Langsung ke konten utama

Cybercrime

Nama : I Dewa Gede Suryadiantha Wedagama
NIM : 1905551138
Jurusan/Fakultas/Universitas : Teknologi Informasi / Teknik / Universitas Udayana
Mata Kuliah : Aplikasi Sosial Media
Dosen : I Putu Agus Eka Pratama, S.T., M.T.



Hasil gambar untuk jenis cyber crime
Sumber gambar : https://blog.dnetprovider.id/

Sebagaimana hidup kita di dunia nyata, di dunia maya atau (Cyberspace) juga ada para pengguna yang ingin melakukan tindak kejahatan didalam Cyberspace itu sendiri, kejahatan di dunia maya tersebut disebut Cybercrime.

Cybercrime (Kejahatan Dunia Maya) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara daring, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, violence/bullying, dan lain-lain.

Cybercrime juga bisa disebut setiap perilaku illegal yang dilakukan dengan maksud atau berhubungan dengan system computer atau jaringan , atau singkatnya tindak pidana apa saja yang dilakukan dengan memakai computer ( hardware dan software ) sebagai sarana atau alat, computer sebagai objek baik untuk memperoleh keuntungan atau tidak, dengan merugikan pihak lain.

Langkah-Langkah Pelaku dalam Melakukan Cybercrime.

  • Mengumpulkan dan mempelajari informasi yang ada mengenai sistem operasi komputer atau jaringan komputer yang digunakan pada target sasaran.
  • Menyusup atau mengakses jaringan komputer target sasaran.
  • Menjelajahi suatu sistem komputer dan untuk mencari akses yang lebih tinggi.
  • Membuat backdoor dan menghilangkan jejak.

Hasil gambar untuk jenis cyber crime
sumber gambar : https://redzune.wordpress.com/
Jenis-Jenis Cybercrime :
1. Hacking
Orang yang melakukannya di kenal dengan sebutan “Hacker”, tetapi Hacking bukanlah Kegiatan Kriminal, Karena awalnya hacking di lakukan untuk menguji suatu sistem dari serangan pihak tidak bertanggung jawab, pengujian biasa dikenal dengan sebutan “penetration testing”. Hacking bisa dikatakan legal jika si Hacker ini memang mendapat ijin dari oleh pemilik suatu sistem, dengan tujuan untuk menguji sistem tersebut aman apa tidak, jadi ketika Hacker berhasil membobol tidak akan menjadi kegiatan kriminal, Beda lagi jika si hacker menggunakan kemampuanya untuk mencuri data dan informasi dari suatu sistem yang sudah pasti mencuri itu adalah kegiatan ilegal.
2. Cracking
Cracking berbeda dengan hackingcracking merupakan kegiatan yang di tujukan untuk merusak suatu sistem, contoh paling sederhana adalah crack software, misalnya ingin mendownload aplikasi yang seharusnya membayar tetapi pingin punya full version tanpa membelinya, ya anda perlu mengcrack aplikasi tersebut
yang berati anda harus “merusak” beberapa bagian aplikasi sehingga aplikasi tersebut menjadi full version tanpa meminta registrasi atau aktivasi (untuk aktivasi biasanya pengugna di haruskan membeli lisensi, seperti serial number), tetapi banyak  situs web penyedia aplikasi bajakan biasanya menyertakan komponen aplikasi yang sudah dicrack sehingga tidak perlu di aktivasi. 
3. Phishing
Pernah menggunakan situs web yang meminta Anda memasukkan username dan password suatu akun? Seperti situs jejaring sosial atau situs perbankan (transaksi online),  biasanya si pelaku ini sangat lihai membuat situs web yang tampilannya sama persis namun sebenarnya itu merupakan situs web yang berbeda.
Sederhananya tujuan phishing adalah mencuri akun (di antaranya username dan password) suatu sistem dengan menipu “korban” menggunakan situs web palsu yang sengaja di buat mirip dengan situs web asli (resmi), namun keberhasilan phishing akan sangat tergantung pada tingkat kehati-hatian dan ketelitian “calon korban” dalam menggunakan sistem terlebih lagi sistem online
4. Carding
Carding sebenarnya merupakan tindak lanjut dari phishing, target carding biasanya pemilik kartu kredit, setelah pelaku sukses mendapatkan akun korban (dalam kasus ini nomor kartu kredit dan mungkin password – nya), pelaku akan “menguras” kartu kredit tersebut, biasanya di gunakan untuk berbelanja online (e-commerce yang mendukung pembayaran via kartu kredit)
5. Denial of Service (DoS) dan Distributed DoS (DDos) attack
Dos dan Ddos, Serangan ini cukup meresahkan dan cara kerjanya relatif sederhana, penyerang akan mengirimkan “request” ke server secara berulang-ulang dalam jumlah besar yang akan mengakibatkan resource pada server tidak dapat menanganinya dan akhirnya server menjadi down.
Hal seperti ini sering terjadi pada server dengan resource kecil, namun tidak menutup kemungkinan server dengan resource raksasa dapat mengalaminya, oleh karena itu jangan heran apabila Anda di haruskan memasukkan chaptcha pada beberapa situs web, karena tujuannya adalah “membuktikan bahwa Anda manusia, bukan robot” kwkwk biasanya chaptcha yang milih gambar itu astaga -_- kalau chaptcha yang cuma ngetik sesuai gambar keluar mah easy wkwk, robot yang di maksud bukan kaya robot macam transformers ya kebanyakan nonton film ente kwkwkw robot tersebut adalah aplikasi (tergolong malware) yang mengirimkan request secara berulang dalam jumlah besar.

Sekian penjelasan tentang cybercrime yang dapat Saya sampaikan, Kita tidak perlu menjadi paranoid hanya karena banyak terjadi kasus cyber crime, namun hendaknya kita semakin waspada, hati – hati dan teliti dalam beraktifitas di dunia maya. Ingatlah baik di dunia maya maupun di dunia nyata Kejahatan selalu mengintai kita.

Daftar Pustaka :
Materi Pertemuan ke 4 di kelas oleh Dosen : I Putu Agus Eka Pratama, S.T., M.T. 

Komentar

Postingan populer dari blog ini

Hak Akses dan Hak Kepemilikan di Linux

Nama : I Dewa Gede Suryadiantha Wedagama  NIM : 1905551138 Jurusan/Fakultas/Universitas : Teknologi Informasi / Teknik / Universitas Udayana  Mata Kuliah : Network Operating System Dosen : I Putu Agus Eka Pratama, S.T., M.T. Pendahuluan Setiap file dan folder di linux punya atribut yang menentukan akses untuk user ataupun group pada sistem.  Inilah salah satu alasan kenapa linux lebih aman, karena sebuah file bisa di set agar hanya bisa diakses /dimodifikasi oleh user dan group tertentu. Setiap file di sistem Linux readers , termasuk direktori (folder), dimiliki oleh pengguna dan grup tertentu. Oleh karena itu, hak akses file di definisikan secara terpisah untuk  User, Group ,  dan  Others (pengguna lain). Setiap file pada linux mempunyai 3 attribute yang menjelaskan hak akses user dan group terhadap file tersebut, yaitu: Owner/ User (pemilik file atau yang membuat file) Group (user yang berada di group tertentu) dan Other /world (semua user yang ada di s...

Fitur Fitur pada Media Sosial

Nama : I Dewa Gede Suryadiantha Wedagama NIM : 1905551138 Jurusan/Fakultas/Universitas : Teknologi Informasi / Teknik / Universitas Udayana Mata Kuliah : Aplikasi Sosial Media Dosen : I Putu Agus Eka Pratama, S.T., M.T. sumber: https://www.maxmanroe.com/ Halo kawan!, kembali lagi di blog saya. Pada kesempatan ini saya akan menyampaikan tentang fitur fitur pada Media Sosial. Setiap aplikasi dan layanan Social Media memiliki fitur yang menjadi ciri khas masing masing.Hal ini menjadi salah satu nilai lebih/nilai tambah terhadap media sosial itu sendiri dalam persaingan merebut banyak pengguna. Berikut fitur-fitur yang pada umumnya terdapat dalam suatu aplikasi media sosial. Untuk membedakan mana  social media platform   dengan aplikasi berbasis internet lainnya, paling tidak ia memiliki salah satu fitur di bawah ini. Akun pengguna : Tidak ada media sosial yang tidak memungkinkan penggunanya untuk membuat akun sendiri. Jika tidak ada akun pengguna lalu bagaimana setiap...

NCP dan SOA

SOA Nama : I Dewa Gede Suryadiantha Wedagama  NIM : 1905551138 Jurusan/Fakultas/Universitas : Teknologi Informasi / Teknik / Universitas Udayana  Mata Kuliah : Network Centric Principle Dosen : I Putu Agus Eka Pratama, S.T., M.T.   Service-Oriented Architecture (SOA) Sumber : https://miro.medium.com/ Service-Oriented Architecture (SOA) adalah gaya desain perangkat lunak di mana layanan disediakan untuk komponen lain oleh komponen aplikasi, melalui protokol komunikasi melalui jaringan. Prinsipnya tidak tergantung pada vendor dan teknologi lainnya. Dalam arsitektur berorientasi layanan, sejumlah layanan berkomunikasi satu sama lain, dalam salah satu dari dua cara: melalui data yang lewat atau melalui dua atau lebih layanan yang mengoordinasikan suatu aktivitas.  SOA, atau arsitektur berorientasi layanan, mendefinisikan cara untuk membuat komponen perangkat lunak dapat digunakan kembali dan dapat dioperasikan melalui antarmuka layanan. Layanan menggunakan standar a...