SlideShare a Scribd company logo
1 of 25
We are from group ....
Present
The Meaning
Examples
The Types
 Adalah istilah yang mengacu kepada
aktivitas kejahatan dengan komputer at
au jaringan komputer menjadi alat,
sasaran atau tempat terjadinya
kejahatan.
Carding
Hacking
Cracking
Defacing
Phising
Spamming
Malware
Berbelanja menggunakan nomor dan
identitas kartu kredit orang lain, yang
diperoleh secara ilegal, biasanya dengan
mencuri data di internet. Sebutan
pelakunya adalah “carder”. Sebutan lain
untuk kejahatan jenis ini
adalahcyberfroud alias penipuan di dunia
maya.
Menerobos program komputer milik
orang/pihak lain. Hacker adalah orang
yang gemar ngoprek komputer, memiliki
keahlian membuat dan membaca
program tertentu dan terobsesi
mengamati keamanan (security)-nya.
Sebutan untuk “cracker” adalah “hacker” bertopi
hitam (black hat hacker). Berbeda dengan
“carder” yang hanya mengintip kartu kredit,
“cracker” mengintip simpanan para nasabah di
berbagai bank atau pusat data sensitif lainnya
untuk keuntungan diri sendiri. Meski sama-sama
menerobos keamanan komputer orang lain,
“hacker” lebih fokus pada prosesnya. Sedangkan
“cracker” lebih fokus untuk menikmati hasilnya.
Kegiatan mengubah halaman situs/website pihak
lain, seperti yang terjadi pada situs Menkominfo
dan Partai Golkar, BI baru-baru ini dan situs KPU
saat pemilu 2004 lalu. Tindakan deface ada yang
semata-mata iseng, unjuk kebolehan, pamer
kemampuan membuat program, tapi ada juga
yang jahat, untuk mencuri data dan dijual kepada
pihak lain.
Kegiatan memancing pemakai komputer di
internet (user) agar mau memberikan informasi data
diri pemakai (username) dan kata sandinya
(password) pada suatu website yang sudah di-
deface. Phising biasanya diarahkan kepada
pengguna online banking. Isian data pemakai dan
password yang vital.
Pengiriman berita atau iklan lewat surat elektronik
(e-mail) yang tak dikehendaki. Spam sering disebut
juga sebagai bulk e-mail atau junk e-mail alias
“sampah”.
Program komputer yang mencari kelemahan dari
suatu software. Umumnya malware diciptakan
untuk membobol atau merusak
suatu software atauoperating
system. Malware terdiri dari berbagai macam,
yaitu: virus, worm, trojan horse, adware, browser
hijacker, dll.
Unauthorized Access to Computer
System and Service
Illegal Contents
Data Forgery
Cyber Espionage
Cyber Sabotage and Extortion
Offense against Intellectual Property
Infringements of Privacy
Kejahatan yang dilakukan dengan
memasuki atau menyusup ke
dalam suatu sistem jaringan
komputer secara tidak sah tanpa
izin atau tanpa sepengetahuan
dari pemilik sistem jaringan
komputer yang dimasukinya.
Kejahatan dengan memasukkan
data atau informasi ke Internet
tentang sesuatu hal yang tidak
benar, tidak etis, dan dapat
dianggap melanggar hukum atau
mengganggu ketertiban umum.
Sebagai contohnya, pemuatan
suatu berita bohong atau fitnah
yang akan menghancurkan
martabat atau harga diri pihak lain.
Data Forgery
Kejahatan dengan memalsukan
data pada dokumen-dokumen
penting yang tersimpan sebagai
scripless document melalui Internet.
Cyber Espionage
Kejahatan yang memanfaatkan
jaringan Internet untuk melakukan
kegiatan mata-mata terhadap pihak
lain, dengan memasuki sistem
jaringan komputer (computer
network system) pihak sasaran
Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan
intelektual yang dimiliki pihak lain di Internet
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat
gangguan, perusakan atau penghancuran
terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan Internet
Infringements of Privacy
Kejahatan ini biasanya ditujukan
terhadap keterangan pribadi
seseorang yang tersimpan pada
formulir data pribadi yang tersimpan
secara computerized yang apabila
diketahui oleh orang lain maka
dapat merugikan korban secara
materil maupun immateril, seperti
nomor kartu kredit, nomor PIN ATM.
Wikileaks
Pencurian
Dokumen
Kerjasama
antara RI
dengan Korea
Selatan
Judi Online
Penggelapan
Uang Bank
melalui
Komputer
X IPA 5 SMAN1SDA-Cybercrime

More Related Content

What's hot

2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...Vhiie Audi
 
Dodi muhammad alfayed
Dodi muhammad alfayedDodi muhammad alfayed
Dodi muhammad alfayeddodialafayed
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Amrulloh naman
 
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerPresentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerBelinda Isamar
 
Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Luthansa
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Lia Sapoean
 
Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Artiny Tianis
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasiRicky Setiawan
 
Eptik presentation
Eptik presentationEptik presentation
Eptik presentationuichabe
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiBina Sarana Informatika
 

What's hot (20)

2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
 
Kelompok 1
Kelompok 1Kelompok 1
Kelompok 1
 
Dodi muhammad alfayed
Dodi muhammad alfayedDodi muhammad alfayed
Dodi muhammad alfayed
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
 
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerPresentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
 
Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
Penggodaman
Penggodaman Penggodaman
Penggodaman
 
Penggodaman
PenggodamanPenggodaman
Penggodaman
 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
 
Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Bab ii cybercrime 3 8
Bab ii cybercrime 3 8
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Hacking
HackingHacking
Hacking
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
 
Eptik presentation
Eptik presentationEptik presentation
Eptik presentation
 
Sisi Lain Dark Web
Sisi Lain Dark WebSisi Lain Dark Web
Sisi Lain Dark Web
 
Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
 

Similar to X IPA 5 SMAN1SDA-Cybercrime

Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Sarah Azrah
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Dian Andriani
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimeAde Afriansyah
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime115A01
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonYanick Iglesias
 
Tugas Dti Arza_220_2023H.pptx
Tugas Dti Arza_220_2023H.pptxTugas Dti Arza_220_2023H.pptx
Tugas Dti Arza_220_2023H.pptxArzadeva
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-HackerYouTuber,G-Vecom
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa adeadeputriw
 

Similar to X IPA 5 SMAN1SDA-Cybercrime (20)

Hacker
HackerHacker
Hacker
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01
 
Cyber Crime.pptx
Cyber Crime.pptxCyber Crime.pptx
Cyber Crime.pptx
 
TIK grade 8
TIK grade 8TIK grade 8
TIK grade 8
 
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
 
Hacker
HackerHacker
Hacker
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime
 
Cyber Security.pptx
Cyber Security.pptxCyber Security.pptx
Cyber Security.pptx
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
 
Tugas Dti Arza_220_2023H.pptx
Tugas Dti Arza_220_2023H.pptxTugas Dti Arza_220_2023H.pptx
Tugas Dti Arza_220_2023H.pptx
 
PKM.pptx
PKM.pptxPKM.pptx
PKM.pptx
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
Eptik
EptikEptik
Eptik
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 

Recently uploaded

PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxDEAAYUANGGREANI
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfIwanSumantri7
 
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxPPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxriscacriswanda
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxwawan479953
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...Kanaidi ken
 
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanTopik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanAyuApriliyanti6
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfAndiCoc
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAppgauliananda03
 
Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanAdePutraTunggali
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 20241. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024DessyArliani
 
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxFitriaSarmida1
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfJarzaniIsmail
 
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024ssuser0bf64e
 
Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024RahmadLalu1
 
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptxPPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptxMaskuratulMunawaroh
 
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]Abdiera
 

Recently uploaded (20)

PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptx
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
 
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxPPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanTopik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
 
Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - Perencanaan
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
 
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 20241. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
 
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
 
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
 
Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024
 
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptxPPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
 
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
 

X IPA 5 SMAN1SDA-Cybercrime

  • 1.
  • 2.
  • 3.
  • 4. We are from group .... Present
  • 5.
  • 6.
  • 8.  Adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer at au jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.
  • 9.
  • 11. Berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Sebutan lain untuk kejahatan jenis ini adalahcyberfroud alias penipuan di dunia maya.
  • 12. Menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu dan terobsesi mengamati keamanan (security)-nya.
  • 13. Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya.
  • 14. Kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.
  • 15. Kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di- deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital.
  • 16. Pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk e-mail atau junk e-mail alias “sampah”.
  • 17. Program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atauoperating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll.
  • 18. Unauthorized Access to Computer System and Service Illegal Contents Data Forgery Cyber Espionage Cyber Sabotage and Extortion Offense against Intellectual Property Infringements of Privacy
  • 19. Kejahatan yang dilakukan dengan memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
  • 20. Kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain.
  • 21. Data Forgery Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Cyber Espionage Kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran
  • 22. Offense against Intellectual Property Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet
  • 23. Infringements of Privacy Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM.
  • 24. Wikileaks Pencurian Dokumen Kerjasama antara RI dengan Korea Selatan Judi Online Penggelapan Uang Bank melalui Komputer