SlideShare a Scribd company logo
1 of 15
Cyber ​​Crime
FOR SEPTIARA NINGSIH
Apa yang
Dimaksud
dengan
Cyber ​​Crime
?
Cyber ​​crime ?
Cyber ​​crime , atau kejahatan di dunia maya, adalah jenis kejahatan
yang dilakukan melalui komputer dan jaringan
.
Komputer sendiri merupakan alat utama untuk melakukan cyber
crime ini, namun seringkali komputer juga dijadikan sebagai target dari
kejahatan ini. Biasanya, kejahatan dunia maya membahayakan
seseorang karena pencurian data hingga keuangan
Ada banyak sekali masalah privasi yang terjadi akibat cryber
crime ini. Biasanya, informasi pribadi yang bersifat rahasia yang
didapatkan melalui cyber crime ini seringkali disebarluaskan ke publik
atau bahkan dijual kepada pihak yang menginginkannya.
Apa Saja yang
Termasuk
Cyber ​​Crime?
MACAM MACAM KEJAHATAN
1. Akses
Ilegal
. 3. Penipuan
OTP
5. Terorisme
Dunia Maya
2. Phising
4. Kejatahan
Konten
Ilegal
1. Akses Ilegal
Internet
Internet Service Providers Hackers & Snoopers Governments
Akses ilegal adalah ketika pelaku memaksa masuk ke
dalam akun korban tanpa sepengetahuan dan seizin dari
korban.
2. Phising
Phising adalah cara
melakukan penipuan dengan
tujuan mencuri akun dari
korban. Biasanya, pelaku
mengincar korban melalui
email atau pesan di dunia
maya lainnya seperti pesan
Facebook, Instagram, twitter,
dan lain sebagainya
3. Penipuan
OTP
OTP, atau On Time Password , adalah kode
rahasia elektronik yang dikirimkan khusus
kepada penggunanya. Biasanya, OTP akan
dikirimkan ketika Anda hendak melakukan
transaksi keuangan secara online untuk
memastikan bahwa Anda adalah pengguna
aslinya
Konten ilegal merupakan konten yang berisi data dan/atau informasi
yang dianggap tidak benar, tidak etis, dan mengganggu ketenangan
umum bahkan melanggar hukum. Nah, kejahatan kontel ilegal ini
adalah ketilka pelaku membagikan konten tersebut ke khalayak
umum.
4. Kejatahan Konten Ilegal
5. Terorisme Dunia Maya
Content Here
Terorisme dunia maya , atau terorisme siber,
merupakan salah satu jenis kejahatan dunia
maya yang merugikan negara, bahkan
mengancam keselamatan warga negara dan
pemangku kepentingan yang mengatur
pengaturan pemerintahan.
Aktivitas terorisme dunia maya mengacu pada
serangan terhadap komputer, jaringan, dan sistem
informasi suatu negara dengan tujuan untuk
mengintimidasi dan menekan pemerintah untuk
kepentingan tertentu.
1. Pemecah Kata Sandi
Password cracker adalah tindakan mencuri
kata sandi dari akun orang lain dengan
menggunakan program yang dapat
mengenkripsi kata sandi. Tindakan ini juga
sering dilakukan untuk menonaktifkan
sistem keamanan kata sandi.
Apa Saja Metode
Cyber ​​Crime?
2. Pemalsuan
Spoofing adalah situasi di mana pelaku,
atau program yang digunakan oleh pelaku,
berhasil mengidentifikasi dirinya sebagai
orang lain, biasanya pengguna asli dari
komputer atau jaringan, dengan cara
memalsukan data. Ada banyak
cara spoofing yang dapat dilakukan seperti
melalui email, SMS, dan lain sebagainya.
3. DDoS (Distributed Denial of Service Attacks)
DDoS merupakan serangan yang dilakukan pada server
komputer atau jaringan dari korban. Serangan DDoS ini
ditujukan untuk menguras sumber daya yang ada pada
komputer server atau jaringan sehingga tidak dapat lagi
menjalankan fungsinya dengan baik.
4. Mengendus
Sniffing merupakan salah satu metode cyber crime di mana
pelaku mencuri username dan kata sandi dari korban
secara sengaja maupun tidak sengaja. Pelaku kemudian
dapat menggunakan akun korban untuk melakukan
penipuan yang mengatasnamakan korban atau merusak
serta menghapus data korban.
5. Mengirimkan Malware
Metode cyber crime lainnya adalah dengan cara
mengirimkan malware yang tujuannya untuk merusak
atau menghancurkan data di komputer server atau
jaringan korban. Beberapa yang termasuk ke
dalam malware ini
adalah virus , worm , trojan , spyware , ransomware ,
adware , dan lain sebagainya
Apa Saja Ancaman Dari
Cyber ​​Crime Bagi Perusahaan dan
Bisnis?
1.
Pencurian
Data
Perusahaa
n
2. Pencurian
Data Pegawai
3. Pencurian Data
Konsumen
Bagaimana Cara Mengatasi
Cyber ​​Crime?
You can simply impress your audience and add a unique zing and appeal to your Presentations. Easy to change colors, photos and Text. I hope and I
believe that this Template will your Time, Money and Reputation.
Add Contents Title
1. Ganti Perlindungan pada
Perangkat Cara pertama dan yang paling penting untuk
mengatasi cyber crime adalah dengan memasang
perlindungan terhadap perangkat yang
digunakan. Perlindungan ini dapat dilakukan dengan
menggunakan aplikasi atau perangkat lunak yang memiliki
fitur-fitur
seperti antivirus , antispyware , firewall , antimalware , dan
sejenisnya
2. Mengganti SSL pada Website
Perusahaan
SECURITY
SSL, atau secure socket layer ,
adalah protokol kriptografi yang
dirancang sebagai pengaman
pertukaran data yang terjadi
antara pengguna dengan situs
web perusahaan yang terjadi
melalui jaringan
internet. Biasanya, situs web yang
sudah menggunakan SSL akan
berubah menjadi “HTTPS”..
3. Lakukan Backup Data
Backup data merupakan hal yang seringkali dianggap
remeh oleh banyak orang. Padahal, hal ini merupakan
hal yang sangat penting bagi setiap perusahaan demi
melindungi data dan mengatasi jika sampai
terjadi kejahatan dunia maya . Jadi, Anda bisa
memulihkan data dengan lebih mudah dan cepat.

More Related Content

Similar to Cyber Crime.pptx

Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonYanick Iglesias
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...Vhiie Audi
 
Crybercrime
CrybercrimeCrybercrime
CrybercrimeAze Aze
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiBina Sarana Informatika
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crimedennyrah0910
 
Makalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeDewi sri sumanti
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxOktiViana
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Amrulloh naman
 
Tugas Dti Arza_220_2023H.pptx
Tugas Dti Arza_220_2023H.pptxTugas Dti Arza_220_2023H.pptx
Tugas Dti Arza_220_2023H.pptxArzadeva
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baruMiamutiany
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...Ryan Julian
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa adeadeputriw
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-HackerYouTuber,G-Vecom
 

Similar to Cyber Crime.pptx (20)

Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
 
Hacker
HackerHacker
Hacker
 
Crybercrime
CrybercrimeCrybercrime
Crybercrime
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Makalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi Cybercrime
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
Cyber Security.pptx
Cyber Security.pptxCyber Security.pptx
Cyber Security.pptx
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
 
X IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-CybercrimeX IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-Cybercrime
 
eptik
eptikeptik
eptik
 
Tugas Dti Arza_220_2023H.pptx
Tugas Dti Arza_220_2023H.pptxTugas Dti Arza_220_2023H.pptx
Tugas Dti Arza_220_2023H.pptx
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 

Recently uploaded

Kelompok 2 Sistem Pemerintahan Pra dan Pasca Amandemen UUD.pptx
Kelompok 2 Sistem Pemerintahan Pra dan Pasca Amandemen UUD.pptxKelompok 2 Sistem Pemerintahan Pra dan Pasca Amandemen UUD.pptx
Kelompok 2 Sistem Pemerintahan Pra dan Pasca Amandemen UUD.pptxbinsar17
 
BPN Sesi 3 - Hukum Perkawinan.ppppppppptx
BPN Sesi 3 - Hukum Perkawinan.ppppppppptxBPN Sesi 3 - Hukum Perkawinan.ppppppppptx
BPN Sesi 3 - Hukum Perkawinan.ppppppppptxendang nainggolan
 
file power point Hukum acara PERDATA.pdf
file power point Hukum acara PERDATA.pdffile power point Hukum acara PERDATA.pdf
file power point Hukum acara PERDATA.pdfAgungIstri3
 
Luqman Keturunan Snouck Hurgronje dari istri pertama
Luqman Keturunan Snouck Hurgronje dari istri pertamaLuqman Keturunan Snouck Hurgronje dari istri pertama
Luqman Keturunan Snouck Hurgronje dari istri pertamaIndra Wardhana
 
5E _ Kel 4 _ Merger, Akuisisi, dan Konsolidasi.pptx
5E _ Kel 4 _ Merger, Akuisisi, dan Konsolidasi.pptx5E _ Kel 4 _ Merger, Akuisisi, dan Konsolidasi.pptx
5E _ Kel 4 _ Merger, Akuisisi, dan Konsolidasi.pptxYudisHaqqiPrasetya
 
Sistem norma hukum Bab IV dan Bab V.pptx
Sistem norma hukum Bab IV dan Bab V.pptxSistem norma hukum Bab IV dan Bab V.pptx
Sistem norma hukum Bab IV dan Bab V.pptxFucekBoy5
 
Pengertian & Prinsip-Prinsip Anti Korupsi.pptx
Pengertian & Prinsip-Prinsip Anti Korupsi.pptxPengertian & Prinsip-Prinsip Anti Korupsi.pptx
Pengertian & Prinsip-Prinsip Anti Korupsi.pptxEkoPriadi3
 
pembahasan mengenai otonomi daerah yang diuraikan dengan ppt
pembahasan mengenai otonomi daerah yang diuraikan dengan pptpembahasan mengenai otonomi daerah yang diuraikan dengan ppt
pembahasan mengenai otonomi daerah yang diuraikan dengan pptJhonatanMuram
 
Sosiologi Hukum : Sebuah Pengantar dan Pendahuluan
Sosiologi Hukum : Sebuah Pengantar dan PendahuluanSosiologi Hukum : Sebuah Pengantar dan Pendahuluan
Sosiologi Hukum : Sebuah Pengantar dan PendahuluanIqbaalKamalludin1
 
Kel.5 PPT Hukum Administrasi Negara.pptx
Kel.5 PPT Hukum Administrasi Negara.pptxKel.5 PPT Hukum Administrasi Negara.pptx
Kel.5 PPT Hukum Administrasi Negara.pptxFeniannisa
 
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptAlMaliki1
 
Sesi 3 MKDU 4221 PAI 2020 Universitas Terbuka
Sesi 3 MKDU 4221 PAI 2020 Universitas TerbukaSesi 3 MKDU 4221 PAI 2020 Universitas Terbuka
Sesi 3 MKDU 4221 PAI 2020 Universitas TerbukaYogaJanuarR
 

Recently uploaded (12)

Kelompok 2 Sistem Pemerintahan Pra dan Pasca Amandemen UUD.pptx
Kelompok 2 Sistem Pemerintahan Pra dan Pasca Amandemen UUD.pptxKelompok 2 Sistem Pemerintahan Pra dan Pasca Amandemen UUD.pptx
Kelompok 2 Sistem Pemerintahan Pra dan Pasca Amandemen UUD.pptx
 
BPN Sesi 3 - Hukum Perkawinan.ppppppppptx
BPN Sesi 3 - Hukum Perkawinan.ppppppppptxBPN Sesi 3 - Hukum Perkawinan.ppppppppptx
BPN Sesi 3 - Hukum Perkawinan.ppppppppptx
 
file power point Hukum acara PERDATA.pdf
file power point Hukum acara PERDATA.pdffile power point Hukum acara PERDATA.pdf
file power point Hukum acara PERDATA.pdf
 
Luqman Keturunan Snouck Hurgronje dari istri pertama
Luqman Keturunan Snouck Hurgronje dari istri pertamaLuqman Keturunan Snouck Hurgronje dari istri pertama
Luqman Keturunan Snouck Hurgronje dari istri pertama
 
5E _ Kel 4 _ Merger, Akuisisi, dan Konsolidasi.pptx
5E _ Kel 4 _ Merger, Akuisisi, dan Konsolidasi.pptx5E _ Kel 4 _ Merger, Akuisisi, dan Konsolidasi.pptx
5E _ Kel 4 _ Merger, Akuisisi, dan Konsolidasi.pptx
 
Sistem norma hukum Bab IV dan Bab V.pptx
Sistem norma hukum Bab IV dan Bab V.pptxSistem norma hukum Bab IV dan Bab V.pptx
Sistem norma hukum Bab IV dan Bab V.pptx
 
Pengertian & Prinsip-Prinsip Anti Korupsi.pptx
Pengertian & Prinsip-Prinsip Anti Korupsi.pptxPengertian & Prinsip-Prinsip Anti Korupsi.pptx
Pengertian & Prinsip-Prinsip Anti Korupsi.pptx
 
pembahasan mengenai otonomi daerah yang diuraikan dengan ppt
pembahasan mengenai otonomi daerah yang diuraikan dengan pptpembahasan mengenai otonomi daerah yang diuraikan dengan ppt
pembahasan mengenai otonomi daerah yang diuraikan dengan ppt
 
Sosiologi Hukum : Sebuah Pengantar dan Pendahuluan
Sosiologi Hukum : Sebuah Pengantar dan PendahuluanSosiologi Hukum : Sebuah Pengantar dan Pendahuluan
Sosiologi Hukum : Sebuah Pengantar dan Pendahuluan
 
Kel.5 PPT Hukum Administrasi Negara.pptx
Kel.5 PPT Hukum Administrasi Negara.pptxKel.5 PPT Hukum Administrasi Negara.pptx
Kel.5 PPT Hukum Administrasi Negara.pptx
 
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
 
Sesi 3 MKDU 4221 PAI 2020 Universitas Terbuka
Sesi 3 MKDU 4221 PAI 2020 Universitas TerbukaSesi 3 MKDU 4221 PAI 2020 Universitas Terbuka
Sesi 3 MKDU 4221 PAI 2020 Universitas Terbuka
 

Cyber Crime.pptx

  • 2. Apa yang Dimaksud dengan Cyber ​​Crime ? Cyber ​​crime ? Cyber ​​crime , atau kejahatan di dunia maya, adalah jenis kejahatan yang dilakukan melalui komputer dan jaringan . Komputer sendiri merupakan alat utama untuk melakukan cyber crime ini, namun seringkali komputer juga dijadikan sebagai target dari kejahatan ini. Biasanya, kejahatan dunia maya membahayakan seseorang karena pencurian data hingga keuangan Ada banyak sekali masalah privasi yang terjadi akibat cryber crime ini. Biasanya, informasi pribadi yang bersifat rahasia yang didapatkan melalui cyber crime ini seringkali disebarluaskan ke publik atau bahkan dijual kepada pihak yang menginginkannya.
  • 4. MACAM MACAM KEJAHATAN 1. Akses Ilegal . 3. Penipuan OTP 5. Terorisme Dunia Maya 2. Phising 4. Kejatahan Konten Ilegal
  • 5. 1. Akses Ilegal Internet Internet Service Providers Hackers & Snoopers Governments Akses ilegal adalah ketika pelaku memaksa masuk ke dalam akun korban tanpa sepengetahuan dan seizin dari korban.
  • 6. 2. Phising Phising adalah cara melakukan penipuan dengan tujuan mencuri akun dari korban. Biasanya, pelaku mengincar korban melalui email atau pesan di dunia maya lainnya seperti pesan Facebook, Instagram, twitter, dan lain sebagainya
  • 7. 3. Penipuan OTP OTP, atau On Time Password , adalah kode rahasia elektronik yang dikirimkan khusus kepada penggunanya. Biasanya, OTP akan dikirimkan ketika Anda hendak melakukan transaksi keuangan secara online untuk memastikan bahwa Anda adalah pengguna aslinya
  • 8. Konten ilegal merupakan konten yang berisi data dan/atau informasi yang dianggap tidak benar, tidak etis, dan mengganggu ketenangan umum bahkan melanggar hukum. Nah, kejahatan kontel ilegal ini adalah ketilka pelaku membagikan konten tersebut ke khalayak umum. 4. Kejatahan Konten Ilegal
  • 9. 5. Terorisme Dunia Maya Content Here Terorisme dunia maya , atau terorisme siber, merupakan salah satu jenis kejahatan dunia maya yang merugikan negara, bahkan mengancam keselamatan warga negara dan pemangku kepentingan yang mengatur pengaturan pemerintahan. Aktivitas terorisme dunia maya mengacu pada serangan terhadap komputer, jaringan, dan sistem informasi suatu negara dengan tujuan untuk mengintimidasi dan menekan pemerintah untuk kepentingan tertentu.
  • 10. 1. Pemecah Kata Sandi Password cracker adalah tindakan mencuri kata sandi dari akun orang lain dengan menggunakan program yang dapat mengenkripsi kata sandi. Tindakan ini juga sering dilakukan untuk menonaktifkan sistem keamanan kata sandi. Apa Saja Metode Cyber ​​Crime? 2. Pemalsuan Spoofing adalah situasi di mana pelaku, atau program yang digunakan oleh pelaku, berhasil mengidentifikasi dirinya sebagai orang lain, biasanya pengguna asli dari komputer atau jaringan, dengan cara memalsukan data. Ada banyak cara spoofing yang dapat dilakukan seperti melalui email, SMS, dan lain sebagainya. 3. DDoS (Distributed Denial of Service Attacks) DDoS merupakan serangan yang dilakukan pada server komputer atau jaringan dari korban. Serangan DDoS ini ditujukan untuk menguras sumber daya yang ada pada komputer server atau jaringan sehingga tidak dapat lagi menjalankan fungsinya dengan baik. 4. Mengendus Sniffing merupakan salah satu metode cyber crime di mana pelaku mencuri username dan kata sandi dari korban secara sengaja maupun tidak sengaja. Pelaku kemudian dapat menggunakan akun korban untuk melakukan penipuan yang mengatasnamakan korban atau merusak serta menghapus data korban. 5. Mengirimkan Malware Metode cyber crime lainnya adalah dengan cara mengirimkan malware yang tujuannya untuk merusak atau menghancurkan data di komputer server atau jaringan korban. Beberapa yang termasuk ke dalam malware ini adalah virus , worm , trojan , spyware , ransomware , adware , dan lain sebagainya
  • 11. Apa Saja Ancaman Dari Cyber ​​Crime Bagi Perusahaan dan Bisnis? 1. Pencurian Data Perusahaa n 2. Pencurian Data Pegawai 3. Pencurian Data Konsumen
  • 12. Bagaimana Cara Mengatasi Cyber ​​Crime? You can simply impress your audience and add a unique zing and appeal to your Presentations. Easy to change colors, photos and Text. I hope and I believe that this Template will your Time, Money and Reputation. Add Contents Title
  • 13. 1. Ganti Perlindungan pada Perangkat Cara pertama dan yang paling penting untuk mengatasi cyber crime adalah dengan memasang perlindungan terhadap perangkat yang digunakan. Perlindungan ini dapat dilakukan dengan menggunakan aplikasi atau perangkat lunak yang memiliki fitur-fitur seperti antivirus , antispyware , firewall , antimalware , dan sejenisnya
  • 14. 2. Mengganti SSL pada Website Perusahaan SECURITY SSL, atau secure socket layer , adalah protokol kriptografi yang dirancang sebagai pengaman pertukaran data yang terjadi antara pengguna dengan situs web perusahaan yang terjadi melalui jaringan internet. Biasanya, situs web yang sudah menggunakan SSL akan berubah menjadi “HTTPS”..
  • 15. 3. Lakukan Backup Data Backup data merupakan hal yang seringkali dianggap remeh oleh banyak orang. Padahal, hal ini merupakan hal yang sangat penting bagi setiap perusahaan demi melindungi data dan mengatasi jika sampai terjadi kejahatan dunia maya . Jadi, Anda bisa memulihkan data dengan lebih mudah dan cepat.