SlideShare a Scribd company logo
1 of 11
   Istilah "kejahatan komputer" dan "penyalahgunaan
    teknologi" berkaitan dengan bahaya disengaja atau
    tidak disengaja dilakukan untuk atau dengan
    informasi dan / atau perangkat keras yang dapat
    mengakibatkan kerugian, atau
    cedera, properti, jasa, dan orang-orang. Untuk
    tujuan operasional kami, kami telah menggunakan
    "kejahatan komputer" untuk merujuk secara khusus
    untuk tindakan yang bertentangan dengan hukum
    setempat, negara bagian atau federal. Kami telah
    menggunakan "penyalahgunaan teknologi" istilah
    untuk situasi di mana legalitas tidak jelas
    (pemeriksaan jarak jauh misalnya data atau catatan
    lain tanpa izin khusus sebagaimana dijelaskan pada
    bagian Computer Hacking).
   CARDING
    Carding adalah berbelanja
    menggunakan nomor dan identitas
    kartu kredit orang lain, yang diperoleh
    secara ilegal, biasanya dengan mencuri
    data di internet.
   HACKING
    Hacking adalah kegiatan menerobos
    program komputer milik orang/pihak lain.
    Hacker adalah orang yang gemar ngoprek
    komputer, memiliki keahlian membuat dan
    membaca program tertentu, dan terobsesi
    mengamati keamanan (security)-nya.
    Hacker memiliki wajah ganda; ada hacker
    sejati yang umumnya benar-benar pintar
    dan ada yang pencoleng yang
    kebanyakan bodoh.
   CRACKING
    Cracking adalah hacking untuk tujuan
    jahat. Sebutan untuk cracker adalah
    hacker bertopi hitam (black hat hacker).
    Berbeda dengan carder yang hanya
    mengintip kartu kredit, cracker
    mengintip simpanan para nasabah di
    berbagai bank atau pusat data sensitif
    lainnya untuk keuntungan diri sendiri.
   DEFACING
    Defacing adalah kegiatan mengubah
    halaman situs/website pihak lain, seperti
    yang terjadi pada situs Menkominfo dan
    Partai Golkar, BI baru-baru ini dan situs KPU
    saat pemilu 2004 lalu. Tindakan deface ada
    yang semata-mata iseng, unjuk
    kebolehan, pamer kemampuan membuat
    program, tapi ada juga yang jahat, untuk
    mencuri data dan dijual kepada pihak lain.
   PHISING
    Phising adalah kegiatan memancing
    pemakai komputer di internet (user) agar
    mau memberikan informasi data diri
    pemakai (username) dan kata sandinya
    (password) pada suatu website yang sudah
    di-deface. Phising biasanya diarahkan
    kepada pengguna online banking. Isian
    data pemakai dan password yang vital
    yang telah dikirim akhirnya akan menjadi
    milik penjahat tersebut dan digunakan
    untuk belanja dengan kartu kredit atau
    uang rekening milik korbannya.
   SPAMMING
    Spamming adalah pengiriman berita atau
    iklan lewat surat elektronik (e-mail) yang tak
    dikehendaki. Spam sering disebut juga
    sebagai bulk email atau junk e-mail alias
    “sampah”. Meski demikian, banyak yang
    terkena dan menjadi korbannya. Yang
    paling banyak adalah pengiriman e-mail
    dapat hadiah, lotere, atau orang yang
    mengaku punya rekening di bank di Afrika
    atau Timur Tengah, minta bantuan netters
    untuk mencairkan, dengan janji bagi hasil.
   MALWARE
    Malware adalah program komputer yang
    mencari kelemahan dari suatu software.
    Umumnya malware diciptakan untuk
    membobol atau merusak suatu software
    atau operating system. Malware terdiri dari
    berbagai macam, yaitu: virus, worm, trojan
    horse, adware, browser hijacker, dll. Di
    pasaran alat-alat komputer dan toko
    perangkat lunak (software) memang telah
    tersedia antispam dan anti virus, dan anti
    malware .
   Adanya upaya pemerintah untuk
    membantu mengontrol perkembangan
    Teknologi Informasi dan Komunikasi(TIK)
    mencegah penyalah gunaan yang
    mungkin akan terjadi di
    masyarakat, terutama dalam
    penegakan hukum terkait dalam
    masalah penyalah gunaan TIK.
   Peran kita sebagai Mahasiswa untuk
    menghimbau kepada masyarakat tentang
    etika penggunaan TI, salah satu caranya
    dengan mengadakan seminar tentang
    penggunaaan Ti yang beretika, ataupun
    menghimbau teman – teman
    kita(mahasiswa) untuk menggunakan Ti
    kearah yang benar dan tidak melanggar
    dan merampas hak – hak orang lain yang
    dapat menimbulkan permasalahan didunia
    nyata.

More Related Content

What's hot

What's hot (20)

Tugas EPTIK
Tugas EPTIKTugas EPTIK
Tugas EPTIK
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
 
Crybercrime
CrybercrimeCrybercrime
Crybercrime
 
Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Bab ii cybercrime 3 8
Bab ii cybercrime 3 8
 
Jenis jenis cyber crime
Jenis jenis cyber crimeJenis jenis cyber crime
Jenis jenis cyber crime
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
 
CyberCrime Carding
CyberCrime CardingCyberCrime Carding
CyberCrime Carding
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
cyber crime tentang carding
cyber crime tentang cardingcyber crime tentang carding
cyber crime tentang carding
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
 
Hacking
HackingHacking
Hacking
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
jenis-jenis cybercrime
jenis-jenis cybercrimejenis-jenis cybercrime
jenis-jenis cybercrime
 
Powerpoint dzik
Powerpoint dzikPowerpoint dzik
Powerpoint dzik
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
ppt
pptppt
ppt
 

Similar to Kelompok(alfan)

Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
ppt EPTIK
ppt EPTIKppt EPTIK
ppt EPTIKyusuf09
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Lia Sapoean
 
Eptik presentation
Eptik presentationEptik presentation
Eptik presentationuichabe
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime115A01
 

Similar to Kelompok(alfan) (20)

Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Hacker
HackerHacker
Hacker
 
ppt EPTIK
ppt EPTIKppt EPTIK
ppt EPTIK
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Eptik presentation
Eptik presentationEptik presentation
Eptik presentation
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Cyber Crime.pptx
Cyber Crime.pptxCyber Crime.pptx
Cyber Crime.pptx
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Bab i
Bab iBab i
Bab i
 
PKM.pptx
PKM.pptxPKM.pptx
PKM.pptx
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime
 
Cakra
CakraCakra
Cakra
 
Bab ii
Bab iiBab ii
Bab ii
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 

Kelompok(alfan)

  • 1.
  • 2. Istilah "kejahatan komputer" dan "penyalahgunaan teknologi" berkaitan dengan bahaya disengaja atau tidak disengaja dilakukan untuk atau dengan informasi dan / atau perangkat keras yang dapat mengakibatkan kerugian, atau cedera, properti, jasa, dan orang-orang. Untuk tujuan operasional kami, kami telah menggunakan "kejahatan komputer" untuk merujuk secara khusus untuk tindakan yang bertentangan dengan hukum setempat, negara bagian atau federal. Kami telah menggunakan "penyalahgunaan teknologi" istilah untuk situasi di mana legalitas tidak jelas (pemeriksaan jarak jauh misalnya data atau catatan lain tanpa izin khusus sebagaimana dijelaskan pada bagian Computer Hacking).
  • 3. CARDING Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet.
  • 4. HACKING Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada hacker sejati yang umumnya benar-benar pintar dan ada yang pencoleng yang kebanyakan bodoh.
  • 5. CRACKING Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri.
  • 6. DEFACING Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.
  • 7. PHISING Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.
  • 8. SPAMMING Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil.
  • 9. MALWARE Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware .
  • 10. Adanya upaya pemerintah untuk membantu mengontrol perkembangan Teknologi Informasi dan Komunikasi(TIK) mencegah penyalah gunaan yang mungkin akan terjadi di masyarakat, terutama dalam penegakan hukum terkait dalam masalah penyalah gunaan TIK.
  • 11. Peran kita sebagai Mahasiswa untuk menghimbau kepada masyarakat tentang etika penggunaan TI, salah satu caranya dengan mengadakan seminar tentang penggunaaan Ti yang beretika, ataupun menghimbau teman – teman kita(mahasiswa) untuk menggunakan Ti kearah yang benar dan tidak melanggar dan merampas hak – hak orang lain yang dapat menimbulkan permasalahan didunia nyata.