SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Downloaden Sie, um offline zu lesen
PENDAHULUAN
Gambaran Umum        : Memahami dampak dari teknologi informasi dan
                      komunikasi.
Tujuan Pembelajaran : Siswa dapat memahami tentang dampak teknologi
                      informasi dan komunikasi.
Alokasi Waktu        : 4 Jam Pelajaran.
Kompetensi Dasar     : a. Mengidentifikasi berbagai keuntungan dari
                         penggunaan teknologi informasi dan komunikasi.
                      b. Mengidentifikasi berbagai dampak negatif dari
                         penggunaan teknologi informasi dan komunikasi.
Standart Kompetensi : Memahami penggunaan teknologi informasi dan
                      komunikasi, dan prospeknya di masa mendatang.
Indikator            : a. Mengidentifikasi berbagai keuntungan
                         penggunaan produk dari teknologi informasi dan
                         komunikasi.
                      b. Dapat menyebutkan bermacam keuntungan dari
                         teknologi.
                      c. Mengidentifikasi dampak negatif dari
                         penggunaan teknologi informasi dan komunikasi
                         berdasarkan perangkat yang digunakan.
                      d. Menyebutkan berbagai contoh cybercrime.
                      e. Memahami bahaya pornografi, perjudian dan
                         penipuan sebagai dampak negatif penggunaan
                         TIK.
Prasarat             : 1. Siswa pernah menggunakan salah satu peralatan
                         teknologi informasi dan komunikasi misalnya
                         komputer, handphone, dll.

Modul Teknologi Informasi dan Komunikasi
MTs Akselerasi Kelas 7
                                                                          1
2. Siswa mengetahui kegunaan dan kerugian
                         masing-masing peralatan teknologi informasi dan
                         komunikasi yang pernah mereka gunakan.
Keterkaitan dengan Modul Lain : Berbagai pengaruh perkembangan
                                 teknologi informasi dan komunikasi bagi
                                 masyarakat.
Petunjuk Penggunaan Modul : Pelajari pokok bahasan yang ada dalam
                              modul 4 dengan baik, kemudian kerjakanlah
                              tugas praktikum pada LK1 dan LK2. Setelah
                              itu kerjakan lembar tes (LT) dengan benar.




Modul Teknologi Informasi dan Komunikasi
MTs Akselerasi Kelas 7
                                                                           2
1. Dampak Positif Penggunaan Teknologi Informasi dan Komunikasi
       Anak-anak saya yakin dari pembelajaran terdahulu kalian sudah
mengerti bahwa teknologi informasi dan komunikasi (TIK) adalah
pendukung utama bagi terselenggaranya globalisasi. Dengan dukungan
teknologi informasi dan komunikasi, informasi dalam bentuk apapun dan
untuk berbagai kepentingan, dapat disebarluaskan dengan mudah sehingga
dapat dengan cepat mempengaruhi cara pandang dan gaya hidup hingga
budaya suatu bangsa. Kecepatan arus informasi yang dengan cepat
membanjiri kita seolah-olah tidak memberikan kesempatan kepada kita
untuk menyerapnya dengan filter mental dan sikap kritis. Makin canggih
dukungan teknologi tersebut, makin besar pula arus informasi dapat
dialirkan dengan jangkauan dan dampak global. Oleh karena itu selama ini
dikenal asas “kebebasan arus informasi” berupa proses dua arah yang cukup
berimbang yang dapat saling memberikan pengaruh satu sama lain.
       Pengaruh positif yang dapat dirasakan dengan adanya TIK adalah
peningkatan   kecepatan,     ketepatan,     akurasi   dan   kemudahan   yang
memberikan efisiensi dalam berbagai bidang khususnya dalam masalah
waktu, tenaga dan biaya. Sebagai contoh manifestasi TIK yang mudah
dilihat di sekitar kita adalah pengiriman surat hanya memerlukan waktu
singkat, karena kehadiran surat elektronis (email), ketelitian hasil
perhitungan dapat ditingkatkan dengan adanya komputasi numeris,
pengelolaan data dalam jumlah besar juga bisa dilakukan dengan mudah
yaitu dengan basis data (database), dan masih banyak lagi.


2. Dampak Negatif Penggunaan Teknologi Informasi dan Komunikasi
       Anak-anak, TIK selain memberikan peranan dan
keuntungan    yang   sukup     signifikan     diberbagai    bidang
kehidupan sehari-hari, ternyata peralatan teknologi informasi
dan komunikasi ikut ambil bagian dalam menyebarkan dampak
negatif pagi penggunanya. Dampak negative tersebut muncul
sebagai akibat dari penggunaan yang salah dan tidak
bertanggung jawab dari yang menggunakannya. Dengan


Modul Teknologi Informasi dan Komunikasi
MTs Akselerasi Kelas 7
                                                                           3
banyaknya jenis layanan informasi yang disediakan oleh televisi,
handphone, dan dunia internet, bentuk kejahatan yang baru kemasan dan
bentuknya saling bermunculan. Menurut pendapat para pakar informasi,
dampak negatif dari berbagai fasilitas komunikasi, termasuk internet, sama
sekali tidak dipandang sebelah mata, karena sangat mempengaruhi aktivitas
penggunanya.


a. Pelanggaran Hak Cipta
       Hak atas kekayaan intelektual (HAKI) atau Hak Milik Intelektual
(HMI) merupakan padanan kata dalam bahasa Inggris Intellectual Property
Right. Kata “intelektual” tercermin bahwa obyek kekayaan intelektual
tersebut adalah kecerdasan, daya pikir, atau produk pemikiran manusia (the
Creations of the Human Mind) (WIPO, 1988:3). Organisasi hak kekayaan
intelektual dunia, World Intellectual Property Organization (WIPO), telah
menetapkan bahwa pada tanggal 26 April 2001 merupakan hari HAKI
sedunia.
       Hak Kekayaan Intelektual (HAKI) adalah hak eksklusif yang
diberikan suatu peraturan kepada seseorang atau sekelompok orang atas
karya ciptanya. HAKI mencakup dua katagori yaitu Hak Cipta dan Hak
Kekayaan Indutri. Hak Cipta adalah hak eksklusif bagi pencipta maupun
penerima hak untuk mengumumkan atau memperbanyak ciptaannya
maupun memberikan izin untuk itu dengan tidak mengurangi pembatasan
menurut peraturan undang-undang yang berlaku. Sedangkan Hak Kekayaan
Industri meliputi paten, merek, desain industri, desain tata letak sirkuit
terpadu, rahasia dagang dan varietas tanaman.


b. Kejahatan di Internet
       Kejahatan    dapat   dilakukan      juga   melalui   internet   dengan
menggunakan sarana komputer. Kejahatan melalui internet, dalam hal ini
sering disebut dengan Cybercrime.
Beberapa macam kejahatan yang dilakukan di internet antara lain:




Modul Teknologi Informasi dan Komunikasi
MTs Akselerasi Kelas 7
                                                                            4
1) Unauthorized Access, kejahatan yang dilakukan dengan cara
       memasuki komputer orang lain secara ilegal atau tanpa izin dengan
       memanfaatkan      kelemahan      sistem      keamanan.   Tujuan    dari
       penyusupan ini ada dua yaitu untuk mencari informasi penting dan
       data rahasia serta menyabotase data tersebut (pelakunya disebut
       cracker), atau untuk tujuan hanya sekedar merasa tertantang untuk
       menguji kemampuan serta keamanan sistem komputer yang disusupi
       (pelakunya disebut hacker).
   2) Cyber Sabotage and Extortion, kejahatan dengan cara membuat
       gangguan, perusakan, bahkan penghancuran terhadap suatu data,
       Program, atau jaringan komputer orang lain. Bisa saja pelakunya
       menyerang dengan memasukkan virus yng bersifat merusak.
       Kejahatan ini disebut juga Cyber Terrorism.
   3) Cyber Espionage, kejahatan ini dilakukan dengan cara memasuki
       komputer orang lain dengan tujuan untuk memata-matai aktivitas
       computer pengguna yang sisusupi sekaligus untuk mendapatkan
       informasi penting dan rahasia.
   4) Data Forgery, kejahatan ini dilakukan dengan cara memasukkan
       data-data palsu dan cenderung tidak benar pada komputer yang
       dimasukinya.
   5) Illegal Contents, kejahatan ini dilakukan untuk membuat kekacauan
       pada sistem informasi internet dengan mencampur data yang benar
       dengan data yang tidak benar dan cenderung tidak sesuai dengan
       norma-norma yang berlaku dalam masyarakat.
   6) Infrigements      of   Privacy,   kejahatan     yang   dilakukan   untuk
       mendapatkan informasi yang bersifat pribadi dan rahasia.
   7) Phising, kejahatan ini dilakukan untuk mengecoh orang lain agar
       memberikan data-data pribadinya ke situs yang telah disiapkan oleh
       pelakunya.
   8) Spamming, kejahatan yang dilakukan dengan cara mengirimi email
       sampah       sebanyak-banyaknya     dengan      maksud     memberikan




Modul Teknologi Informasi dan Komunikasi
MTs Akselerasi Kelas 7
                                                                             5
penawaran     sebuah      produk    tertentu   dan   bahkan   cenderung
       menyertakan virus dalam emailnya.
       Bentuk spamming yang lebih berbahaya adalah email bomber yaitu
       kegiatan menyerang email seseorang sampai email tersebut tidak
       dapat dipergunakan lagi oleh penggunanya.
   9) Offense Againts Intellectual Property, kejahatan yang dilakukan
       dengan memanfaatkan hak kekayaan atas intelektual yang dimiliki
       pihak lain di internet.
   10) Carding, kejahatan berupa penipuan menggunakan kartu kredit.
       Pelakunya disebut Carder, yaitu pencuri nomor kartu kredit yang
       masih berlaku dan mempergunakannya untuk transaksi pembelian
       barang secara online di internet.


c. Penyebaran Virus Komputer
       Virus komputer adalah sebuah program yang berukuran relatif kecil
dan bersifat sebagai parasit yang mampu hidup dan menggandakan dirinya
menyerupai file maupun folder dan sangat mengganggu pengguna komputer
yang terinfeksinya. Jika sebuah file terinfeksi virus, maka dia akan
menyebar bukan hanya pada sistem komputer yang terinfeksi tetapi juga ke
komputer dalam satu jaringan LAN dan bahkan ke internet.
       Virus memiliki kemampuan yang bermacam-macam, ada yang
hanya sekedar “iseng” menyampaikan pesan aneh di layar monitor, ada juga
yang ganas yang memakan memori komputer sampai komputer akhirnya
tidak bisa bekerja secara optimal dan mengalami crash atau hang. Virus
komputer meyebar melalui berbagai media termasuk media internet dan
penyimpanan (file storage) seperti CD-ROM, Disket, Flash Disk, Hard
Disk, dan Memory Card.


d. Pornografi, Perjudian, Penipuan, dan Tayangan Kekerasan
       Anggapan yang mengatakan bahwa Internet dan TV identik dengan
pornografi memang tidak salah. Dengan kemampuan yang ada pada
peralatan seperti Internet dan TV, manjadikan pelaku pronografi merajalela.


Modul Teknologi Informasi dan Komunikasi
MTs Akselerasi Kelas 7
                                                                             6
Oleh karena itu, hendaknya para produsen web browser seperti Mozilla
Firefox dan Opera dapat mengantisipasi programnya dengan menambahkan
plug in pemblokir konten pornografi. Program yang biasanya digunakan
untuk memblokir situs-situs pornografi tersebut antara lain Squid Proxy
yang mampu berjalan di sistem operasi Linux dan Windows.
       Selain pornografi, ternyata unsur yang mengandung judi, penipuan
dan tayangan kekerasan masih banyak ditampilkan melalui media internet
dan televisi. Dengan luasnya dan maraknya situs-situs perjudian di internet,
para penjudi dengan mudah melakukan tindakan perjudian tanpa ada yang
tahu dan tanpa perlu pergi ke tempat perjudian. Bahkan sekarang ini media
televisi secara terangterangkan menayangkan acara dan iklan yang
mengandung ajakan untuk berjudi dan hal-hal yang berbau mistis (ramalan).




Modul Teknologi Informasi dan Komunikasi
MTs Akselerasi Kelas 7
                                                                           7
LK 1
   1. Terlebih dahulu siapkan buku tulis, buku catatan, buku latihan, buku
         cetak dan media lain yang mendukung.
   2. Bukalah Program internet, dan carilah berbagai peranan TIK di
         Sekolah dan di Rumah.
   3. Carilah berbagai dampak negatif penggunaan TIK di Sekolah dan di
         Rumah.
   4. Tulislah informasi yang kamu dapat di buku latihan sebanyak-
         banyaknya.
   5. Jika sudah selesai, kumpulkan kepada guru TIK-mu.


LK 2
Kerjakan praktikum ini secara berkelompok dengan anggota maksimal 3
orang.
   1. Bukalah program aplikasi pengolah kata Openoffice Writer.
   2. Buka juga web browser (Firefox / Konqueror / Opera ) di
         komputermu.
   3. Carilah informasi perkembangan berbagai macam jenis virus dan
         bagaimana cara mengatasinya.
   4. Carilah tips & trik seputar penggunaan peralatan teknologi informasi
         di Internet minimal 3 tips dan trik.
   5. Tulis hasil pekerjaan kelompokmu di Program pengolah kata yang
         sudah dibuka.
   6. Jika sudah selesai, simpan hasil pekerjaanmu dengan nama
         “Latihan_5_Nama_Kelas”.




Modul Teknologi Informasi dan Komunikasi
MTs Akselerasi Kelas 7
                                                                         8
LEMBAR TES (LT)


Jawablah pertanyaan dibawah ini dengan baik dan benar!
   1. Sebutkan dan jelaskan manfaat apa saja yang pernah kalian peroleh
       dari penggunaan teknologi informasi dan komunikasi?
   2. Apakah yang kamu ketahui tentang pelanggaran hak cipta?
   3. Sebutkan contoh dari pelanggaran hak cipta?
   4. Apakah yang kamu ketahui tentang cybercrime?
   5. Apakah maksud dari istilah anauthorized acces?
   6. Apakah yang kamu ketahui tentang cyber espionage?
   7. Jelaskan apa yang dimaksud dengan data forgery?
   8. Apakah yang dimaksud dengan illegal content?
   9. Jelaskan apakah arti istilah dari pishing?
   10. Tahukah kamu apa yang dimaksud dengan carder itu, coba jelaskan?




Modul Teknologi Informasi dan Komunikasi
MTs Akselerasi Kelas 7
                                                                          9

Weitere ähnliche Inhalte

Was ist angesagt?

Sejarah Perkembangan TIK dalam Pendidikan Khamdiyah
Sejarah Perkembangan TIK dalam Pendidikan KhamdiyahSejarah Perkembangan TIK dalam Pendidikan Khamdiyah
Sejarah Perkembangan TIK dalam Pendidikan Khamdiyah
khamdiyah
 
Tik bab 1 dasar dasar internet
Tik bab 1 dasar dasar internetTik bab 1 dasar dasar internet
Tik bab 1 dasar dasar internet
Nadya Almira
 
Pengertian tik-ppt-2
Pengertian tik-ppt-2Pengertian tik-ppt-2
Pengertian tik-ppt-2
Mikhael Tony
 

Was ist angesagt? (19)

Bukti Digital/Digital Evidence
Bukti Digital/Digital EvidenceBukti Digital/Digital Evidence
Bukti Digital/Digital Evidence
 
Tik afifah nurul
Tik afifah nurulTik afifah nurul
Tik afifah nurul
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
 
Sejarah Perkembangan TIK dalam Pendidikan Khamdiyah
Sejarah Perkembangan TIK dalam Pendidikan KhamdiyahSejarah Perkembangan TIK dalam Pendidikan Khamdiyah
Sejarah Perkembangan TIK dalam Pendidikan Khamdiyah
 
Analisis Makalah Eptik
Analisis Makalah Eptik Analisis Makalah Eptik
Analisis Makalah Eptik
 
Makalah all rev 1
Makalah all rev 1Makalah all rev 1
Makalah all rev 1
 
wer
werwer
wer
 
Siasdasd
SiasdasdSiasdasd
Siasdasd
 
Pertemuan 15
Pertemuan 15Pertemuan 15
Pertemuan 15
 
TEKNOLOGI INFORMASI DAN KOMUNIKASI
TEKNOLOGI INFORMASI DAN KOMUNIKASITEKNOLOGI INFORMASI DAN KOMUNIKASI
TEKNOLOGI INFORMASI DAN KOMUNIKASI
 
TEKNOLOGI INFORMASI DAN KOMUNIKASI
TEKNOLOGI INFORMASI DAN KOMUNIKASITEKNOLOGI INFORMASI DAN KOMUNIKASI
TEKNOLOGI INFORMASI DAN KOMUNIKASI
 
Teknologi informasi dan komunikasi
Teknologi informasi dan komunikasiTeknologi informasi dan komunikasi
Teknologi informasi dan komunikasi
 
Tugas tik ocel
Tugas tik ocelTugas tik ocel
Tugas tik ocel
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
ANALISIS KASUS BUKTI DIGITAL
ANALISIS KASUS BUKTI DIGITALANALISIS KASUS BUKTI DIGITAL
ANALISIS KASUS BUKTI DIGITAL
 
TERMINOLOGI BUKTI DIGITAL
TERMINOLOGI BUKTI DIGITALTERMINOLOGI BUKTI DIGITAL
TERMINOLOGI BUKTI DIGITAL
 
TIk/BAB 1/PPt
TIk/BAB 1/PPtTIk/BAB 1/PPt
TIk/BAB 1/PPt
 
Tik bab 1 dasar dasar internet
Tik bab 1 dasar dasar internetTik bab 1 dasar dasar internet
Tik bab 1 dasar dasar internet
 
Pengertian tik-ppt-2
Pengertian tik-ppt-2Pengertian tik-ppt-2
Pengertian tik-ppt-2
 

Andere mochten auch (10)

Modul 6
Modul 6Modul 6
Modul 6
 
Modul 9
Modul 9Modul 9
Modul 9
 
Modul 5
Modul 5Modul 5
Modul 5
 
Modul 3
Modul 3Modul 3
Modul 3
 
Modul 1
Modul 1Modul 1
Modul 1
 
Modul 8
Modul 8Modul 8
Modul 8
 
Modul 7
Modul 7Modul 7
Modul 7
 
Modul 18
Modul 18Modul 18
Modul 18
 
Modul 11
Modul 11Modul 11
Modul 11
 
Modul 26 mengidentifikasi dan menggunakan design grafis sebagai pengolah data2
Modul 26 mengidentifikasi dan menggunakan  design grafis sebagai pengolah data2Modul 26 mengidentifikasi dan menggunakan  design grafis sebagai pengolah data2
Modul 26 mengidentifikasi dan menggunakan design grafis sebagai pengolah data2
 

Ähnlich wie Modul 4

ppt EPTIK
ppt EPTIKppt EPTIK
ppt EPTIK
yusuf09
 
Sim, narwati, prof. dr. hapzi ali, cma, information in implementation, univer...
Sim, narwati, prof. dr. hapzi ali, cma, information in implementation, univer...Sim, narwati, prof. dr. hapzi ali, cma, information in implementation, univer...
Sim, narwati, prof. dr. hapzi ali, cma, information in implementation, univer...
narwati narwati
 
Makalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailMakalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & Mail
BanuSeptiaji
 
Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail
BanuSeptiaji
 
BAB 3 Peran Dan Dampak Pengunaan TIK_01-dikonversi.pdf
BAB 3 Peran Dan Dampak Pengunaan TIK_01-dikonversi.pdfBAB 3 Peran Dan Dampak Pengunaan TIK_01-dikonversi.pdf
BAB 3 Peran Dan Dampak Pengunaan TIK_01-dikonversi.pdf
AslamFalih1
 
Bmm 3105 PENGENALAN KOMPUTER
Bmm 3105 PENGENALAN KOMPUTERBmm 3105 PENGENALAN KOMPUTER
Bmm 3105 PENGENALAN KOMPUTER
Azek Kun
 
49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet
49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet
49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet
Anati Soki
 

Ähnlich wie Modul 4 (20)

1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptx
1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptx1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptx
1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptx
 
Materi kd1.5 rsbi
Materi kd1.5 rsbiMateri kd1.5 rsbi
Materi kd1.5 rsbi
 
Dampak negatif tik
Dampak negatif tikDampak negatif tik
Dampak negatif tik
 
ppt EPTIK
ppt EPTIKppt EPTIK
ppt EPTIK
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Sim, narwati, prof. dr. hapzi ali, cma, information in implementation, univer...
Sim, narwati, prof. dr. hapzi ali, cma, information in implementation, univer...Sim, narwati, prof. dr. hapzi ali, cma, information in implementation, univer...
Sim, narwati, prof. dr. hapzi ali, cma, information in implementation, univer...
 
Makalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailMakalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & Mail
 
Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
BAB 3 Peran Dan Dampak Pengunaan TIK_01-dikonversi.pdf
BAB 3 Peran Dan Dampak Pengunaan TIK_01-dikonversi.pdfBAB 3 Peran Dan Dampak Pengunaan TIK_01-dikonversi.pdf
BAB 3 Peran Dan Dampak Pengunaan TIK_01-dikonversi.pdf
 
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
 
Bmm 3105 PENGENALAN KOMPUTER
Bmm 3105 PENGENALAN KOMPUTERBmm 3105 PENGENALAN KOMPUTER
Bmm 3105 PENGENALAN KOMPUTER
 
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
 
Tantangan dalam hal etika
Tantangan dalam hal etikaTantangan dalam hal etika
Tantangan dalam hal etika
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet
49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet
49252150 aplikasi-garis-panduan-dan-etika-penggunaan-internet
 
Etika Kewargaan Digital (Digital Citizenchip)
Etika Kewargaan Digital (Digital Citizenchip)Etika Kewargaan Digital (Digital Citizenchip)
Etika Kewargaan Digital (Digital Citizenchip)
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...
 
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, IMPLIKASI ETIS TI, UNIVERSI...
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, IMPLIKASI ETIS TI, UNIVERSI...SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, IMPLIKASI ETIS TI, UNIVERSI...
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, IMPLIKASI ETIS TI, UNIVERSI...
 
(11) sim, fahrun rizaldi, prof. hapzi ali, implikasi etis ti , universitas me...
(11) sim, fahrun rizaldi, prof. hapzi ali, implikasi etis ti , universitas me...(11) sim, fahrun rizaldi, prof. hapzi ali, implikasi etis ti , universitas me...
(11) sim, fahrun rizaldi, prof. hapzi ali, implikasi etis ti , universitas me...
 

Mehr von Faridiraf Sama Aja

Modul 25 mengidentifikasi dan menggunakan weblog sebagai pengolah data
Modul 25 mengidentifikasi dan menggunakan  weblog sebagai pengolah dataModul 25 mengidentifikasi dan menggunakan  weblog sebagai pengolah data
Modul 25 mengidentifikasi dan menggunakan weblog sebagai pengolah data
Faridiraf Sama Aja
 
Modul 24 mengakses beberapa situs untuk memperoleh informasi yang bermanfaat
Modul 24 mengakses beberapa situs untuk memperoleh informasi yang bermanfaatModul 24 mengakses beberapa situs untuk memperoleh informasi yang bermanfaat
Modul 24 mengakses beberapa situs untuk memperoleh informasi yang bermanfaat
Faridiraf Sama Aja
 
Modul 23 mengidentifikasi beberapa layanan informasi yang ada di internet edit
Modul 23 mengidentifikasi beberapa layanan informasi yang ada di internet  editModul 23 mengidentifikasi beberapa layanan informasi yang ada di internet  edit
Modul 23 mengidentifikasi beberapa layanan informasi yang ada di internet edit
Faridiraf Sama Aja
 
Modul 22 mendemontrasikan akses internet sesuai dengan prosedur 2
Modul 22 mendemontrasikan akses internet  sesuai dengan prosedur 2Modul 22 mendemontrasikan akses internet  sesuai dengan prosedur 2
Modul 22 mendemontrasikan akses internet sesuai dengan prosedur 2
Faridiraf Sama Aja
 
Modul 21 kecepatan akses internet
Modul 21 kecepatan akses internetModul 21 kecepatan akses internet
Modul 21 kecepatan akses internet
Faridiraf Sama Aja
 
Modul 27 mengidentifikasi dan menggunakan program animasi presentasi 2
Modul 27 mengidentifikasi dan menggunakan program animasi presentasi 2Modul 27 mengidentifikasi dan menggunakan program animasi presentasi 2
Modul 27 mengidentifikasi dan menggunakan program animasi presentasi 2
Faridiraf Sama Aja
 
Menjelaskanpengertiandasarinternetdanintranet 120304021358-phpapp02
Menjelaskanpengertiandasarinternetdanintranet 120304021358-phpapp02Menjelaskanpengertiandasarinternetdanintranet 120304021358-phpapp02
Menjelaskanpengertiandasarinternetdanintranet 120304021358-phpapp02
Faridiraf Sama Aja
 
Mendeskripsikan dasar dasar sistem jaringan
Mendeskripsikan dasar dasar sistem jaringanMendeskripsikan dasar dasar sistem jaringan
Mendeskripsikan dasar dasar sistem jaringan
Faridiraf Sama Aja
 
Mendisrisikan sejarah perkembangan teknologi informasi dan komunikasi dari m...
Mendisrisikan sejarah perkembangan teknologi informasi  dan komunikasi dari m...Mendisrisikan sejarah perkembangan teknologi informasi  dan komunikasi dari m...
Mendisrisikan sejarah perkembangan teknologi informasi dan komunikasi dari m...
Faridiraf Sama Aja
 
Mengidentifikasi berbagai komponen perangkat keras
Mengidentifikasi berbagai komponen perangkat kerasMengidentifikasi berbagai komponen perangkat keras
Mengidentifikasi berbagai komponen perangkat keras
Faridiraf Sama Aja
 
Peranan tik dalam kehidupan sehari hari
Peranan tik dalam kehidupan sehari hariPeranan tik dalam kehidupan sehari hari
Peranan tik dalam kehidupan sehari hari
Faridiraf Sama Aja
 
Peranan tik dalam kehidupan sehari hari
Peranan tik dalam kehidupan sehari hariPeranan tik dalam kehidupan sehari hari
Peranan tik dalam kehidupan sehari hari
Faridiraf Sama Aja
 

Mehr von Faridiraf Sama Aja (18)

Modul 25 mengidentifikasi dan menggunakan weblog sebagai pengolah data
Modul 25 mengidentifikasi dan menggunakan  weblog sebagai pengolah dataModul 25 mengidentifikasi dan menggunakan  weblog sebagai pengolah data
Modul 25 mengidentifikasi dan menggunakan weblog sebagai pengolah data
 
Modul 24 mengakses beberapa situs untuk memperoleh informasi yang bermanfaat
Modul 24 mengakses beberapa situs untuk memperoleh informasi yang bermanfaatModul 24 mengakses beberapa situs untuk memperoleh informasi yang bermanfaat
Modul 24 mengakses beberapa situs untuk memperoleh informasi yang bermanfaat
 
Modul 23 mengidentifikasi beberapa layanan informasi yang ada di internet edit
Modul 23 mengidentifikasi beberapa layanan informasi yang ada di internet  editModul 23 mengidentifikasi beberapa layanan informasi yang ada di internet  edit
Modul 23 mengidentifikasi beberapa layanan informasi yang ada di internet edit
 
Modul 22 mendemontrasikan akses internet sesuai dengan prosedur 2
Modul 22 mendemontrasikan akses internet  sesuai dengan prosedur 2Modul 22 mendemontrasikan akses internet  sesuai dengan prosedur 2
Modul 22 mendemontrasikan akses internet sesuai dengan prosedur 2
 
Modul 21 kecepatan akses internet
Modul 21 kecepatan akses internetModul 21 kecepatan akses internet
Modul 21 kecepatan akses internet
 
Modul 19
Modul 19Modul 19
Modul 19
 
Modul 14
Modul 14Modul 14
Modul 14
 
Modul 13
Modul 13Modul 13
Modul 13
 
Modul 12
Modul 12Modul 12
Modul 12
 
Modul 10
Modul 10Modul 10
Modul 10
 
Modul 2
Modul 2Modul 2
Modul 2
 
Modul 27 mengidentifikasi dan menggunakan program animasi presentasi 2
Modul 27 mengidentifikasi dan menggunakan program animasi presentasi 2Modul 27 mengidentifikasi dan menggunakan program animasi presentasi 2
Modul 27 mengidentifikasi dan menggunakan program animasi presentasi 2
 
Menjelaskanpengertiandasarinternetdanintranet 120304021358-phpapp02
Menjelaskanpengertiandasarinternetdanintranet 120304021358-phpapp02Menjelaskanpengertiandasarinternetdanintranet 120304021358-phpapp02
Menjelaskanpengertiandasarinternetdanintranet 120304021358-phpapp02
 
Mendeskripsikan dasar dasar sistem jaringan
Mendeskripsikan dasar dasar sistem jaringanMendeskripsikan dasar dasar sistem jaringan
Mendeskripsikan dasar dasar sistem jaringan
 
Mendisrisikan sejarah perkembangan teknologi informasi dan komunikasi dari m...
Mendisrisikan sejarah perkembangan teknologi informasi  dan komunikasi dari m...Mendisrisikan sejarah perkembangan teknologi informasi  dan komunikasi dari m...
Mendisrisikan sejarah perkembangan teknologi informasi dan komunikasi dari m...
 
Mengidentifikasi berbagai komponen perangkat keras
Mengidentifikasi berbagai komponen perangkat kerasMengidentifikasi berbagai komponen perangkat keras
Mengidentifikasi berbagai komponen perangkat keras
 
Peranan tik dalam kehidupan sehari hari
Peranan tik dalam kehidupan sehari hariPeranan tik dalam kehidupan sehari hari
Peranan tik dalam kehidupan sehari hari
 
Peranan tik dalam kehidupan sehari hari
Peranan tik dalam kehidupan sehari hariPeranan tik dalam kehidupan sehari hari
Peranan tik dalam kehidupan sehari hari
 

Modul 4

  • 1. PENDAHULUAN Gambaran Umum : Memahami dampak dari teknologi informasi dan komunikasi. Tujuan Pembelajaran : Siswa dapat memahami tentang dampak teknologi informasi dan komunikasi. Alokasi Waktu : 4 Jam Pelajaran. Kompetensi Dasar : a. Mengidentifikasi berbagai keuntungan dari penggunaan teknologi informasi dan komunikasi. b. Mengidentifikasi berbagai dampak negatif dari penggunaan teknologi informasi dan komunikasi. Standart Kompetensi : Memahami penggunaan teknologi informasi dan komunikasi, dan prospeknya di masa mendatang. Indikator : a. Mengidentifikasi berbagai keuntungan penggunaan produk dari teknologi informasi dan komunikasi. b. Dapat menyebutkan bermacam keuntungan dari teknologi. c. Mengidentifikasi dampak negatif dari penggunaan teknologi informasi dan komunikasi berdasarkan perangkat yang digunakan. d. Menyebutkan berbagai contoh cybercrime. e. Memahami bahaya pornografi, perjudian dan penipuan sebagai dampak negatif penggunaan TIK. Prasarat : 1. Siswa pernah menggunakan salah satu peralatan teknologi informasi dan komunikasi misalnya komputer, handphone, dll. Modul Teknologi Informasi dan Komunikasi MTs Akselerasi Kelas 7 1
  • 2. 2. Siswa mengetahui kegunaan dan kerugian masing-masing peralatan teknologi informasi dan komunikasi yang pernah mereka gunakan. Keterkaitan dengan Modul Lain : Berbagai pengaruh perkembangan teknologi informasi dan komunikasi bagi masyarakat. Petunjuk Penggunaan Modul : Pelajari pokok bahasan yang ada dalam modul 4 dengan baik, kemudian kerjakanlah tugas praktikum pada LK1 dan LK2. Setelah itu kerjakan lembar tes (LT) dengan benar. Modul Teknologi Informasi dan Komunikasi MTs Akselerasi Kelas 7 2
  • 3. 1. Dampak Positif Penggunaan Teknologi Informasi dan Komunikasi Anak-anak saya yakin dari pembelajaran terdahulu kalian sudah mengerti bahwa teknologi informasi dan komunikasi (TIK) adalah pendukung utama bagi terselenggaranya globalisasi. Dengan dukungan teknologi informasi dan komunikasi, informasi dalam bentuk apapun dan untuk berbagai kepentingan, dapat disebarluaskan dengan mudah sehingga dapat dengan cepat mempengaruhi cara pandang dan gaya hidup hingga budaya suatu bangsa. Kecepatan arus informasi yang dengan cepat membanjiri kita seolah-olah tidak memberikan kesempatan kepada kita untuk menyerapnya dengan filter mental dan sikap kritis. Makin canggih dukungan teknologi tersebut, makin besar pula arus informasi dapat dialirkan dengan jangkauan dan dampak global. Oleh karena itu selama ini dikenal asas “kebebasan arus informasi” berupa proses dua arah yang cukup berimbang yang dapat saling memberikan pengaruh satu sama lain. Pengaruh positif yang dapat dirasakan dengan adanya TIK adalah peningkatan kecepatan, ketepatan, akurasi dan kemudahan yang memberikan efisiensi dalam berbagai bidang khususnya dalam masalah waktu, tenaga dan biaya. Sebagai contoh manifestasi TIK yang mudah dilihat di sekitar kita adalah pengiriman surat hanya memerlukan waktu singkat, karena kehadiran surat elektronis (email), ketelitian hasil perhitungan dapat ditingkatkan dengan adanya komputasi numeris, pengelolaan data dalam jumlah besar juga bisa dilakukan dengan mudah yaitu dengan basis data (database), dan masih banyak lagi. 2. Dampak Negatif Penggunaan Teknologi Informasi dan Komunikasi Anak-anak, TIK selain memberikan peranan dan keuntungan yang sukup signifikan diberbagai bidang kehidupan sehari-hari, ternyata peralatan teknologi informasi dan komunikasi ikut ambil bagian dalam menyebarkan dampak negatif pagi penggunanya. Dampak negative tersebut muncul sebagai akibat dari penggunaan yang salah dan tidak bertanggung jawab dari yang menggunakannya. Dengan Modul Teknologi Informasi dan Komunikasi MTs Akselerasi Kelas 7 3
  • 4. banyaknya jenis layanan informasi yang disediakan oleh televisi, handphone, dan dunia internet, bentuk kejahatan yang baru kemasan dan bentuknya saling bermunculan. Menurut pendapat para pakar informasi, dampak negatif dari berbagai fasilitas komunikasi, termasuk internet, sama sekali tidak dipandang sebelah mata, karena sangat mempengaruhi aktivitas penggunanya. a. Pelanggaran Hak Cipta Hak atas kekayaan intelektual (HAKI) atau Hak Milik Intelektual (HMI) merupakan padanan kata dalam bahasa Inggris Intellectual Property Right. Kata “intelektual” tercermin bahwa obyek kekayaan intelektual tersebut adalah kecerdasan, daya pikir, atau produk pemikiran manusia (the Creations of the Human Mind) (WIPO, 1988:3). Organisasi hak kekayaan intelektual dunia, World Intellectual Property Organization (WIPO), telah menetapkan bahwa pada tanggal 26 April 2001 merupakan hari HAKI sedunia. Hak Kekayaan Intelektual (HAKI) adalah hak eksklusif yang diberikan suatu peraturan kepada seseorang atau sekelompok orang atas karya ciptanya. HAKI mencakup dua katagori yaitu Hak Cipta dan Hak Kekayaan Indutri. Hak Cipta adalah hak eksklusif bagi pencipta maupun penerima hak untuk mengumumkan atau memperbanyak ciptaannya maupun memberikan izin untuk itu dengan tidak mengurangi pembatasan menurut peraturan undang-undang yang berlaku. Sedangkan Hak Kekayaan Industri meliputi paten, merek, desain industri, desain tata letak sirkuit terpadu, rahasia dagang dan varietas tanaman. b. Kejahatan di Internet Kejahatan dapat dilakukan juga melalui internet dengan menggunakan sarana komputer. Kejahatan melalui internet, dalam hal ini sering disebut dengan Cybercrime. Beberapa macam kejahatan yang dilakukan di internet antara lain: Modul Teknologi Informasi dan Komunikasi MTs Akselerasi Kelas 7 4
  • 5. 1) Unauthorized Access, kejahatan yang dilakukan dengan cara memasuki komputer orang lain secara ilegal atau tanpa izin dengan memanfaatkan kelemahan sistem keamanan. Tujuan dari penyusupan ini ada dua yaitu untuk mencari informasi penting dan data rahasia serta menyabotase data tersebut (pelakunya disebut cracker), atau untuk tujuan hanya sekedar merasa tertantang untuk menguji kemampuan serta keamanan sistem komputer yang disusupi (pelakunya disebut hacker). 2) Cyber Sabotage and Extortion, kejahatan dengan cara membuat gangguan, perusakan, bahkan penghancuran terhadap suatu data, Program, atau jaringan komputer orang lain. Bisa saja pelakunya menyerang dengan memasukkan virus yng bersifat merusak. Kejahatan ini disebut juga Cyber Terrorism. 3) Cyber Espionage, kejahatan ini dilakukan dengan cara memasuki komputer orang lain dengan tujuan untuk memata-matai aktivitas computer pengguna yang sisusupi sekaligus untuk mendapatkan informasi penting dan rahasia. 4) Data Forgery, kejahatan ini dilakukan dengan cara memasukkan data-data palsu dan cenderung tidak benar pada komputer yang dimasukinya. 5) Illegal Contents, kejahatan ini dilakukan untuk membuat kekacauan pada sistem informasi internet dengan mencampur data yang benar dengan data yang tidak benar dan cenderung tidak sesuai dengan norma-norma yang berlaku dalam masyarakat. 6) Infrigements of Privacy, kejahatan yang dilakukan untuk mendapatkan informasi yang bersifat pribadi dan rahasia. 7) Phising, kejahatan ini dilakukan untuk mengecoh orang lain agar memberikan data-data pribadinya ke situs yang telah disiapkan oleh pelakunya. 8) Spamming, kejahatan yang dilakukan dengan cara mengirimi email sampah sebanyak-banyaknya dengan maksud memberikan Modul Teknologi Informasi dan Komunikasi MTs Akselerasi Kelas 7 5
  • 6. penawaran sebuah produk tertentu dan bahkan cenderung menyertakan virus dalam emailnya. Bentuk spamming yang lebih berbahaya adalah email bomber yaitu kegiatan menyerang email seseorang sampai email tersebut tidak dapat dipergunakan lagi oleh penggunanya. 9) Offense Againts Intellectual Property, kejahatan yang dilakukan dengan memanfaatkan hak kekayaan atas intelektual yang dimiliki pihak lain di internet. 10) Carding, kejahatan berupa penipuan menggunakan kartu kredit. Pelakunya disebut Carder, yaitu pencuri nomor kartu kredit yang masih berlaku dan mempergunakannya untuk transaksi pembelian barang secara online di internet. c. Penyebaran Virus Komputer Virus komputer adalah sebuah program yang berukuran relatif kecil dan bersifat sebagai parasit yang mampu hidup dan menggandakan dirinya menyerupai file maupun folder dan sangat mengganggu pengguna komputer yang terinfeksinya. Jika sebuah file terinfeksi virus, maka dia akan menyebar bukan hanya pada sistem komputer yang terinfeksi tetapi juga ke komputer dalam satu jaringan LAN dan bahkan ke internet. Virus memiliki kemampuan yang bermacam-macam, ada yang hanya sekedar “iseng” menyampaikan pesan aneh di layar monitor, ada juga yang ganas yang memakan memori komputer sampai komputer akhirnya tidak bisa bekerja secara optimal dan mengalami crash atau hang. Virus komputer meyebar melalui berbagai media termasuk media internet dan penyimpanan (file storage) seperti CD-ROM, Disket, Flash Disk, Hard Disk, dan Memory Card. d. Pornografi, Perjudian, Penipuan, dan Tayangan Kekerasan Anggapan yang mengatakan bahwa Internet dan TV identik dengan pornografi memang tidak salah. Dengan kemampuan yang ada pada peralatan seperti Internet dan TV, manjadikan pelaku pronografi merajalela. Modul Teknologi Informasi dan Komunikasi MTs Akselerasi Kelas 7 6
  • 7. Oleh karena itu, hendaknya para produsen web browser seperti Mozilla Firefox dan Opera dapat mengantisipasi programnya dengan menambahkan plug in pemblokir konten pornografi. Program yang biasanya digunakan untuk memblokir situs-situs pornografi tersebut antara lain Squid Proxy yang mampu berjalan di sistem operasi Linux dan Windows. Selain pornografi, ternyata unsur yang mengandung judi, penipuan dan tayangan kekerasan masih banyak ditampilkan melalui media internet dan televisi. Dengan luasnya dan maraknya situs-situs perjudian di internet, para penjudi dengan mudah melakukan tindakan perjudian tanpa ada yang tahu dan tanpa perlu pergi ke tempat perjudian. Bahkan sekarang ini media televisi secara terangterangkan menayangkan acara dan iklan yang mengandung ajakan untuk berjudi dan hal-hal yang berbau mistis (ramalan). Modul Teknologi Informasi dan Komunikasi MTs Akselerasi Kelas 7 7
  • 8. LK 1 1. Terlebih dahulu siapkan buku tulis, buku catatan, buku latihan, buku cetak dan media lain yang mendukung. 2. Bukalah Program internet, dan carilah berbagai peranan TIK di Sekolah dan di Rumah. 3. Carilah berbagai dampak negatif penggunaan TIK di Sekolah dan di Rumah. 4. Tulislah informasi yang kamu dapat di buku latihan sebanyak- banyaknya. 5. Jika sudah selesai, kumpulkan kepada guru TIK-mu. LK 2 Kerjakan praktikum ini secara berkelompok dengan anggota maksimal 3 orang. 1. Bukalah program aplikasi pengolah kata Openoffice Writer. 2. Buka juga web browser (Firefox / Konqueror / Opera ) di komputermu. 3. Carilah informasi perkembangan berbagai macam jenis virus dan bagaimana cara mengatasinya. 4. Carilah tips & trik seputar penggunaan peralatan teknologi informasi di Internet minimal 3 tips dan trik. 5. Tulis hasil pekerjaan kelompokmu di Program pengolah kata yang sudah dibuka. 6. Jika sudah selesai, simpan hasil pekerjaanmu dengan nama “Latihan_5_Nama_Kelas”. Modul Teknologi Informasi dan Komunikasi MTs Akselerasi Kelas 7 8
  • 9. LEMBAR TES (LT) Jawablah pertanyaan dibawah ini dengan baik dan benar! 1. Sebutkan dan jelaskan manfaat apa saja yang pernah kalian peroleh dari penggunaan teknologi informasi dan komunikasi? 2. Apakah yang kamu ketahui tentang pelanggaran hak cipta? 3. Sebutkan contoh dari pelanggaran hak cipta? 4. Apakah yang kamu ketahui tentang cybercrime? 5. Apakah maksud dari istilah anauthorized acces? 6. Apakah yang kamu ketahui tentang cyber espionage? 7. Jelaskan apa yang dimaksud dengan data forgery? 8. Apakah yang dimaksud dengan illegal content? 9. Jelaskan apakah arti istilah dari pishing? 10. Tahukah kamu apa yang dimaksud dengan carder itu, coba jelaskan? Modul Teknologi Informasi dan Komunikasi MTs Akselerasi Kelas 7 9