SPYWARE - Tugas TIK Cyber Crime

              Spyware adalah software atau perangkat lunak yang dapat menginstal sendiri dalam system komputer untuk mencuri data atau memantau pengguna komputer tersebut. Sebenarnya spyware dibuat oleh perusahaan resmi untuk layanan khusus. Tetapi saat ini banyak orang yang iseng memanfaatkan kelemahan dari browser internet untuk berbuat jahil, oleh karena itu sekarang banyak yang menganggap spyware adalah program jahat. Program ini antara lain dapat merekam kata-kata yang telah anda ketik dengan keyboard, mouse, halaman-halaman yang anda kunjungi dan program yang anda jalankan. Akibatnya program ini dapat merusak keamanan komputer anda dan membuka informasi rahasia tentang diri anda, semua aktivitas dan kontak anda. Spyware menginfeksi komputer sama dengan cara virus menginfeksi komputer, maka banyak dari petunjuk di atas juga berguna untuk melawan  malware kelas dua ini. Laman web berbahaya adalah sumber utama penginfeksian spyware, anda harus lebih berhati-hati terhadap situs web yang anda kunjungi dan pastikan bahwa pengaturan browser anda sudah aman.
               Spyware berbeda dengan virus atau worm, jika virus untuk merusak system, sedang spyware tidak merusak system, hanya saja sering memakan bandwith internet kita seperti munculnya pop-up dalam bentuk iklan, tentu saja membuat koneksi internet kita melambat.

Untuk mengatasi spyware  dapat lakukan hal berikut ini:

  • Menginstal anti virus dan selalu mengupdatenya
  • Memasang atau install anti spyware
  • Hindari situs-situs porno atau crack.

CYBER CRIME & Contohnya

Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Jenis-jenis cybercrime berdasarkan motif :

a. Cybercrime sebagai tindak kejahatan murni :

  Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja,sebagai contoh pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

b. Cybercrime sebagai tindakan kejahatan abu-abu :

  Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.

c. Cybercrime yang menyerang individu :

  Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, Contoh : Pornografi, cyberstalking, dll

d. Cybercrime yang menyerang hak cipta (Hak milik) :

  Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

e. Cybercrime yang menyerang pemerintah :

  Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan .



Jenis-jenis cybercrime berdasarkan jenis aktivitasnya :

a. Unauthorized Access to Computer System and Service

  Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting

b. Illegal Contents

  Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain,

c. Data Forgery

  Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.

d. Cyber Espionage

  Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.

e. Cyber Sabotage and Extortion

  Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

f. Offense against Intellectual Property

  Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

g. Infringements of Privacy

  Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

h. Cracking

  Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

i. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.



· Jenis-jenis cybercrime berdasarkan sasaran kejahatan :

1. Cybercrime yang menyerang individu (Againts Person)

  jenis kegiatan ini, sasaran serangannya ditjukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.

   Contoh : pornografi, Cyberstalking, Cyber-Tresspass.

2. Cybercrime menyerang hak milik (Againts Property)

  Cyber yang dilakukan untuk mengganggu atau menyerang hak milik orang lain. Beberapa contoh kejahatan ini misalnya pengaksesan computer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquatting, hijacking, data forgery dll.

3. Cybercrime menyerang pemerintah (Againts Government)
  Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan ini misalnya Cyber terrorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi, pemerintah atau situs militer.

Contoh Kasus Cybercrime
Contoh kasus di Indonesia

      Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya informasi yang dicuri.                                 Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows).  Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. Sedemikian kompleksnya bentuk kejahatan mayantara dan permasalahnnya menunjukan perlunya seorang profesional yang secara khusus membidangi permasalahan tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan cyber dengan keahlian yang dimilikinya. Demikian pula dengan perangkat hukum atau bahkan hakimnya sekalipun perlu dibekali pengetahuan yang cukup mengenai kejahatan mayantara ini disamping tersedianya sarana yuridis (produk undang-undang) untuk menjerat sang pelaku.

 

Tugas TIK Penjelasan Tentang Video "How Does the Internet Work?"

ketika anda menggunakan internet anda bisa mengobrol dengan teman, mengirim email, mengecek udara/suhu, menonton film ataupun belajar. ini seperti menghubungkan kita dengan apa yg kita inginkan. milyaran orang terhubungan dengan milyaran lainnya dalam waktu yang sama. ketika satu komputer dengan komputer lain terhubung dan ada kesepatan bisa disebut internet. internet membuat dunia menjadi saling berhubungan.tiap network saling berbagi satu sama lain. setiap network memiliki alamat ip yang unik. contoh, ketika anda mengirim sebuah gambar ke komputer lain gambar itu tidak dikirim dalam bentuk utuh melainkan terbagi bagi menjadi beberapa bagian, bagian bagian itu mengikuti jalur sesuai alamat ip yang dituju dan langsung menyatu kembali menjadi sebuah gambar yang utuh. ketika ada satu jalur yang gangguan pesan anda akan tetap terkirim lewat jalur lain. beberapa provider memiliki koneksi privasi. tempat terhubungnya berbagai provider disebut internet exchange. di internet exchange banyak tempat untuk berbagai organisasi untuk disambungkan dengan teknologi, contohnya akses provider, broadcaster, social network dan lain lain. dengan terhubungnya disatu tempat membuat leih efisien. peering adalah  suatu mekanisme untuk bertukar, saling berbagi dan mendapatkan keuntungan.




Disusun Oleh : 
Zulfa Wardhany
XI Ipa 3 
SMAN 15 Bandung

Adaptasi Fisiologi


Penyesuaian yang dipengaruhi oleh lingkungan sekitar yang menyebabkan adanya penyesuaian pada organ tubuh untuk mempertahankan hidup.

Contohnya :
*Hewan
- Beruang kutub dan anjing laut punya lapisan lemak yang tebal untuk hidup di daerah dingin.
- Unta punya kantung cadangan air dan makanan sehingga tahan tidak minum dan makan maksimal sampai 9 bulan di padang gurun.
-Ikan memiliki insang untuk bernapas di air, sirip untuk berenang, ekor untuk membelok, gurat sisi untuk megetahui tekanan air, gelembung udara untuk berenang ke air yang dalam dan kurang oksigen.
-Hewan Herbivora memiliki enzim selulosa untuk mencerna tumbuhan.
-Teredo navalis sejenis cacing yang hidup dipelabuhan memiliki gigi berbentuk kikir untuk megebor kayu kapal.

*Tumbuhan
-Tumbuhan memiliki alat tubuh seperti akar untuk menyerap air dan garam mineral didalam tanah, sebagai tempat menyimpan cadangan makanan sementara, karena pada waktu tertentu sulit memperoleh makanan.
-Eceng Gondok memiliki batang yang menggelembung berisi rongga udara untuk memperbanyak penguapan dan sebagai alat mengapung di air.