SlideShare a Scribd company logo
1 of 15
Hacker
Hacker adalah seseorang atau beberapa orang yang melakukan aktifitas hacking (pembobolan /
memaksa masuk). Kalau aktifitasnya ada di dalam sebuah jaringan komputer , seorang hacker dapat
masuk ke dalam jaringan tersebut dan bisa melakukan akses terhadap semua user di dalam sistem
yang terhubung ke jaringan tersebut. Secara singkat, itulah penjelasan dari hacker.
Cracker
Cracker adalah seseorang yang berusaha masuk ke dalam suatu jaringan komputer . Mereka
melakukan pembobolan terhadap password dan security jaringan
Dari kedua penjelasan di atas, maka kita bisa menarik kesimpulan :
Sama-sama melakukan aktivitas penyusupan terhadap jaringan. Keduanya berusaha untuk
mendapatkan akses terhadap semua user di dalam jaringan tersebut.
0 1 2 3 4 5
2010
2011
2012
2013
Tingkat Kejahatan
Pengawasan Police Cyber
Crime
• Nuxer, nama panggilan Dani Firmansyah di dunia bawah tanah, di tangkap Satuan
Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya pada tanggal
24 April 2004 sekitar pukul 17:20 di Jakarta.
Jumat 16 April, Xnuxer mencoba melakukan tes sistem sekuriti kpu.go.id melalui
XSS (cross site scripting) dari IP 202.158.10.117, namun dilayar keluar message risk
dengan level low (website KPU belum tembus atau rusak).
Sabtu 17 April 2004 pukul 03.12,42, Xnuxer mencoba lagi melakukan penetrasi ke
server tnp.kpu.go.id dengan cara SQL Injection dan berhasil menembus IP
tnp.kpu.go.id 203.130.201.134, serta berhasil meng-up date daftar nama partai
pada pukul 11.23,16 sampai pukul 11.34,27. Teknik yang dipakai Xnuxer dalam
meng-hack yakni melalui teknik spoofing (penyesatan). Xnuxer melakukan
serangan dari IP 202.158.10.117, kemudian membuka IP Proxy Anonymous
Thailand 208.147.1.1 sebelum msuk ke IP tnp.kpu.go.id 203.130.201.134, dan
berhasil membuka tampilan nama 24 partai politik peserta pemilu.Beruntung
Xnuxer meng-hack situs KPU hanya karena ingin mengetes keamanan sistem
keamanan server tnp.kpu.go.id, tanpa ada muatan politik. Di tambah, sifat Xnuxer
yang sangat cooperatif, akhirnya Xnuxer hanya di bui beberapa bulan saja.
• Onno Widodo Purbo (lahir di Bandung 17 Agustus 1962; umur 45
tahun) adalah seorang tokoh (yang kemudian lebih dikenal sebagai
pakar di bidang) teknologi informasi asal Indonesia. Ia memulai
pendidikan akademis di ITB pada jurusan Teknik Elektro pada tahun
1981. Enam tahun kemudian ia lulus dengan predikat wisudawan
terbaik, kemudian melanjutkan studi ke Kanada dengan beasiswa
dari PAU-ME.
RT/RW-Net adalah salah satu dari sekian banyak gagasan yang
dilontarkan. Ia juga aktif menulis dalam bidang teknologi informasi
media, seminar, konferensi nasional maupun internasional. Percaya
filosofy copyleft, banyak tulisannya dipublikasi secara gratis di
internet.
Pejuang kemerdekaan frekuensi 2.4 GHz, VOIP-Rakyat, dan Antena
Wifi dari kaleng.
• Cyber Paspampres nih, konon website dan server President SBY
beliau yang pegang untuk maintenance dan keamanannya…
(pernah digempur ampe DDos, namun dalam waktu itungan detik
back-up server –ga tau dah back-up yang nomor berapa– langsung
up).
Beliau juga pelopor perkembangan linux di indonesia bersama pak
Rusmanto (redaktur Info Linux) and yang pasti dia Dosen di
Universitas Gunadarma, menyelesaikan pendidikan di dua institusi
pendidikan yaitu S1-Fisika Universitas Indonesia pada tahun 1991
dan S1-manajemen Informatika STIMIK Gunadarma tahun 1992 dan
melanjutkan Magister di eidith cowan university Australia dan sejak
tahun 2004 sampai sekarang sedang menyelesaikan program
Doktoral di RVS Bielfield Jerman. Dan sekarang berdomisili di
Jerman. Status pekerjaannya adalah Dosen Tetap universitas
Gunadarma.
• Mungkin jarang di Indonesia yang pernah mendengar kata
ini. Phreaker ini sebenarnya hampir sama sifatnya dengan
kracker dimana sama-sama menyukai GRATISAN. Bedanya
Phreaker lebih fokus ke dalam bug jaringan/telekomunikasi.
Contoh mudahnya orang bisa menelpon ato ngenet gratis
padahal seharusnya berbayar, atau contoh lainnya
seseorang menggunakan bug yang ada didalam sebuah
perusahaan telekomunikasi (meskipun tidak diketahui
bocornya informasi ini hasil sendiri atau diberi tahu orang
dalam) itu adalah salah satu kegiatan phreaking dan orang
yang melakukannya di sebut phreaker.
• Secure Shell atau SSH adalah protokol jaringan yang
memungkinkan pertukaran data melalui saluran
aman antara dua perangkat jaringan. Terutama banyak
digunakan pada sistem berbasis Linux dan Unix untuk
mengakses akun shell, SSH dirancang sebagai
pengganti Telnet dan shell remote tak aman lainnya,
yang mengirim informasi, terutama kata sandi, dalam
bentuk teks sederhana yang membuatnya mudah
untuk dicegat. Enkripsi yang digunakan oleh SSH
menyediakan kerahasiaan dan integritas data melalui
jaringan yang tidak aman seperti Internet.
• Peretas topi putih (bahasa Inggris :White hat
hacker)adalah istilah teknologi informasi yang
mengacu kepada peretas yang secara etis
menunjukkan suatu kelemahan dalam sebuah
sistem komputer. White hat secara umum lebih
melindungi sebuah sistem daripada melancarkan
aksinya, dimana bertentangan dengan black
hat yang lebih memfokuskan aksinya kepada
bagaimana menerobos sistem tersebu
NEXT
• Topi hitam atau Peretas topi hitam (Bahasa
Inggris:Black hat) adalah istilah teknologi
informasi dalam yang mengacu kepada
para peretas yang menerobos keamanan sistem
komputer tanpa izin, umumnya dengan maksud
untuk mengakses komputer-komputer yang
terkoneksi ke jaringan tersebut. Istilah perengkah
(cracker) diajukan oleh Richard Stallman untuk
mengacu kepada peretas dalam arti ini.
• Jonathan James
James adalah orang Amerika, saat baru umur 16 taun dia
dikirim ke penjara karena kelakuannya di dunia maya. Situs
departemen pertahanan Amerika dibobol olehnya dan dia
cuma bilang itu tantangan bagi dia dan merupakan suatu
kesenangan tersendiri. NASA juga terkena dampak
keisengan dia, James mencuri software NASA yang
diperkirakan seharga $1.7 juta dollar AS. Sehingga NASA
dipaksa untuk mematikan server dan sistemnya. Karena
kelakuannya, dia juga tidak boleh menyentuh komputer
selama 10 tahun. Tapi sekarang dia sudah di jalan yang
benar dan bikin sebuah perusahaan keamanan di bidang
komputer.
HACKER DAN CYBER CRIME

More Related Content

What's hot

Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIIIrezarmuslim
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputerBudi Prasetyo
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputerjagoanilmu
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan crackeryuliawati_yunus
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputerjagoanilmu
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasijumiathyasiz
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanlazarus0306
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Amrulloh naman
 
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerPresentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerBelinda Isamar
 
Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Luthansa
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputerjagoanilmu
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 

What's hot (20)

Hacker & Cracker
Hacker & Cracker Hacker & Cracker
Hacker & Cracker
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIII
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
 
Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)
 
Hacking
HackingHacking
Hacking
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
 
05 tk3193-sniffing & dos
05 tk3193-sniffing & dos05 tk3193-sniffing & dos
05 tk3193-sniffing & dos
 
Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
 
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerPresentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
 
Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 

Viewers also liked

Merchant Presentation
Merchant Presentation Merchant Presentation
Merchant Presentation onlinevideonow
 
Ball Lightning (ace)
Ball Lightning (ace)Ball Lightning (ace)
Ball Lightning (ace)Benedict Lee
 
CJCS Social Media Strategy Review
CJCS Social Media Strategy ReviewCJCS Social Media Strategy Review
CJCS Social Media Strategy ReviewRachel Breslin
 
Austin powers ace (reflection)
Austin powers ace (reflection)Austin powers ace (reflection)
Austin powers ace (reflection)Benedict Lee
 
Детские кроссворды. Головоломки.
Детские кроссворды. Головоломки.Детские кроссворды. Головоломки.
Детские кроссворды. Головоломки.Cross BLAD
 
Empires of the sea
Empires of the seaEmpires of the sea
Empires of the seanjrazd
 
BOLE Activity Booklet
BOLE Activity BookletBOLE Activity Booklet
BOLE Activity BookletBenedict Lee
 
The WITS Program: How is WITS different? What does the research indicate?
The WITS Program: How is WITS different? What does the research indicate?The WITS Program: How is WITS different? What does the research indicate?
The WITS Program: How is WITS different? What does the research indicate?Alison Lynch
 
The Trials and Tribulations of Combination Product Development
The Trials and Tribulations of Combination Product DevelopmentThe Trials and Tribulations of Combination Product Development
The Trials and Tribulations of Combination Product Developmentsteverabin
 
How to say numbers, prices, dimensions, dates and times for tourism
How to say numbers, prices, dimensions, dates and times for tourismHow to say numbers, prices, dimensions, dates and times for tourism
How to say numbers, prices, dimensions, dates and times for tourismKarine Roudiere-lange
 
Professional communication in english
Professional communication in englishProfessional communication in english
Professional communication in englishKarine Roudiere-lange
 
British culture, symbols and mind. British gastronomy and stereotypes.
British culture, symbols and mind. British gastronomy and stereotypes.British culture, symbols and mind. British gastronomy and stereotypes.
British culture, symbols and mind. British gastronomy and stereotypes.Karine Roudiere-lange
 

Viewers also liked (16)

Merchant Presentation
Merchant Presentation Merchant Presentation
Merchant Presentation
 
Ball Lightning (ace)
Ball Lightning (ace)Ball Lightning (ace)
Ball Lightning (ace)
 
SlideShare
SlideShareSlideShare
SlideShare
 
CJCS Social Media Strategy Review
CJCS Social Media Strategy ReviewCJCS Social Media Strategy Review
CJCS Social Media Strategy Review
 
Austin powers ace (reflection)
Austin powers ace (reflection)Austin powers ace (reflection)
Austin powers ace (reflection)
 
Детские кроссворды. Головоломки.
Детские кроссворды. Головоломки.Детские кроссворды. Головоломки.
Детские кроссворды. Головоломки.
 
Walrus's Gift
Walrus's GiftWalrus's Gift
Walrus's Gift
 
Empires of the sea
Empires of the seaEmpires of the sea
Empires of the sea
 
La tilde
La tildeLa tilde
La tilde
 
BOLE Activity Booklet
BOLE Activity BookletBOLE Activity Booklet
BOLE Activity Booklet
 
The WITS Program: How is WITS different? What does the research indicate?
The WITS Program: How is WITS different? What does the research indicate?The WITS Program: How is WITS different? What does the research indicate?
The WITS Program: How is WITS different? What does the research indicate?
 
The Trials and Tribulations of Combination Product Development
The Trials and Tribulations of Combination Product DevelopmentThe Trials and Tribulations of Combination Product Development
The Trials and Tribulations of Combination Product Development
 
How to say numbers, prices, dimensions, dates and times for tourism
How to say numbers, prices, dimensions, dates and times for tourismHow to say numbers, prices, dimensions, dates and times for tourism
How to say numbers, prices, dimensions, dates and times for tourism
 
Professional communication in english
Professional communication in englishProfessional communication in english
Professional communication in english
 
British culture, symbols and mind. British gastronomy and stereotypes.
British culture, symbols and mind. British gastronomy and stereotypes.British culture, symbols and mind. British gastronomy and stereotypes.
British culture, symbols and mind. British gastronomy and stereotypes.
 
Spa tourism
Spa tourismSpa tourism
Spa tourism
 

Similar to HACKER DAN CYBER CRIME

Network security
Network securityNetwork security
Network securityeno caknow
 
Network security
Network securityNetwork security
Network securityEno Caknow
 
Internet, Opensource
Internet, OpensourceInternet, Opensource
Internet, Opensourceiyank4
 
9 d = 2 doni wahyudi ade ayustina kinari
9 d = 2 doni wahyudi   ade ayustina kinari9 d = 2 doni wahyudi   ade ayustina kinari
9 d = 2 doni wahyudi ade ayustina kinariEka Dhani
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...Novian Risqi Nur Utami
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergeraknahdi_sbhastian
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxEriekOrlando
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...yasminnavisa
 
PP TIK Bab 5 Kelas IX-F
PP TIK Bab 5 Kelas IX-FPP TIK Bab 5 Kelas IX-F
PP TIK Bab 5 Kelas IX-FFikri9F
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanlazarus0306
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfHamsah2019
 
Media M4 KB4 31-10-2019.pptx
Media M4 KB4 31-10-2019.pptxMedia M4 KB4 31-10-2019.pptx
Media M4 KB4 31-10-2019.pptxUdheyAiry2
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiNugroho Chairul Rozaq
 

Similar to HACKER DAN CYBER CRIME (20)

Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 
Network security
Network securityNetwork security
Network security
 
Network security
Network securityNetwork security
Network security
 
Internet, Opensource
Internet, OpensourceInternet, Opensource
Internet, Opensource
 
9 d = 2 doni wahyudi ade ayustina kinari
9 d = 2 doni wahyudi   ade ayustina kinari9 d = 2 doni wahyudi   ade ayustina kinari
9 d = 2 doni wahyudi ade ayustina kinari
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
Sistem jaringan komputer
Sistem jaringan komputerSistem jaringan komputer
Sistem jaringan komputer
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptx
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
 
POWER POINT BAB V
POWER POINT BAB VPOWER POINT BAB V
POWER POINT BAB V
 
PP TIK Bab 5 Kelas IX-F
PP TIK Bab 5 Kelas IX-FPP TIK Bab 5 Kelas IX-F
PP TIK Bab 5 Kelas IX-F
 
Pp tik ix f bab v
Pp tik ix f bab vPp tik ix f bab v
Pp tik ix f bab v
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
 
Media M4 KB4 31-10-2019.pptx
Media M4 KB4 31-10-2019.pptxMedia M4 KB4 31-10-2019.pptx
Media M4 KB4 31-10-2019.pptx
 
Tugas networt security
Tugas networt securityTugas networt security
Tugas networt security
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 

HACKER DAN CYBER CRIME

  • 1.
  • 2.
  • 3. Hacker Hacker adalah seseorang atau beberapa orang yang melakukan aktifitas hacking (pembobolan / memaksa masuk). Kalau aktifitasnya ada di dalam sebuah jaringan komputer , seorang hacker dapat masuk ke dalam jaringan tersebut dan bisa melakukan akses terhadap semua user di dalam sistem yang terhubung ke jaringan tersebut. Secara singkat, itulah penjelasan dari hacker. Cracker Cracker adalah seseorang yang berusaha masuk ke dalam suatu jaringan komputer . Mereka melakukan pembobolan terhadap password dan security jaringan Dari kedua penjelasan di atas, maka kita bisa menarik kesimpulan : Sama-sama melakukan aktivitas penyusupan terhadap jaringan. Keduanya berusaha untuk mendapatkan akses terhadap semua user di dalam jaringan tersebut.
  • 4. 0 1 2 3 4 5 2010 2011 2012 2013 Tingkat Kejahatan Pengawasan Police Cyber Crime
  • 5. • Nuxer, nama panggilan Dani Firmansyah di dunia bawah tanah, di tangkap Satuan Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya pada tanggal 24 April 2004 sekitar pukul 17:20 di Jakarta. Jumat 16 April, Xnuxer mencoba melakukan tes sistem sekuriti kpu.go.id melalui XSS (cross site scripting) dari IP 202.158.10.117, namun dilayar keluar message risk dengan level low (website KPU belum tembus atau rusak). Sabtu 17 April 2004 pukul 03.12,42, Xnuxer mencoba lagi melakukan penetrasi ke server tnp.kpu.go.id dengan cara SQL Injection dan berhasil menembus IP tnp.kpu.go.id 203.130.201.134, serta berhasil meng-up date daftar nama partai pada pukul 11.23,16 sampai pukul 11.34,27. Teknik yang dipakai Xnuxer dalam meng-hack yakni melalui teknik spoofing (penyesatan). Xnuxer melakukan serangan dari IP 202.158.10.117, kemudian membuka IP Proxy Anonymous Thailand 208.147.1.1 sebelum msuk ke IP tnp.kpu.go.id 203.130.201.134, dan berhasil membuka tampilan nama 24 partai politik peserta pemilu.Beruntung Xnuxer meng-hack situs KPU hanya karena ingin mengetes keamanan sistem keamanan server tnp.kpu.go.id, tanpa ada muatan politik. Di tambah, sifat Xnuxer yang sangat cooperatif, akhirnya Xnuxer hanya di bui beberapa bulan saja.
  • 6. • Onno Widodo Purbo (lahir di Bandung 17 Agustus 1962; umur 45 tahun) adalah seorang tokoh (yang kemudian lebih dikenal sebagai pakar di bidang) teknologi informasi asal Indonesia. Ia memulai pendidikan akademis di ITB pada jurusan Teknik Elektro pada tahun 1981. Enam tahun kemudian ia lulus dengan predikat wisudawan terbaik, kemudian melanjutkan studi ke Kanada dengan beasiswa dari PAU-ME. RT/RW-Net adalah salah satu dari sekian banyak gagasan yang dilontarkan. Ia juga aktif menulis dalam bidang teknologi informasi media, seminar, konferensi nasional maupun internasional. Percaya filosofy copyleft, banyak tulisannya dipublikasi secara gratis di internet. Pejuang kemerdekaan frekuensi 2.4 GHz, VOIP-Rakyat, dan Antena Wifi dari kaleng.
  • 7. • Cyber Paspampres nih, konon website dan server President SBY beliau yang pegang untuk maintenance dan keamanannya… (pernah digempur ampe DDos, namun dalam waktu itungan detik back-up server –ga tau dah back-up yang nomor berapa– langsung up). Beliau juga pelopor perkembangan linux di indonesia bersama pak Rusmanto (redaktur Info Linux) and yang pasti dia Dosen di Universitas Gunadarma, menyelesaikan pendidikan di dua institusi pendidikan yaitu S1-Fisika Universitas Indonesia pada tahun 1991 dan S1-manajemen Informatika STIMIK Gunadarma tahun 1992 dan melanjutkan Magister di eidith cowan university Australia dan sejak tahun 2004 sampai sekarang sedang menyelesaikan program Doktoral di RVS Bielfield Jerman. Dan sekarang berdomisili di Jerman. Status pekerjaannya adalah Dosen Tetap universitas Gunadarma.
  • 8.
  • 9. • Mungkin jarang di Indonesia yang pernah mendengar kata ini. Phreaker ini sebenarnya hampir sama sifatnya dengan kracker dimana sama-sama menyukai GRATISAN. Bedanya Phreaker lebih fokus ke dalam bug jaringan/telekomunikasi. Contoh mudahnya orang bisa menelpon ato ngenet gratis padahal seharusnya berbayar, atau contoh lainnya seseorang menggunakan bug yang ada didalam sebuah perusahaan telekomunikasi (meskipun tidak diketahui bocornya informasi ini hasil sendiri atau diberi tahu orang dalam) itu adalah salah satu kegiatan phreaking dan orang yang melakukannya di sebut phreaker.
  • 10. • Secure Shell atau SSH adalah protokol jaringan yang memungkinkan pertukaran data melalui saluran aman antara dua perangkat jaringan. Terutama banyak digunakan pada sistem berbasis Linux dan Unix untuk mengakses akun shell, SSH dirancang sebagai pengganti Telnet dan shell remote tak aman lainnya, yang mengirim informasi, terutama kata sandi, dalam bentuk teks sederhana yang membuatnya mudah untuk dicegat. Enkripsi yang digunakan oleh SSH menyediakan kerahasiaan dan integritas data melalui jaringan yang tidak aman seperti Internet.
  • 11.
  • 12. • Peretas topi putih (bahasa Inggris :White hat hacker)adalah istilah teknologi informasi yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih melindungi sebuah sistem daripada melancarkan aksinya, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebu NEXT
  • 13. • Topi hitam atau Peretas topi hitam (Bahasa Inggris:Black hat) adalah istilah teknologi informasi dalam yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah perengkah (cracker) diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
  • 14. • Jonathan James James adalah orang Amerika, saat baru umur 16 taun dia dikirim ke penjara karena kelakuannya di dunia maya. Situs departemen pertahanan Amerika dibobol olehnya dan dia cuma bilang itu tantangan bagi dia dan merupakan suatu kesenangan tersendiri. NASA juga terkena dampak keisengan dia, James mencuri software NASA yang diperkirakan seharga $1.7 juta dollar AS. Sehingga NASA dipaksa untuk mematikan server dan sistemnya. Karena kelakuannya, dia juga tidak boleh menyentuh komputer selama 10 tahun. Tapi sekarang dia sudah di jalan yang benar dan bikin sebuah perusahaan keamanan di bidang komputer.