PKM.pptx
BagusSaputra73
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
Dwi Mardianti
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
MuhammadSuhil2
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime
115A01
Cakra
CakraCakra
Cakra
Kcarding
CYBER CRIME dan Undang-undang yang mengatur.pptx
CYBER CRIME dan Undang-undang yang mengatur.pptxCYBER CRIME dan Undang-undang yang mengatur.pptx
CYBER CRIME dan Undang-undang yang mengatur.pptx
miawidiastuti7
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
sanisahidaha
ppt EPTIK
ppt EPTIKppt EPTIK
ppt EPTIK
yusuf09
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Lia Sapoean
Perkembangan teknologi dan kejahatan maya
Perkembangan teknologi dan kejahatan mayaPerkembangan teknologi dan kejahatan maya
Perkembangan teknologi dan kejahatan maya
yuli670788
Eptik presentation
Eptik presentationEptik presentation
Eptik presentation
uichabe
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
Dwi Mardianti
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime
115A01

Kelompok(alfan)

  • 2. Istilah "kejahatan komputer" dan "penyalahgunaan teknologi" berkaitan dengan bahaya disengaja atau tidak disengaja dilakukan untuk atau dengan informasi dan / atau perangkat keras yang dapat mengakibatkan kerugian, atau cedera, properti, jasa, dan orang-orang. Untuk tujuan operasional kami, kami telah menggunakan "kejahatan komputer" untuk merujuk secara khusus untuk tindakan yang bertentangan dengan hukum setempat, negara bagian atau federal. Kami telah menggunakan "penyalahgunaan teknologi" istilah untuk situasi di mana legalitas tidak jelas (pemeriksaan jarak jauh misalnya data atau catatan lain tanpa izin khusus sebagaimana dijelaskan pada bagian Computer Hacking).
  • 3. CARDING Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet.
  • 4. HACKING Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada hacker sejati yang umumnya benar-benar pintar dan ada yang pencoleng yang kebanyakan bodoh.
  • 5. CRACKING Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri.
  • 6. DEFACING Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.
  • 7. PHISING Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.
  • 8. SPAMMING Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias sampah. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil.
  • 9. MALWARE Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware .
  • 10. Adanya upaya pemerintah untuk membantu mengontrol perkembangan Teknologi Informasi dan Komunikasi(TIK) mencegah penyalah gunaan yang mungkin akan terjadi di masyarakat, terutama dalam penegakan hukum terkait dalam masalah penyalah gunaan TIK.
  • 11. Peran kita sebagai Mahasiswa untuk menghimbau kepada masyarakat tentang etika penggunaan TI, salah satu caranya dengan mengadakan seminar tentang penggunaaan Ti yang beretika, ataupun menghimbau teman teman kita(mahasiswa) untuk menggunakan Ti kearah yang benar dan tidak melanggar dan merampas hak hak orang lain yang dapat menimbulkan permasalahan didunia nyata.