Langsung ke konten utama

Cybercrime

Nama : I Dewa Gede Suryadiantha Wedagama
NIM : 1905551138
Jurusan/Fakultas/Universitas : Teknologi Informasi / Teknik / Universitas Udayana
Mata Kuliah : Aplikasi Sosial Media
Dosen : I Putu Agus Eka Pratama, S.T., M.T.



Hasil gambar untuk jenis cyber crime
Sumber gambar : https://blog.dnetprovider.id/

Sebagaimana hidup kita di dunia nyata, di dunia maya atau (Cyberspace) juga ada para pengguna yang ingin melakukan tindak kejahatan didalam Cyberspace itu sendiri, kejahatan di dunia maya tersebut disebut Cybercrime.

Cybercrime (Kejahatan Dunia Maya) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara daring, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, violence/bullying, dan lain-lain.

Cybercrime juga bisa disebut setiap perilaku illegal yang dilakukan dengan maksud atau berhubungan dengan system computer atau jaringan , atau singkatnya tindak pidana apa saja yang dilakukan dengan memakai computer ( hardware dan software ) sebagai sarana atau alat, computer sebagai objek baik untuk memperoleh keuntungan atau tidak, dengan merugikan pihak lain.

Langkah-Langkah Pelaku dalam Melakukan Cybercrime.

  • Mengumpulkan dan mempelajari informasi yang ada mengenai sistem operasi komputer atau jaringan komputer yang digunakan pada target sasaran.
  • Menyusup atau mengakses jaringan komputer target sasaran.
  • Menjelajahi suatu sistem komputer dan untuk mencari akses yang lebih tinggi.
  • Membuat backdoor dan menghilangkan jejak.

Hasil gambar untuk jenis cyber crime
sumber gambar : https://redzune.wordpress.com/
Jenis-Jenis Cybercrime :
1. Hacking
Orang yang melakukannya di kenal dengan sebutan “Hacker”, tetapi Hacking bukanlah Kegiatan Kriminal, Karena awalnya hacking di lakukan untuk menguji suatu sistem dari serangan pihak tidak bertanggung jawab, pengujian biasa dikenal dengan sebutan “penetration testing”. Hacking bisa dikatakan legal jika si Hacker ini memang mendapat ijin dari oleh pemilik suatu sistem, dengan tujuan untuk menguji sistem tersebut aman apa tidak, jadi ketika Hacker berhasil membobol tidak akan menjadi kegiatan kriminal, Beda lagi jika si hacker menggunakan kemampuanya untuk mencuri data dan informasi dari suatu sistem yang sudah pasti mencuri itu adalah kegiatan ilegal.
2. Cracking
Cracking berbeda dengan hackingcracking merupakan kegiatan yang di tujukan untuk merusak suatu sistem, contoh paling sederhana adalah crack software, misalnya ingin mendownload aplikasi yang seharusnya membayar tetapi pingin punya full version tanpa membelinya, ya anda perlu mengcrack aplikasi tersebut
yang berati anda harus “merusak” beberapa bagian aplikasi sehingga aplikasi tersebut menjadi full version tanpa meminta registrasi atau aktivasi (untuk aktivasi biasanya pengugna di haruskan membeli lisensi, seperti serial number), tetapi banyak  situs web penyedia aplikasi bajakan biasanya menyertakan komponen aplikasi yang sudah dicrack sehingga tidak perlu di aktivasi. 
3. Phishing
Pernah menggunakan situs web yang meminta Anda memasukkan username dan password suatu akun? Seperti situs jejaring sosial atau situs perbankan (transaksi online),  biasanya si pelaku ini sangat lihai membuat situs web yang tampilannya sama persis namun sebenarnya itu merupakan situs web yang berbeda.
Sederhananya tujuan phishing adalah mencuri akun (di antaranya username dan password) suatu sistem dengan menipu “korban” menggunakan situs web palsu yang sengaja di buat mirip dengan situs web asli (resmi), namun keberhasilan phishing akan sangat tergantung pada tingkat kehati-hatian dan ketelitian “calon korban” dalam menggunakan sistem terlebih lagi sistem online
4. Carding
Carding sebenarnya merupakan tindak lanjut dari phishing, target carding biasanya pemilik kartu kredit, setelah pelaku sukses mendapatkan akun korban (dalam kasus ini nomor kartu kredit dan mungkin password – nya), pelaku akan “menguras” kartu kredit tersebut, biasanya di gunakan untuk berbelanja online (e-commerce yang mendukung pembayaran via kartu kredit)
5. Denial of Service (DoS) dan Distributed DoS (DDos) attack
Dos dan Ddos, Serangan ini cukup meresahkan dan cara kerjanya relatif sederhana, penyerang akan mengirimkan “request” ke server secara berulang-ulang dalam jumlah besar yang akan mengakibatkan resource pada server tidak dapat menanganinya dan akhirnya server menjadi down.
Hal seperti ini sering terjadi pada server dengan resource kecil, namun tidak menutup kemungkinan server dengan resource raksasa dapat mengalaminya, oleh karena itu jangan heran apabila Anda di haruskan memasukkan chaptcha pada beberapa situs web, karena tujuannya adalah “membuktikan bahwa Anda manusia, bukan robot” kwkwk biasanya chaptcha yang milih gambar itu astaga -_- kalau chaptcha yang cuma ngetik sesuai gambar keluar mah easy wkwk, robot yang di maksud bukan kaya robot macam transformers ya kebanyakan nonton film ente kwkwkw robot tersebut adalah aplikasi (tergolong malware) yang mengirimkan request secara berulang dalam jumlah besar.

Sekian penjelasan tentang cybercrime yang dapat Saya sampaikan, Kita tidak perlu menjadi paranoid hanya karena banyak terjadi kasus cyber crime, namun hendaknya kita semakin waspada, hati – hati dan teliti dalam beraktifitas di dunia maya. Ingatlah baik di dunia maya maupun di dunia nyata Kejahatan selalu mengintai kita.

Daftar Pustaka :
Materi Pertemuan ke 4 di kelas oleh Dosen : I Putu Agus Eka Pratama, S.T., M.T. 

Komentar

Postingan populer dari blog ini

Hak Akses dan Hak Kepemilikan di Linux

Nama : I Dewa Gede Suryadiantha Wedagama  NIM : 1905551138 Jurusan/Fakultas/Universitas : Teknologi Informasi / Teknik / Universitas Udayana  Mata Kuliah : Network Operating System Dosen : I Putu Agus Eka Pratama, S.T., M.T. Pendahuluan Setiap file dan folder di linux punya atribut yang menentukan akses untuk user ataupun group pada sistem.  Inilah salah satu alasan kenapa linux lebih aman, karena sebuah file bisa di set agar hanya bisa diakses /dimodifikasi oleh user dan group tertentu. Setiap file di sistem Linux readers , termasuk direktori (folder), dimiliki oleh pengguna dan grup tertentu. Oleh karena itu, hak akses file di definisikan secara terpisah untuk  User, Group ,  dan  Others (pengguna lain). Setiap file pada linux mempunyai 3 attribute yang menjelaskan hak akses user dan group terhadap file tersebut, yaitu: Owner/ User (pemilik file atau yang membuat file) Group (user yang berada di group tertentu) dan Other /world (semua user yang ada di sistem). Hak akses disini beru

Named Centric Network (NCN) atau Named Data Network (NDN)

NCN/NDN Nama : I Dewa Gede Suryadiantha Wedagama  NIM : 1905551138 Jurusan/Fakultas/Universitas : Teknologi Informasi / Teknik / Universitas Udayana  Mata Kuliah : Network Centric Principle Dosen : I Putu Agus Eka Pratama, S.T., M.T.   Apa itu NCN/NDN? Named Data Networking adalah layanan jaringan yang telah mengembangkan model pengiriman paket berbasis host Internet. NDN secara langsung mengambil objek berdasarkan nama dengan cara yang aman, andal, dan efisien. Tujuan utamanya adalah untuk mengamankan informasi dari pengguna sampai ke data dan tidak hanya dari komunikasi host atau client - server , yang biasanya dilakukan oleh transport layer security (TLS). Tidak seperti TLS, yang membawa pengguna ke host atau container , NDN membawa kita ke level berikutnya dan mengamankan data dari pengguna ke data aktual. TLS hanya mengenkripsi saluran dan tidak mengenkripsi dari pengguna melalui aplikasi ke data. Named Data Networking memiliki banyak turunan seperti  Centric Naming dan Content

Network Centric dan Information Enterprise

Network Centric dan Information Enterprise Nama : I Dewa Gede Suryadiantha Wedagama  NIM : 1905551138 Jurusan/Fakultas/Universitas : Teknologi Informasi / Teknik / Universitas Udayana  Mata Kuliah : Network Centric Principle Dosen : I Putu Agus Eka Pratama, S.T., M.T. Ilustrasi Pembelajaran Abad 21  Sumber:  (jbcnschool.edu.in)      Kehidupan abad 21 ditandai sebagai abad keterbukaan atau abad globalisas. Abad 21 merupakan suatu abad yang didasarkan pada kalender gregory serta dimulai dari tahun 2001 sampai tahun 2100. Pada abad ini teknologi berkembang dengan pesat dan sangat cepat. Abad 21 bisa dibilang merukapan dimana 'data'   menjadi sangat penting dan informasi menjadi mudah diakses dan juga diperoleh. Ilustrasi Pembelajaran Abad 21  Sumber :  21st Century Learners by Violeta Samson for Kami on Dribbble      Menurut Prof Nizam (Kemendikbud) "Esensi dari Abad 21 adalah mengolah informasi menjadi ilmu pengetahuan dan menjadikanya kompetensi untuk mengatasi permasalahan