SlideShare ist ein Scribd-Unternehmen logo
1 von 28
Etika &
HUKUM BIDANG
Teknologi Informasi
By
Jean Andrea Terry Adjani
41812120029
Dampak Pemanfaatan
Teknologi Informasi
 Potensi-potensi kerugian yang disebabkan
pemanfaatan teknologi informasi yang kurang tepat
menimbulkan dampak-damoak sebagai berikut:
 Rasa ketakutan
 Keterasingan.
 Golongan miskin informasi dan minoritas.
 Pentingnya individu
 Tingkat kompleksitas serta kecepatan yang sudah tidak
dapat ditangani.
 Makin rentannya organisasi
 Dilanggarnya privasi
 Pengangguran dan pemindahan kerja.
 Kurangnya tanggung jawab proofesi.
 Kaburnya citra manusia
Langkah-langkah Strategis
 Langkah strategis yang dapat diimplementasikan untuk
mengurangi dampak buruk tersebut, antara lain:
 Desain yang cenderung berpusat pada manusia.
 Dukungan organisasi
 Perencanaan pekerjaan
 Pendidikan
 Umpan balik dan imbalan
 Meningkankan kesadaran Publio
 Perangkat hukum
 Riset yang maju.
 Hak atas spesialis komputer
 Hak atas pengambilan keputusan komputer.
Hak Atas Informasi
Dibagi menjadi 4 :
PRIVASI AKURASI KEPEMILIKAN AKSES
HAK ATAS PRIVASI
 sebuah informasi yang sifatnya pribadi baik secara
individu maupun dalam suatu organisasi mendapatkan
perlindungan atas hukum tentang kerahasiaannya
HAK ATAS AKURASI
 Komputer dipercaya dapat mencapai tingkat akurasi
yang tidak bisa dicapai oleh istem non komputer,
potensi ini selalu ada meski tidak selalu tercapai.
HAK ATAS KEPEMILIKAN
 Ini berhubungan dengan hak milik intelektual, umumnya
dalam bentuk program-program komputer yang
dengan mudahnya dilakukan penggandaan atau
disalin secara ilegal. Ini bisa dituntut dalam pengadilan.
HAK ATAS AKSES
 Informasi memiliki nilai, dimana setiap kali kita akan
mengnksesnya harus melakukan account atau izin
pada pihak yang memiliki informasi tersebut. Sebagai
contoh kita dapat membaca data-data penelitian
atau buku-bukku online diinternet yang harus bayar
untuk dapat mengaksenya.
Kontrak Sosial Jasa Informasi
Kontrak tersenut menyatakan bahwa :
 Komputer tidak akan digunakan dengan sengaja untuk
mengganggu privasi orang.
 Setiap ukuran akan dibuat untuk memastikan akurasi
pemrosesan data
 Hak milik intelektual akan dilindungi.
Etika IT di Perusahaan
Data dibawah ini menunjukkan prilaku-prilaku pada profesional SIM,
seperti:
a) Memanfaatkan kesempatan untuk berprilaku tidak etis.
b) Etika yang membuahkan hasil.
c) Perusahaan dan manager memiliki tanggung jawab
sosial.
d) Manager mendukung keyakinan etika mereka dengan
tindakan.
Sepuluh Langkah dalam
Mengelompokkan Perilaku yang
Mengenakan Standar Etika
Berupa :
 Formulasikan statu kode prilaku
 Tetapkan aturan prosedur yang berkaitan dengan
masalah-masalah seperti penggunaaan jasa komputer
untuk pribadi dan hak milik atas program dan data
komputer.
 Jelaskan sanksi yang akan diambil terhadap pelanggar,
seperti teguran, penghentian dan tuntutan.
 Kenali perilaku etis.
 Fokuskan perhatian pada etika secara terprogram
seperti pelatihan dan bacaan yang diisyaratkan.
 Promosikan undanng-undang kejahatan komputer
pada karyawan. Simpan statu catatan formal yang
menetapkan pertanggung jalaban tiap spesialis
informasi untuk semua tindakan dan kurangi godaan
untuk melanggar dengan program-program seperti
audit. Etika.
 Mendorong penggunaan program rehabilitas yang
memperlakukan pelanggar etika dengan cara yang
sama seperti preusan memperdulikan pemulihan bagi
alkoholik atau penyalahgunaan obat bius.
 Dorong partisipasi dalam pengumpulan profesional.
 Berikan contoh.
Kriminalitas di Internet
CYBERCRIME
 Kriminalitas dunia maya (Cybercrime) adalah tindak
pidan criminal yang dilakukan bagi tenologi
Internet, baik yang menyerang fasilitas umum didalam
cy berspace ataupun kepemilikan pribadi.
 Secara teknis tindak pidana tersebut dapat dibedakan
menjadi offline crime, semi on-line crime, dan
cybercrime.
 Masing-masing memiliki karakteristik sendiri, Namun
perbedaan utama diantara ketiganya adalah
keterhubungan dengan jaringan informasi Publik.
 Criminalitas Internet merupakan perkembangan lebih
lanjut dari kejahatan atau tindak pidana yang dilakukan
dengan memanfaatkan teknologi komputer.
Model Kejahatan
Menurut motifnya model kejahatan dibagi dua yaitu:
 Motif Intelectual, yaitu kejahatan yang dilakukan hanya
untuk menunjukkan kepuasan prívasi dan menunjukkan
bahwa dirinya mampu untuk merekayasa dan
mengimplementasikan bidang teknologi informasi.
 Motif Ekonomi, politik, dan criminal, yaitu kejahatan
yang dilakukan untuk keuntungan pribadi atau
golongan tertentu yang berdampak pada kerugian
secara ekonomi
Empat Lingkup Kejahatan
Komputers
 Komputer sebagai instrument untuk melakukan
kejahatan tradicional, seperti digunakan untuk
melakukan pencurian, dan pemalsuan melalui Internet,
disamping kejahat n lanilla seperti pornografi terhadap
anak-anak, prostituís online, dan lanilla.
 Komputer dan perangkatnya sebagai object penyalah
gunaan, dimana data-data didalam komputer yang
menjadi object kejahatanion, dapat saja diubah,
dimodifikasi, dihapus diubah atau diduplikasi secara
tidak sah.
 Unauthorized acquisition, disclouser or use of information
and data, yang berkaitan dengan masalah penyalah
gunaan hak akses dengancara-cara yang ilegal
Beberapa Kejahatan yang
Menggunakan Sarana Komputer
Menurut Bainbridge (1983) dalam bukunya Komputer dan Hukum
 Memasukkan instruksi yang tidak sah, yaitu seseorang
memasukkan instruksi secara tidak sah sehingga
menyebabkan sistem komputer melkukan transfer uang
dari satu rekening ke rekening lainya. Tindakan ini dapat
dilakukan oleh orang dalam atau dari luar bank yang
berhasil memperoleh akses lepada sistem komputer
tanpa izin.
 Perubahan data input, yaitu data yang secara sah
dimasukkan kedalam computer dengan sengaja
diubah. Cara ini adalah statu hal yang paling lazim
digunakan karena mudah dilakukan dan sulit dilacak
kecuali pemeriksaan berkala.
 Perusakan data, hal ini terjadi terutama pada dat
output, misalnya laboran dalam bentuk hasil cetak
komputer dirobek, tidak dicetak, atau hasilnya diubah.
 Komputer sebagai pembantu kejahatan, misalnya
seseorang denganmenggunakan komputer menelusuri
rekening seseorang yang tidak aktif, kemudian
melakukan penarikan dana dari rekening tersebut.
 Akses tidak sah terhadap sistem komputer, atau
Hacking. Tindakan hacking ini berkaitan dengan
ketentuan rahasia bank, karena seseorang memiliki
akses yang tidak sah erhadap system computer bank,
sudah tentu mengetahui catatantentang keadaan
keuangan nasabah dan hal-hal lain yang harus
dirahasiakan menurut kelaziman dunia perbankan.
Jenis Ancaman yang Dapat Diproteksi
Ketika Komputer Terhubung ke Jaringan
Menurut Bainbridge (1983) dalam bukunya Komputer dan Hukum
 Menguping. Memantau seseorang atau sekelompok
individu yang melakukan komunikasi data dan
mencatat identitasnya untuk disalah gunakan
dikemudian hari.
 Menyamar(masquerade).Seorang pengguna
menggunakan identitas pengguna lainnya. Pengacau
membuat informasi yang sama dengan milik orang lain
untuk memperoleh hak akses ke suatu jeringan.
 Pengulangan (replay). Urutan kejadian atau perintah
direkam dan dijalankan lagi pada desempatan lain
untuk memberi efek adanya akses tidak berizin.
Buruknya prosedure autentikasi dieksploitasi bersamaan
dengan metode penyamaran untuk mengalahkan
sistem proteksi yang ada.
 Manipulasi data (data manipulation). Integritas data
dirusak selagi maíz dalam media penyimpanan, atau
selama ditransmisikan. Kurangnya pengawasan akses
memungkinkan pengacau untuk masuk kesistem dan
memodifikasi data. Cara ini hampir sama dengan
replay dan masquarade dimana pesan atau data yang
terkirim disusupi dan dimodifikasi serta kemudian dikirim
lagi ke alamat tujuan tanpa sepengetahuan pengirim
atau penerima.
 Kesalahan penyampaian (misrouting). Komunikasi untuk
seorang pengguna dialihkan ke pengguna lainn, yang
dapat pula disusupi informasinya. Misrouting dapat
digunakan bersamaan dengan masquarede,
manipulasi data, dan replay. Hal ini biasanya dat terjadi
pada jaringan yang dirancangnya kurang baik.
 Pintu jebakan atau kuda trojan (trapdoor). Rutin
program dimasukkan secara legal kedalam suatu sistem
namun apabila dijalankan akan merusak sistem tersebut
secara keseluruhan. Hal ini biasanya dapat terjadi
karena prosedur pengeloloaan sistem tidak
menggunakan pengecekan source code ketika suatu
file di download dari internet.
 Virus (viruses). Virus komputer adalah suatu rutin
program yang menempel dan menjadi bagian dari rutin
program lainnya serta dapat mengubah atau
menghapus sistem arsip data pada piranti
penyimpanan (hard disk) sehingga setiap kali komputer
dihidupkan secara otomatis virus akan aktif pula.
 Pengingkaran (repudiation). Seseorang atau lebih
masuk kedalam jaringan dan melakukan transaksi
namun menolak bahwa mereka telah masuk kedalam
sistem jaringan. Hal ini merupakan ancaman terhadap
kontrak atau transaksi keuangan secara eletronik
melalui internet.
 Penolakan pelayanan (denial of service). Pemasukkan
rutin program yang dapat menyebabkan semua akses
kedalam system atau aplikasi computer terinterupsi
atau ditolak. Hal ini dapat dilakukan dengan mengirim
e-mail atau paket dari data dalm ukuran yang besar
yang melebihi kapasitas jaringan atau system.
 Kata sandi seseorang dicuri ketika terhubung ke system
jaringan dan ditiru atau digunakan oleh pencuri.
 Jalur komunikasi dan rahasia perusahaan pun dicuri
melalui jaringan computer.
 Sistem informasi di curi atau dimasuki oleh pengacau.
 Server jaringan dikirim data dalam ukuran sangat besar
(e-mail bomb) sehingga sistem macet.
Beberapa Keadaan Diinternet Yang
Dapat Terjadi Sehubungan Dengan
Lemahnya System Keamanan
Menurut Bernstein
 Kekayaan intelektual (intellectual property) dibajak.
 Hak cipta dan hak paten dilanggar dengan melakukan
peniruan dan atau tidak membayar royaltinya.
 Terjadi pelanggaran terhadap ketentuan penggunaan
teknologi tertentu.
 Dokumen rahasia desebarkan melalui mailing list atau
bulletin boards.
 Pegawai menggunakan internet untuk tindakan asusila
seperti pornografi.
Tindakan Menyangkut Masalah
Keamanan Berhubungan Dengan
Lingkungan Hukum
Yang Berkaitan Dengan Masalah
Keuangan Dan E-commerce
 Data keuangan dapat dicuri atau diubah oleh
pengacau tau hecker.
 Dana atau kas disalahgunakan oleh petugas yang
memegangnya.
 Pemalsuan uang.
 Seseorang dapat berpura-pura sebagai ornag lain dan
melakukan transaksi keuangan atas nama orang lain
tersebut.
Eat Well and Stay Healthy!
 Encourage children to use the MyPyramid Worksheet,
for a week, and to eat their favorite foods in each group
to meet their daily requirements.
 Download the worksheet here: MyPyramid Worksheet.
 Discuss their findings at the end of the week.
 How might each child eat more healthfully?
Tipe-tipe Cybercrime
menurut Philip Renata
 Joy computing, yaitu pemakaiaan komputer orang lain
tanpa izin. Hal ini termasuk pencurian waktu operasi
komputer.
 Hacking, yaitu mengakses secara tidak sah atau tanpa
izan dengan alat suatu Terminal.
 The trojan Horse, yaitu manipulasi data atau program
dengan jalan mengubah data atau instruksi pada
sebuah program, mengahpus, menambah, menjadikan
tidak terjangkau dengan tujuan untuk kepentingan
pribadi atau orang lain.
 Data leakage, yaitu menyangkut bocornya data ke
luar terutama mengenai dta yang harus dirahasiakan.
 Data diddling, yaitu suatu perbuatan yang mengubah
data valid atau sah dengan cara tidak sah, mengubah
input data atau output data.
 To frustate data communication, yaitu penyia-nyiaan
data komputer.
 Software piracy, yaitu pembajakan software terhadap
hak cipta yang dilindungi hak atas Kekayaan dan
Intelektual(HAKI).
Praktik Kejahatan Dengan Penggunaan
Teknologi Informasi Yang Berbasis Utama
Computer Dan Jaringan Telekomunikasi
 Unauthorized Access to Computer System and Service.
Kejahatan yang dilakukan dengan memasuki kedalam
suatu system jaringan secara tidak sah tanpa izin atau
tanpa sepengetahuan dari pemilik system ajringan
computer yang dimasukinya.
 Illegal Contents. Merupakan kejahatan dengan
memasukkan data atau informasi ke internet tentang
suatu hal yang tidak benar, tidak etis, dan dapat
melanggar hokum atau mengganggu ketertiban
umum.
 Data Forgery. Merupakan kejahatn dengan
memalsukan dat pada dokumen-dokumen penting
yang tersimpan sebagai scriptless document melalui
internet.
 Cyber Espionage. Merupakan kejahatan yang memanfaatkan
jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki system jaringan computer pihak
sasaran.
 Cyber Sabotage and Extortion. Kejahatan ini dilakukan dengan
membuat gangguan perusakan atau penghancuran terhadap
suatu data, program computer atau system jaringan computer
yang terhubung dengan internet.
 Offense Againts Intellectual Property. Kejahatan ini kepada hak
atas kekayaan intelektual yang dimiliki pihak lain di internet.
Sebagai contoh adalah peniruan tampilan pada halaman web
suatu situs milik orang lain secara illegal, penyiaran suatu informasi
di internet yang ternyata merupakan rahasia denngan orang alin
atau sebagainya.
 Infringements of Privacy. Kejahatan ini ditunjukkan terhadap
informasi seseorang yang merupakan hal yang sanggat pribadi
dan rahasia. Kejahatan ini biasanya ditunjukkan terhadap
keterangan seseorang pada formulir data pribadi yang tersimpan
secara terkomputerisasi,Yang apabila diketahui oleh orang lain
akan dapat merugikan korban secara materil maupun immmateril,
seperti nomor kartu kredit, nomor PIN ATM, cacat yang
tersembunyi.
Fakta Cybercrime di Indonesia
Kasus-kasus Cybercrime yang ada di Indonesia setidaknya ada tiga
jenis berdasarkan modusnya, yaitu:
 Pencurian comer kredit. Menurut Romy alkatiry (Wakil kabid
informatika KADIN), penyalahgunaan kartu kredit orang lain di
Internet merupakan kasus cybercrime terbesar yang berkaitan
dengan dunia bisnis Internet di Indonesia. Penyalahgunaan kartu
kredit tidak rumit dan bisa dilakukan secara fisik atau online.
 Memasuki, memodifikasi, atau merusak homepage (hacking).
Menurut John S. Tumiwa pada umumnya tindakan hecker
Indonesia belum begitu separah aksi diluar negeri. Perilaku
hecker Indonesia baru sebatas masuk ke suatu situs computer
orang lain yang ternyata rentan penyusupan dan
memberitahukan kepada pemiliknya untuk berhati-hati.
 Penyerangan situs atau e-mail melalui virus atau spamming.
Modus yang paling sering terjadi adalah mengirim virus melalui e-
mail. Diluar negeri kejahatan seperti ini sudah diberi hukuman
yang cukup berat, berbeda dengan di Indonesia yang sulit
diatasi karena peraturan yang ada sulit menjangkaunnya
Kasus-kasus Cybercrime yang
sering terjadi di Indonesia
menurut As’ad Yusuf
 Pencurian nomer kartu kredit
 Pengambilalihan situsweb milik orang lain.
 Pencurian akses Internet yang sering dialami oleh ISP.
 Kejahatan nama domain.
 Persaingan bisnis dengan menimbulkan gangguan bagi
situs saingannya
Cyber Fraud
Cyber Fraud adalah berbagai jenis tindakan penipuan yang
dilakukan seseorang pada media Internet.
 Beberapa hal yang menyangkut penipuan melalui
internet yaitu:
1. Penipuan terhadap institusi keuangan.
2. Penipuan menggunakan kedok permainan (Gaming
Fraud)
3. Penipuan dengan kedok penawaran transaksi bisnis
4. Penipuan terhadap instasi pemaerintah.
Sekian dan Terimakasih 
PPT by : Jean Andrea Terry Adjani

Weitere ähnliche Inhalte

Was ist angesagt?

Sim setelah uts theselia
Sim setelah uts theseliaSim setelah uts theselia
Sim setelah uts theseliatheseliap
 
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017AdistyaDesmyana
 
Manajemen keamanan-system-informasi
Manajemen keamanan-system-informasiManajemen keamanan-system-informasi
Manajemen keamanan-system-informasiNovita Basin
 
Sistem Informasi Manajemen #2
Sistem Informasi Manajemen #2Sistem Informasi Manajemen #2
Sistem Informasi Manajemen #2reza sormin
 
Sistem informasi manajemen
Sistem informasi manajemen Sistem informasi manajemen
Sistem informasi manajemen Rhezyfirdaus
 
Sim setelah uts (evayana sidabutar)
Sim setelah uts (evayana sidabutar)Sim setelah uts (evayana sidabutar)
Sim setelah uts (evayana sidabutar)EvayanaSidabutar
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Martina Melissa
 
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiSim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiNia Kurniawati
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...Tanri Imam
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...Lauhul Machfuzh
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
SIM 13, Rosmala Dewi, Prof.Dr.Ir. Hapzi Ali, mm, cm. Keamanan Informasi dan I...
SIM 13, Rosmala Dewi, Prof.Dr.Ir. Hapzi Ali, mm, cm. Keamanan Informasi dan I...SIM 13, Rosmala Dewi, Prof.Dr.Ir. Hapzi Ali, mm, cm. Keamanan Informasi dan I...
SIM 13, Rosmala Dewi, Prof.Dr.Ir. Hapzi Ali, mm, cm. Keamanan Informasi dan I...Mercu Buana University
 

Was ist angesagt? (20)

Sim setelah uts theselia
Sim setelah uts theseliaSim setelah uts theselia
Sim setelah uts theselia
 
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
 
Manajemen keamanan-system-informasi
Manajemen keamanan-system-informasiManajemen keamanan-system-informasi
Manajemen keamanan-system-informasi
 
Sistem Informasi Manajemen #2
Sistem Informasi Manajemen #2Sistem Informasi Manajemen #2
Sistem Informasi Manajemen #2
 
Sistem informasi manajemen
Sistem informasi manajemen Sistem informasi manajemen
Sistem informasi manajemen
 
Sim setelah uts (evayana sidabutar)
Sim setelah uts (evayana sidabutar)Sim setelah uts (evayana sidabutar)
Sim setelah uts (evayana sidabutar)
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
 
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiSim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
SIM 13, Rosmala Dewi, Prof.Dr.Ir. Hapzi Ali, mm, cm. Keamanan Informasi dan I...
SIM 13, Rosmala Dewi, Prof.Dr.Ir. Hapzi Ali, mm, cm. Keamanan Informasi dan I...SIM 13, Rosmala Dewi, Prof.Dr.Ir. Hapzi Ali, mm, cm. Keamanan Informasi dan I...
SIM 13, Rosmala Dewi, Prof.Dr.Ir. Hapzi Ali, mm, cm. Keamanan Informasi dan I...
 

Ähnlich wie Modul 14 terry

1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...
1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...
1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...Ridho F. Widiatmoko
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018Afifah Luthfiah
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganAhmad Rifail
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...Naomiyosephine
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...Suryo Aji Saputro
 
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...selyyuniarti
 
Transdig Chapter 4 new.pptx
Transdig Chapter 4 new.pptxTransdig Chapter 4 new.pptx
Transdig Chapter 4 new.pptxrihab68
 
Sim 11, murniati, hapzi ali, implikasi etis teknologi informasi, universitas ...
Sim 11, murniati, hapzi ali, implikasi etis teknologi informasi, universitas ...Sim 11, murniati, hapzi ali, implikasi etis teknologi informasi, universitas ...
Sim 11, murniati, hapzi ali, implikasi etis teknologi informasi, universitas ...Murniati .
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber lawSusyapriyani
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)RaniaRaniaJuita
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...ShalsabillaDMutiara
 
SIM Laurissa, Hapzi Ali, Implikasi etik ti
SIM Laurissa, Hapzi Ali, Implikasi etik tiSIM Laurissa, Hapzi Ali, Implikasi etik ti
SIM Laurissa, Hapzi Ali, Implikasi etik tiLaurissa DewiP
 
Sim, 11, della ameliza, prof. dr. hapzi ali, cma, ethical implication of it. ...
Sim, 11, della ameliza, prof. dr. hapzi ali, cma, ethical implication of it. ...Sim, 11, della ameliza, prof. dr. hapzi ali, cma, ethical implication of it. ...
Sim, 11, della ameliza, prof. dr. hapzi ali, cma, ethical implication of it. ...dellaameliza
 

Ähnlich wie Modul 14 terry (18)

1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...
1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...
1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
SIM11, Afifah Luthfiah, Hapzi Ali, Kode Etik, Univ. Mercubuana, 2018
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
 
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...
Sim, naomi yosepin, prof. dr. hapzi ali, cma,pelanggaran moral, etika dan huk...
 
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
SIM, Suryo Aji Saputro, Prof. Dr. Hapzi Ali, M.M, Keamanan Sistem Informasi, ...
 
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
 
Transdig Chapter 4 new.pptx
Transdig Chapter 4 new.pptxTransdig Chapter 4 new.pptx
Transdig Chapter 4 new.pptx
 
Sim 11, murniati, hapzi ali, implikasi etis teknologi informasi, universitas ...
Sim 11, murniati, hapzi ali, implikasi etis teknologi informasi, universitas ...Sim 11, murniati, hapzi ali, implikasi etis teknologi informasi, universitas ...
Sim 11, murniati, hapzi ali, implikasi etis teknologi informasi, universitas ...
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
SIM Laurissa, Hapzi Ali, Implikasi etik ti
SIM Laurissa, Hapzi Ali, Implikasi etik tiSIM Laurissa, Hapzi Ali, Implikasi etik ti
SIM Laurissa, Hapzi Ali, Implikasi etik ti
 
Sim, 11, della ameliza, prof. dr. hapzi ali, cma, ethical implication of it. ...
Sim, 11, della ameliza, prof. dr. hapzi ali, cma, ethical implication of it. ...Sim, 11, della ameliza, prof. dr. hapzi ali, cma, ethical implication of it. ...
Sim, 11, della ameliza, prof. dr. hapzi ali, cma, ethical implication of it. ...
 

Mehr von Terry Adjani

Mehr von Terry Adjani (6)

Modul3 terry PTI
Modul3  terry PTIModul3  terry PTI
Modul3 terry PTI
 
Modul4 terry PTI
Modul4 terry PTIModul4 terry PTI
Modul4 terry PTI
 
Data & basisdata
Data & basisdataData & basisdata
Data & basisdata
 
Modul6 terry
Modul6 terryModul6 terry
Modul6 terry
 
Software
SoftwareSoftware
Software
 
Peralatan teknologi informasi
Peralatan teknologi informasiPeralatan teknologi informasi
Peralatan teknologi informasi
 

Kürzlich hochgeladen

PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxdpp11tya
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDNurainiNuraini25
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatanssuser963292
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdfanitanurhidayah51
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..ikayogakinasih12
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxssuser50800a
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...MetalinaSimanjuntak1
 
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaafarmasipejatentimur
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTIndraAdm
 
aksi nyata - aksi nyata refleksi diri dalam menyikapi murid.pdf
aksi nyata - aksi nyata refleksi diri dalam menyikapi murid.pdfaksi nyata - aksi nyata refleksi diri dalam menyikapi murid.pdf
aksi nyata - aksi nyata refleksi diri dalam menyikapi murid.pdfwalidumar
 
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...Kanaidi ken
 
PPT PENELITIAN TINDAKAN KELAS MODUL 5.pptx
PPT PENELITIAN TINDAKAN KELAS MODUL 5.pptxPPT PENELITIAN TINDAKAN KELAS MODUL 5.pptx
PPT PENELITIAN TINDAKAN KELAS MODUL 5.pptxSaefAhmad
 
Latsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSLatsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSdheaprs
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7IwanSumantri7
 
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk HidupUT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidupfamela161
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..ikayogakinasih12
 

Kürzlich hochgeladen (20)

PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdf
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
 
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UT
 
aksi nyata - aksi nyata refleksi diri dalam menyikapi murid.pdf
aksi nyata - aksi nyata refleksi diri dalam menyikapi murid.pdfaksi nyata - aksi nyata refleksi diri dalam menyikapi murid.pdf
aksi nyata - aksi nyata refleksi diri dalam menyikapi murid.pdf
 
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
 
PPT PENELITIAN TINDAKAN KELAS MODUL 5.pptx
PPT PENELITIAN TINDAKAN KELAS MODUL 5.pptxPPT PENELITIAN TINDAKAN KELAS MODUL 5.pptx
PPT PENELITIAN TINDAKAN KELAS MODUL 5.pptx
 
Latsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSLatsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNS
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk HidupUT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
 

Modul 14 terry

  • 1. Etika & HUKUM BIDANG Teknologi Informasi By Jean Andrea Terry Adjani 41812120029
  • 2. Dampak Pemanfaatan Teknologi Informasi  Potensi-potensi kerugian yang disebabkan pemanfaatan teknologi informasi yang kurang tepat menimbulkan dampak-damoak sebagai berikut:  Rasa ketakutan  Keterasingan.  Golongan miskin informasi dan minoritas.  Pentingnya individu  Tingkat kompleksitas serta kecepatan yang sudah tidak dapat ditangani.  Makin rentannya organisasi  Dilanggarnya privasi  Pengangguran dan pemindahan kerja.  Kurangnya tanggung jawab proofesi.  Kaburnya citra manusia
  • 3. Langkah-langkah Strategis  Langkah strategis yang dapat diimplementasikan untuk mengurangi dampak buruk tersebut, antara lain:  Desain yang cenderung berpusat pada manusia.  Dukungan organisasi  Perencanaan pekerjaan  Pendidikan  Umpan balik dan imbalan  Meningkankan kesadaran Publio  Perangkat hukum  Riset yang maju.  Hak atas spesialis komputer  Hak atas pengambilan keputusan komputer.
  • 4. Hak Atas Informasi Dibagi menjadi 4 : PRIVASI AKURASI KEPEMILIKAN AKSES
  • 5. HAK ATAS PRIVASI  sebuah informasi yang sifatnya pribadi baik secara individu maupun dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiaannya HAK ATAS AKURASI  Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa dicapai oleh istem non komputer, potensi ini selalu ada meski tidak selalu tercapai. HAK ATAS KEPEMILIKAN  Ini berhubungan dengan hak milik intelektual, umumnya dalam bentuk program-program komputer yang dengan mudahnya dilakukan penggandaan atau disalin secara ilegal. Ini bisa dituntut dalam pengadilan. HAK ATAS AKSES  Informasi memiliki nilai, dimana setiap kali kita akan mengnksesnya harus melakukan account atau izin pada pihak yang memiliki informasi tersebut. Sebagai contoh kita dapat membaca data-data penelitian atau buku-bukku online diinternet yang harus bayar untuk dapat mengaksenya.
  • 6. Kontrak Sosial Jasa Informasi Kontrak tersenut menyatakan bahwa :  Komputer tidak akan digunakan dengan sengaja untuk mengganggu privasi orang.  Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan data  Hak milik intelektual akan dilindungi.
  • 7. Etika IT di Perusahaan Data dibawah ini menunjukkan prilaku-prilaku pada profesional SIM, seperti: a) Memanfaatkan kesempatan untuk berprilaku tidak etis. b) Etika yang membuahkan hasil. c) Perusahaan dan manager memiliki tanggung jawab sosial. d) Manager mendukung keyakinan etika mereka dengan tindakan.
  • 8. Sepuluh Langkah dalam Mengelompokkan Perilaku yang Mengenakan Standar Etika Berupa :  Formulasikan statu kode prilaku  Tetapkan aturan prosedur yang berkaitan dengan masalah-masalah seperti penggunaaan jasa komputer untuk pribadi dan hak milik atas program dan data komputer.  Jelaskan sanksi yang akan diambil terhadap pelanggar, seperti teguran, penghentian dan tuntutan.  Kenali perilaku etis.  Fokuskan perhatian pada etika secara terprogram seperti pelatihan dan bacaan yang diisyaratkan.
  • 9.  Promosikan undanng-undang kejahatan komputer pada karyawan. Simpan statu catatan formal yang menetapkan pertanggung jalaban tiap spesialis informasi untuk semua tindakan dan kurangi godaan untuk melanggar dengan program-program seperti audit. Etika.  Mendorong penggunaan program rehabilitas yang memperlakukan pelanggar etika dengan cara yang sama seperti preusan memperdulikan pemulihan bagi alkoholik atau penyalahgunaan obat bius.  Dorong partisipasi dalam pengumpulan profesional.  Berikan contoh.
  • 10. Kriminalitas di Internet CYBERCRIME  Kriminalitas dunia maya (Cybercrime) adalah tindak pidan criminal yang dilakukan bagi tenologi Internet, baik yang menyerang fasilitas umum didalam cy berspace ataupun kepemilikan pribadi.  Secara teknis tindak pidana tersebut dapat dibedakan menjadi offline crime, semi on-line crime, dan cybercrime.  Masing-masing memiliki karakteristik sendiri, Namun perbedaan utama diantara ketiganya adalah keterhubungan dengan jaringan informasi Publik.  Criminalitas Internet merupakan perkembangan lebih lanjut dari kejahatan atau tindak pidana yang dilakukan dengan memanfaatkan teknologi komputer.
  • 11. Model Kejahatan Menurut motifnya model kejahatan dibagi dua yaitu:  Motif Intelectual, yaitu kejahatan yang dilakukan hanya untuk menunjukkan kepuasan prívasi dan menunjukkan bahwa dirinya mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi.  Motif Ekonomi, politik, dan criminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi
  • 12. Empat Lingkup Kejahatan Komputers  Komputer sebagai instrument untuk melakukan kejahatan tradicional, seperti digunakan untuk melakukan pencurian, dan pemalsuan melalui Internet, disamping kejahat n lanilla seperti pornografi terhadap anak-anak, prostituís online, dan lanilla.  Komputer dan perangkatnya sebagai object penyalah gunaan, dimana data-data didalam komputer yang menjadi object kejahatanion, dapat saja diubah, dimodifikasi, dihapus diubah atau diduplikasi secara tidak sah.  Unauthorized acquisition, disclouser or use of information and data, yang berkaitan dengan masalah penyalah gunaan hak akses dengancara-cara yang ilegal
  • 13. Beberapa Kejahatan yang Menggunakan Sarana Komputer Menurut Bainbridge (1983) dalam bukunya Komputer dan Hukum  Memasukkan instruksi yang tidak sah, yaitu seseorang memasukkan instruksi secara tidak sah sehingga menyebabkan sistem komputer melkukan transfer uang dari satu rekening ke rekening lainya. Tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses lepada sistem komputer tanpa izin.  Perubahan data input, yaitu data yang secara sah dimasukkan kedalam computer dengan sengaja diubah. Cara ini adalah statu hal yang paling lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali pemeriksaan berkala.  Perusakan data, hal ini terjadi terutama pada dat output, misalnya laboran dalam bentuk hasil cetak komputer dirobek, tidak dicetak, atau hasilnya diubah.
  • 14.  Komputer sebagai pembantu kejahatan, misalnya seseorang denganmenggunakan komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut.  Akses tidak sah terhadap sistem komputer, atau Hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki akses yang tidak sah erhadap system computer bank, sudah tentu mengetahui catatantentang keadaan keuangan nasabah dan hal-hal lain yang harus dirahasiakan menurut kelaziman dunia perbankan.
  • 15. Jenis Ancaman yang Dapat Diproteksi Ketika Komputer Terhubung ke Jaringan Menurut Bainbridge (1983) dalam bukunya Komputer dan Hukum  Menguping. Memantau seseorang atau sekelompok individu yang melakukan komunikasi data dan mencatat identitasnya untuk disalah gunakan dikemudian hari.  Menyamar(masquerade).Seorang pengguna menggunakan identitas pengguna lainnya. Pengacau membuat informasi yang sama dengan milik orang lain untuk memperoleh hak akses ke suatu jeringan.  Pengulangan (replay). Urutan kejadian atau perintah direkam dan dijalankan lagi pada desempatan lain untuk memberi efek adanya akses tidak berizin. Buruknya prosedure autentikasi dieksploitasi bersamaan dengan metode penyamaran untuk mengalahkan sistem proteksi yang ada.
  • 16.  Manipulasi data (data manipulation). Integritas data dirusak selagi maíz dalam media penyimpanan, atau selama ditransmisikan. Kurangnya pengawasan akses memungkinkan pengacau untuk masuk kesistem dan memodifikasi data. Cara ini hampir sama dengan replay dan masquarade dimana pesan atau data yang terkirim disusupi dan dimodifikasi serta kemudian dikirim lagi ke alamat tujuan tanpa sepengetahuan pengirim atau penerima.  Kesalahan penyampaian (misrouting). Komunikasi untuk seorang pengguna dialihkan ke pengguna lainn, yang dapat pula disusupi informasinya. Misrouting dapat digunakan bersamaan dengan masquarede, manipulasi data, dan replay. Hal ini biasanya dat terjadi pada jaringan yang dirancangnya kurang baik.  Pintu jebakan atau kuda trojan (trapdoor). Rutin program dimasukkan secara legal kedalam suatu sistem namun apabila dijalankan akan merusak sistem tersebut secara keseluruhan. Hal ini biasanya dapat terjadi karena prosedur pengeloloaan sistem tidak menggunakan pengecekan source code ketika suatu file di download dari internet.
  • 17.  Virus (viruses). Virus komputer adalah suatu rutin program yang menempel dan menjadi bagian dari rutin program lainnya serta dapat mengubah atau menghapus sistem arsip data pada piranti penyimpanan (hard disk) sehingga setiap kali komputer dihidupkan secara otomatis virus akan aktif pula.  Pengingkaran (repudiation). Seseorang atau lebih masuk kedalam jaringan dan melakukan transaksi namun menolak bahwa mereka telah masuk kedalam sistem jaringan. Hal ini merupakan ancaman terhadap kontrak atau transaksi keuangan secara eletronik melalui internet.  Penolakan pelayanan (denial of service). Pemasukkan rutin program yang dapat menyebabkan semua akses kedalam system atau aplikasi computer terinterupsi atau ditolak. Hal ini dapat dilakukan dengan mengirim e-mail atau paket dari data dalm ukuran yang besar yang melebihi kapasitas jaringan atau system.
  • 18.  Kata sandi seseorang dicuri ketika terhubung ke system jaringan dan ditiru atau digunakan oleh pencuri.  Jalur komunikasi dan rahasia perusahaan pun dicuri melalui jaringan computer.  Sistem informasi di curi atau dimasuki oleh pengacau.  Server jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga sistem macet. Beberapa Keadaan Diinternet Yang Dapat Terjadi Sehubungan Dengan Lemahnya System Keamanan Menurut Bernstein
  • 19.  Kekayaan intelektual (intellectual property) dibajak.  Hak cipta dan hak paten dilanggar dengan melakukan peniruan dan atau tidak membayar royaltinya.  Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu.  Dokumen rahasia desebarkan melalui mailing list atau bulletin boards.  Pegawai menggunakan internet untuk tindakan asusila seperti pornografi. Tindakan Menyangkut Masalah Keamanan Berhubungan Dengan Lingkungan Hukum
  • 20. Yang Berkaitan Dengan Masalah Keuangan Dan E-commerce  Data keuangan dapat dicuri atau diubah oleh pengacau tau hecker.  Dana atau kas disalahgunakan oleh petugas yang memegangnya.  Pemalsuan uang.  Seseorang dapat berpura-pura sebagai ornag lain dan melakukan transaksi keuangan atas nama orang lain tersebut.
  • 21. Eat Well and Stay Healthy!  Encourage children to use the MyPyramid Worksheet, for a week, and to eat their favorite foods in each group to meet their daily requirements.  Download the worksheet here: MyPyramid Worksheet.  Discuss their findings at the end of the week.  How might each child eat more healthfully?
  • 22. Tipe-tipe Cybercrime menurut Philip Renata  Joy computing, yaitu pemakaiaan komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer.  Hacking, yaitu mengakses secara tidak sah atau tanpa izan dengan alat suatu Terminal.  The trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data atau instruksi pada sebuah program, mengahpus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi atau orang lain.  Data leakage, yaitu menyangkut bocornya data ke luar terutama mengenai dta yang harus dirahasiakan.  Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.  To frustate data communication, yaitu penyia-nyiaan data komputer.  Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi hak atas Kekayaan dan Intelektual(HAKI).
  • 23. Praktik Kejahatan Dengan Penggunaan Teknologi Informasi Yang Berbasis Utama Computer Dan Jaringan Telekomunikasi  Unauthorized Access to Computer System and Service. Kejahatan yang dilakukan dengan memasuki kedalam suatu system jaringan secara tidak sah tanpa izin atau tanpa sepengetahuan dari pemilik system ajringan computer yang dimasukinya.  Illegal Contents. Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat melanggar hokum atau mengganggu ketertiban umum.  Data Forgery. Merupakan kejahatn dengan memalsukan dat pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.
  • 24.  Cyber Espionage. Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki system jaringan computer pihak sasaran.  Cyber Sabotage and Extortion. Kejahatan ini dilakukan dengan membuat gangguan perusakan atau penghancuran terhadap suatu data, program computer atau system jaringan computer yang terhubung dengan internet.  Offense Againts Intellectual Property. Kejahatan ini kepada hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada halaman web suatu situs milik orang lain secara illegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia denngan orang alin atau sebagainya.  Infringements of Privacy. Kejahatan ini ditunjukkan terhadap informasi seseorang yang merupakan hal yang sanggat pribadi dan rahasia. Kejahatan ini biasanya ditunjukkan terhadap keterangan seseorang pada formulir data pribadi yang tersimpan secara terkomputerisasi,Yang apabila diketahui oleh orang lain akan dapat merugikan korban secara materil maupun immmateril, seperti nomor kartu kredit, nomor PIN ATM, cacat yang tersembunyi.
  • 25. Fakta Cybercrime di Indonesia Kasus-kasus Cybercrime yang ada di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu:  Pencurian comer kredit. Menurut Romy alkatiry (Wakil kabid informatika KADIN), penyalahgunaan kartu kredit orang lain di Internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis Internet di Indonesia. Penyalahgunaan kartu kredit tidak rumit dan bisa dilakukan secara fisik atau online.  Memasuki, memodifikasi, atau merusak homepage (hacking). Menurut John S. Tumiwa pada umumnya tindakan hecker Indonesia belum begitu separah aksi diluar negeri. Perilaku hecker Indonesia baru sebatas masuk ke suatu situs computer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati.  Penyerangan situs atau e-mail melalui virus atau spamming. Modus yang paling sering terjadi adalah mengirim virus melalui e- mail. Diluar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat, berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada sulit menjangkaunnya
  • 26. Kasus-kasus Cybercrime yang sering terjadi di Indonesia menurut As’ad Yusuf  Pencurian nomer kartu kredit  Pengambilalihan situsweb milik orang lain.  Pencurian akses Internet yang sering dialami oleh ISP.  Kejahatan nama domain.  Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya
  • 27. Cyber Fraud Cyber Fraud adalah berbagai jenis tindakan penipuan yang dilakukan seseorang pada media Internet.  Beberapa hal yang menyangkut penipuan melalui internet yaitu: 1. Penipuan terhadap institusi keuangan. 2. Penipuan menggunakan kedok permainan (Gaming Fraud) 3. Penipuan dengan kedok penawaran transaksi bisnis 4. Penipuan terhadap instasi pemaerintah.
  • 28. Sekian dan Terimakasih  PPT by : Jean Andrea Terry Adjani