TIK Bab 2 and 3 PDF
TIK Bab 2 and 3 PDF
TIK Bab 2 and 3 PDF
2.1 Introductions
Internet has become a proud modern facility. Therefore you want to know what
services exist in the internet. Let us explore together.
2.2 Email
E-mail or electronic mail is electronic mail. E-mail service is one of the various
facilities on the Internet. E-mail is to use the most widely used in internet service.
Why e-mail the most widely used by Internet users? While email is a communication
tool that is cheap and quick. To whom you can send an e-mail? Of course with the
users of the Internet and use e-mail facilities. E-mail has advantages over regular
mail. The advantage of e-mail is e-mail can send a letter in the same form to more
than one person simultaneously / together. E-mail can also send files - the file is a
document, images, programs and deodorized. There are three kinds / types of e-mail
service that you can use:.
• POP Mail
• Email based web and
• Email forwarding
1
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso
Click if you
has been
filled all of
parts
2
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso
Picture 2.2
2. Logout
Logout is out of the account click the link that reads log
out / sign out.
ere
3
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso
Picture2.5: Email
4
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso
To/kepa
da
Cc
5
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso
Reply With facilities you can include the return of the e-mail sent to you. E-mail
that she wrote included under the answer you have created. By reading e-mail that
he sent will allow him to open his mind will answer you give. For you as the giver
reply, Reply e-mail also allows you to check if any message or information that you
have not answered.
6
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso
- Specify the folder where you saved the file. Attachment file name will
be given in accordance with the original file name. You can rename the
file.
- Click the save button.
- Please Wait save process
- Click the Open button to open the file, click the open folder button to
open the folder where the file is saved.
- If the file is included more than one, do the same for other files.
Contained within the email editor to manage any facilities that will be
sent to others. Such as spell check, font type, font size, bold, italics,
underline, text color, highlight color, emoticons, hyperlinks, insert a horizontal
line, text alignment, number and sign, reduce indentation, added indents,
background and attach file.
• Spell Check
To check if the spelling is correct or there is one word or minus letter.
• Font Type
To change the font/letters to make it more interesting.
7
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso
• Font Size
To change the font/letters size.
• Bold
To change the font/letters to thicker.
• Italics
To change the font/ letters to italics.
• Underline
To make a line to under the font/letters.
• Text color
To change the color of font/letters.
• Highlight Color
To change the highlight color
• Emoticon
To create animations face/shape that can be move or no.
8
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso
Mailing list is a collection of emails that make the group. Mailing list is
another form of email. Mailing list has its own address called a mailing
address. Every email sent to mailing address will be sent to the members’ of
mailing list.
Mailing list can be a place to talk, discuss, and share experiences.
You can create a mailing list that contained on the website mailing list
service.
Once you create a mailing list, other people can register as members
of these mailing lists.
After some time, maybe you feel that the mailing list that followed was
no benefit to you and want an end to become a member.
2.5 Chatting
9
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso
Hi Hai
Ce Cewek
Co Cowok
Kul Kuliah
Ker Kerja
Btw By the way
Thx Thanks
U Anda
Gpp Ga papa
2 to
JK Just Kidding / hanya
bercanda
N Dan
Gtg Go to go
Wb Welcome Back
Table : Abbreviation
In chat you can’t see face of people. So, we can use emoticons/emotion
symbol. Look in the table below.
Ethics in chatting
o Use language polite and courteous
Symbol Definition
:- ) Senyum / happy
:- ( Sad, Sedih
:-P Bercanda / you is my friend
8| Cool abis
:D Laugh, Ketawa terbahak bahak
:’( Cry
:-!! Angry, Marah
B-) Sombong, bergaya
:* Kiss me
() Peluk
>-< Naik Darah
:@ What, apa
%-| Bosan, boring
;-) Genit, main mata
10
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso
• Benefits chat
o As a means of learning and discussion
o Dealing with experts / expert
o Get new friends
o Managing IRC
o Knowing the contents of the book
o The sharing / vent
After learning all the understanding, the way how, and ethics. Internet
service was over the material.
3.1 Introduction
1) Google (www.google.co.id)
• Google is a U.S. public company. Google was developed by two friends
Larry Page and Sergey Brink at Stanford University. Operation in Google
is very easy, simple layout, fast and can search lost website. Goggle can
search in many languages.
11
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso
2) Yahoo (www.yahoo.co.id)
4) Lycos (http://lycos.com)
• Lycos developed in Carnegie Mellon University at 1994 and is older
search engine. Advantage of Lycos is easy to find website.
12
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso
Pengertian
13
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso
f. Cyberstalking
Dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya menggunakan e-mail dan
dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror
yang ditujukan kepada seseorang dengan memanfaatkan media
internet. Hal itu bisa terjadi karena kemudahan dalam membuat
email dengan alamat
tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g. Carding
Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu
kredit milik orang lain dan digunakan dalam transaksi perdagangan
di internet.
j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya
orang lain. Yang paling sering terjadi adalah Software Piracy
pembajakan perangkat lunak.
k. Cyber Terorism
14
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso
a. Melindungi Komputer
Mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall.
b. Melindungi Identitas
Jangan sesekali memberitahukan identitas seperti nomor rekening,
nomor kartu penduduk, tanggal lahir dan lainnya. Karena hal tersebut
akan sangat mudah disalah gunakan oleh pelaku kejahatan internet
hacker.
c. Amankan E-mail
Waspadalah setiap kali Anda menerima e-mail. Pastikan Anda
mengetahui identitas dari si pengirim e-mail. Jika Anda sudah menerima
e-mail dengan pesan yang aneh-aneh, sebaiknya jangan Anda tanggapi.
Waspadai e-mail palsu yang sekarang banyak digunakan untuk menipu
korban.
d. Melindungi Account
Gunakan kombinasi angka, huruf, dan simbol setiap kali Anda membuat
kata sandi. Ini bertujuan agar kata sandi Anda tidak mudah diketahui atau
dibajak. Namun jangan sampai Anda sendiri lupa kata sandi tersebut.
Menggunakan password yang sulit merupakan tindakan cerdas guna
menghindari pencurian data.
Penanganan Cybercrime
a) Internet Firewall
Jaringan komputer yang terhubung ke Internet perlu dilengkapi dengan
internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari
pihak luar ke sistem internal. Dengan demikian data-data yang berada
dalam jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang
tidak bertanggung jawab. Firewall bekerja dengan 2 cara: menggunakan
filter dan proxy. Firewall filtermenyaring komunikasi agar terjadi
seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya
komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall
15
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso
b) Kriptografi
Data yang akan dikirim disandikanterlebih dahulu sebelum dikirim melalui
internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk
aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data
yang disandikan dimaksudkan agar apabila ada pihak-pihak yang
menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data
yang dikirim karena masih berupa kata sandi.
Cyberlaw
Cyberlaw adalah hukum atau aturan yang digunakan untuk mengatur
kegiatan- kegiatan dan permasalahan yang berhubungan dengan
internet. Cyberlaw diperlukan karena hukum yang ada dalam kehidupan
sehari-hari tidak relevan dan tidak mampu menyelesaikan permasalahan
yang timbul didunia maya.
Ada beberapa fungsi yang diharapkan dari adanya cyberlaw antara lain
sebagai berikut.
b) Menegakkan Hukum
• Undang-Undang Nomor 11 Tahun 2008 Tentang Internet &
Transaksi Elektronik (ITE).
• Pasal 27 UU ITE tahun 2008
• Pasal 28 UU ITE tahun 2008
• Pasal 29 UU ITE tahun 2008
• Pasal 30 UU ITE tahun 2008 ayat 3
• Pasal 33 UU ITE tahun 2008
• Pasal 34 UU ITE tahun 2008
• Pasal 35 UU ITE tahun 2008
• Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
16
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso
Penanggulangan Global
• Pengertian
Virus komputer adalah program perangkat lunak kecil yang menyebar
dari satu komputer ke komputer lain dan mengganggu pengoperasian
komputer. Virus komputer dapat rusak atau menghapus data di
sebuah komputer, menggunakan program email untuk menyebarkan
virus ke komputer lain, atau bahkan menghapus apa pun yang ada di
dalam hard disk. Efek negatif virus komputer adalah memperbanyak
17
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso
18
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso
• Jenis-Jenis Virus
19
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso
a. Storm Worm
b. Leap-A/Oompa- A
d. My Dome (Novarg)
20
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso
f. Nimda
h. The Klez
i. Melissa
21
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso
j. I LOVE YOU
22
Buku ajar Modul 8
Muhammad Rafiqul Amri Santoso
23