SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Muhammad Hamzah Ilhami
M. Thareq Davin Wahyu A.
Nevin Raditya Farandy
Niccollo Machiavelli I.
Prinscha Oktavia Bella
Zaki Muhammad

(21)
(22)
(23)
(24)
(25)
(32)
• Cara Mendownload file
• Copy - paste
• Cybercrime
• Langkah-langkah :
1. Klik link downloadnya.
2. Setelah itu kalau ada pilihan
antara open dengan save, pilih
save saja.
3. Kemudian pilih save di folder yang
diiginkan.
4. Otomatis file akan didownload.
5. Untuk menikmati file yang telah
didownload, cari file tersebut di
mana file tadi disimpan.
• Apa itu Copy Paste? Copy-paste adalah aktifitas
menggandakan/menyalin sebuah file menjadi dua
atau lebih.
• Langkah-langkah :
1. Klik kiri file yang akan disalin, kemudian klik
“copy”.
2. Pilihlah folder di mana file tersebut akan disalin.
3. Kemudian, klik kiri lalu klik “paste”.
• Biasanya file baru hasil Copy Paste akan berubah
nama yaitu dengan diikuti kata “copy”
dibelakangnya, atau diawali kata “copy of”
didepannya. Misal file yang judul awalnya
“tugas” menjadi “tugas – copy”
• Pengertian
Cybercrime adalah tidak criminal yang dilakkukan dengan
menggunakan teknologi computer sebagai alat kejahatan utama.
Cybercrime merupakan kejahatan yang memanfaatkan
perkembangan teknologi computer khusunya internet.
• Klasifikasi
a. Cyberpiracy : Penggunaan teknologi computer untuk
mencetak ulang software atau informasi, lalu mendistribusikan
informasi atau software tersebut lewat teknologi komputer.
b. Cybertrespass : Penggunaan teknologi computer untuk
meningkatkan akses pada system computer suatu organisasi
atau individu.
c. Cybervandalism : Penggunaan teknologi computer untuk
membuat program yang menganggu proses transmisi elektronik,
dan menghancurkan data dikomputer.
• Jenis-jenis Cybercrime
a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
Unauthorized Access to Computer System and Service : Kejahatan yang
dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan
komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya
dengan maksud pencurian informasi penting dan rahasia.
Illegal Contents : Merupakan kejahatan dengan memasukkan data atau informasi
ke internet tentang sesuatu hal yang tidak benar, dan dapat dianggap melanggar
hukum.Contohnya: pemuatan berita bohong atau fitnah.
Data Forgery : Merupakan kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scriptless document melalui internet.
Cyber Espionage : Merupakan kejahatan yang memanfaatkan jaringan internet
untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis.
Cyber Sabotage and Extortion : Kejahatan ini dilakukan dengan membuat
gangguan, perusakan atau penghancuran terhadap suatu data, program komputer
atau sistem jaringan komputer yang terhubung dengan internet. Kejahatan ini sering
disebut sebagai cyber-terrorism.
Offense against Intellectual Property : Kejahatan ini ditujukan terhadap Hak atas
Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah
peniruan tampilan pada web page suatu situs milik orang lain secara ilegal.
Infringements of Privacy : Kejahatan ini ditujukan terhadap informasi seseorang
yang merupakan hal yang sangat pribadi dan rahasia, seperti nomor kartu kredit,
nomor PIN ATM, dan sebagainya.
Cracking Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk
merusak system keamaanan suatu system computer dan biasanya melakukan
pencurian. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker,
padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi
adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan
dan rahasia.
Carding Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan
transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan
orang.
b. Berdasarkan motif
Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang
lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik,
mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi.
Contoh : Pornografi, cyberstalking, dll
Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan
terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah
yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan
pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak
keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system
pemerintahan, atau menghancurkan suatu Negara.
- Sekian Wassalamu’alaikum Wr. Wb.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (11)

Keamanan informasi
Keamanan informasiKeamanan informasi
Keamanan informasi
 
01. Keamanan Informasi
01. Keamanan Informasi01. Keamanan Informasi
01. Keamanan Informasi
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
F
FF
F
 
Eptik
EptikEptik
Eptik
 
Tugas ppt
Tugas pptTugas ppt
Tugas ppt
 
X IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-CybercrimeX IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-Cybercrime
 
Tugas EPTIK
Tugas EPTIKTugas EPTIK
Tugas EPTIK
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 

Ähnlich wie TIK grade 8

DASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxDASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxVellaRoviqoh
 
MATERI ETIKA PROFESI IT 3.pdf
MATERI ETIKA PROFESI IT 3.pdfMATERI ETIKA PROFESI IT 3.pdf
MATERI ETIKA PROFESI IT 3.pdfVlog4all
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimeAde Afriansyah
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Sarah Azrah
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptJCGonzaga3
 
Cyber crime
Cyber crimeCyber crime
Cyber crimeslamet01
 

Ähnlich wie TIK grade 8 (20)

Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
DASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxDASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptx
 
MATERI ETIKA PROFESI IT 3.pdf
MATERI ETIKA PROFESI IT 3.pdfMATERI ETIKA PROFESI IT 3.pdf
MATERI ETIKA PROFESI IT 3.pdf
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Materi ke-11-cybercrime-nin2
Materi ke-11-cybercrime-nin2Materi ke-11-cybercrime-nin2
Materi ke-11-cybercrime-nin2
 
Cyber Crime.pptx
Cyber Crime.pptxCyber Crime.pptx
Cyber Crime.pptx
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01
 
Hacker
HackerHacker
Hacker
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
 
CYBERCRIME
CYBERCRIME CYBERCRIME
CYBERCRIME
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.ppt
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Cyber Security.pptx
Cyber Security.pptxCyber Security.pptx
Cyber Security.pptx
 

Mehr von Prinscha Bella

Contoh Proposal Sederhana
Contoh Proposal SederhanaContoh Proposal Sederhana
Contoh Proposal SederhanaPrinscha Bella
 
Karya Tulis Ilmiah by Prinscha Oktavia Bella
Karya Tulis Ilmiah by Prinscha Oktavia BellaKarya Tulis Ilmiah by Prinscha Oktavia Bella
Karya Tulis Ilmiah by Prinscha Oktavia BellaPrinscha Bella
 
Akibat Perang dunia ke 2
Akibat Perang dunia ke 2Akibat Perang dunia ke 2
Akibat Perang dunia ke 2Prinscha Bella
 
Perbedaan negara berkembang dan maju
Perbedaan negara berkembang dan majuPerbedaan negara berkembang dan maju
Perbedaan negara berkembang dan majuPrinscha Bella
 
Pengaruh letak geologis terhadap batuan dan sumber daya alam
Pengaruh letak geologis terhadap batuan dan sumber daya alamPengaruh letak geologis terhadap batuan dan sumber daya alam
Pengaruh letak geologis terhadap batuan dan sumber daya alamPrinscha Bella
 
Hewan yang halal dam haram menurut islam
Hewan yang halal dam haram menurut islamHewan yang halal dam haram menurut islam
Hewan yang halal dam haram menurut islamPrinscha Bella
 
SISTEM PENCERNAAN PADA MANUSIA
SISTEM PENCERNAAN PADA MANUSIASISTEM PENCERNAAN PADA MANUSIA
SISTEM PENCERNAAN PADA MANUSIAPrinscha Bella
 
Dasar pendanaan pemerintah daerah
Dasar pendanaan pemerintah daerahDasar pendanaan pemerintah daerah
Dasar pendanaan pemerintah daerahPrinscha Bella
 
Penyakit Pada Tumbuhan
Penyakit Pada TumbuhanPenyakit Pada Tumbuhan
Penyakit Pada TumbuhanPrinscha Bella
 
Alat reproduksi pada laki laki ppt
Alat reproduksi pada laki laki pptAlat reproduksi pada laki laki ppt
Alat reproduksi pada laki laki pptPrinscha Bella
 

Mehr von Prinscha Bella (17)

Contoh Proposal Sederhana
Contoh Proposal SederhanaContoh Proposal Sederhana
Contoh Proposal Sederhana
 
Holiday to France
Holiday to FranceHoliday to France
Holiday to France
 
Karya Tulis Ilmiah by Prinscha Oktavia Bella
Karya Tulis Ilmiah by Prinscha Oktavia BellaKarya Tulis Ilmiah by Prinscha Oktavia Bella
Karya Tulis Ilmiah by Prinscha Oktavia Bella
 
Akibat Perang dunia ke 2
Akibat Perang dunia ke 2Akibat Perang dunia ke 2
Akibat Perang dunia ke 2
 
Perbedaan negara berkembang dan maju
Perbedaan negara berkembang dan majuPerbedaan negara berkembang dan maju
Perbedaan negara berkembang dan maju
 
Pengaruh letak geologis terhadap batuan dan sumber daya alam
Pengaruh letak geologis terhadap batuan dan sumber daya alamPengaruh letak geologis terhadap batuan dan sumber daya alam
Pengaruh letak geologis terhadap batuan dan sumber daya alam
 
Hewan yang halal dam haram menurut islam
Hewan yang halal dam haram menurut islamHewan yang halal dam haram menurut islam
Hewan yang halal dam haram menurut islam
 
Narkoba
NarkobaNarkoba
Narkoba
 
Pemisahan Campuran
Pemisahan CampuranPemisahan Campuran
Pemisahan Campuran
 
HUKUM 3 NEWTON physic
HUKUM 3 NEWTON physicHUKUM 3 NEWTON physic
HUKUM 3 NEWTON physic
 
Wisma Tumapel Malang
Wisma Tumapel MalangWisma Tumapel Malang
Wisma Tumapel Malang
 
PENGUMUMAN
PENGUMUMANPENGUMUMAN
PENGUMUMAN
 
SISTEM PENCERNAAN PADA MANUSIA
SISTEM PENCERNAAN PADA MANUSIASISTEM PENCERNAAN PADA MANUSIA
SISTEM PENCERNAAN PADA MANUSIA
 
Advertisement
AdvertisementAdvertisement
Advertisement
 
Dasar pendanaan pemerintah daerah
Dasar pendanaan pemerintah daerahDasar pendanaan pemerintah daerah
Dasar pendanaan pemerintah daerah
 
Penyakit Pada Tumbuhan
Penyakit Pada TumbuhanPenyakit Pada Tumbuhan
Penyakit Pada Tumbuhan
 
Alat reproduksi pada laki laki ppt
Alat reproduksi pada laki laki pptAlat reproduksi pada laki laki ppt
Alat reproduksi pada laki laki ppt
 

TIK grade 8

  • 1. Muhammad Hamzah Ilhami M. Thareq Davin Wahyu A. Nevin Raditya Farandy Niccollo Machiavelli I. Prinscha Oktavia Bella Zaki Muhammad (21) (22) (23) (24) (25) (32)
  • 2. • Cara Mendownload file • Copy - paste • Cybercrime
  • 3.
  • 4. • Langkah-langkah : 1. Klik link downloadnya. 2. Setelah itu kalau ada pilihan antara open dengan save, pilih save saja. 3. Kemudian pilih save di folder yang diiginkan. 4. Otomatis file akan didownload. 5. Untuk menikmati file yang telah didownload, cari file tersebut di mana file tadi disimpan.
  • 5.
  • 6.
  • 7. • Apa itu Copy Paste? Copy-paste adalah aktifitas menggandakan/menyalin sebuah file menjadi dua atau lebih. • Langkah-langkah : 1. Klik kiri file yang akan disalin, kemudian klik “copy”. 2. Pilihlah folder di mana file tersebut akan disalin. 3. Kemudian, klik kiri lalu klik “paste”. • Biasanya file baru hasil Copy Paste akan berubah nama yaitu dengan diikuti kata “copy” dibelakangnya, atau diawali kata “copy of” didepannya. Misal file yang judul awalnya “tugas” menjadi “tugas – copy”
  • 8.
  • 9.
  • 10. • Pengertian Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. • Klasifikasi a. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer. b. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau individu. c. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
  • 11. • Jenis-jenis Cybercrime a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya Unauthorized Access to Computer System and Service : Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud pencurian informasi penting dan rahasia. Illegal Contents : Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, dan dapat dianggap melanggar hukum.Contohnya: pemuatan berita bohong atau fitnah. Data Forgery : Merupakan kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scriptless document melalui internet. Cyber Espionage : Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis. Cyber Sabotage and Extortion : Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Kejahatan ini sering disebut sebagai cyber-terrorism. Offense against Intellectual Property : Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal.
  • 12. Infringements of Privacy : Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia, seperti nomor kartu kredit, nomor PIN ATM, dan sebagainya. Cracking Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia. Carding Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang. b. Berdasarkan motif Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri. Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.