SlideShare a Scribd company logo
1 of 14
Jenis Pelanggaran Kode Etik Bidang IT
Pembahasan ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
6.1.  Hacker dan Cracker Terminologi hacker muncul  pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).  Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama.
Menurut Mansfield, hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi.  Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.  Hacker dan Cracker (Cont)
Hacker dan Cracker (Cont) Hacker juga memiliki kode etik yang pada mulanya diformulasikan dalam buku karya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984. Yaitu :  1. Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali 2.  Segala informasi haruslah gratis 3.  Jangan percaya pada otoritas, promosikanlah desentralisasi 4.  Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi. 5. Seseorang dapat menciptakan karya seni dan keindahan di komputer 6.  Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.
[object Object],[object Object],[object Object],Hacker dan Cracker (Cont) Penggolongan Hacker dan Cracker
6.2.  Denial  Of Service Attack Didalam keamanan komputer, Denial Of Service Attack (DoS Attack) adalah suatu usaha untuk membuat suatu sumber daya komputer yang ada tidak bisa digunakan oleh para pemakai. Secara khas target adalah high-profile web server, serangan ini mengarahkan menjadikan host halaman web tidak ada di Internet. Hal ini merupakan suatu kejahatan komputer yang melanggar kebijakan penggunaan internet yang diindikasikan oleh Internet Arsitecture Broad ( IAB). ,[object Object],[object Object],Denial Of Service Attack mempunyai dua format umum:
Denial  Of Service Attack  ( cont  ) Denial of Service Attack ditandai oleh suatu usaha eksplisit dengan penyerang untuk mencegah para pemakai memberi bantuan dari penggunaan jasa tersebut.  Contoh meliputi ,[object Object],[object Object],[object Object],[object Object]
6.3. Pelanggaran  Piracy Privacy adalah kemampuan dari suatu individu atau kelompok untuk memelihara urusan pribadi dan hidup mereka ke luar dari pandangan publik, atau untuk mengendalikan alir informasi tentang diri mereka.  Pembajakan software aplikasi dan lagu dalam bentuk digital (MP3, MP4, WAV dll) merupakan trend dewasa ini, software dan lagu   dapat dibajak melalui download dari internet dan dicopy ke dalam CD room yang selanjutnya diperbanyak secara ilegal dan diperjual belikan secara ilegal .
Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya.  Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif. Melibatkan berbagai macam aktivitas yang berkaitan dengan kartu kredit.  Carding  muncul ketika seseorang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut secara melawan hukum. 6.4.  Fraud
6.5.  Gambling Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak didunia cyber yang berskala global.  Dari kegiatan ini dapat diputar kembali dinegara yang merupakan “tax heaven”, seperti cyman islands yang merupakan surga bagi money laundering. Jenis-jenis online gambling antar lain : ,[object Object],[object Object],[object Object],[object Object]
Gambling (cont) ,[object Object],[object Object],Jenis perjudian online di Indonesia yaitu  SDSB.com , jenis perjudian olahraga terlengkap di Indonesia dan Asia Tenggara
6.6.  Pornography  dan  Paedophilia Pornography merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa busana, erotis, dan kegiatan seksual lainnya, dengan tujuan merusak moral. dunia cyber selain mendatangkan kemudahan dengan mengatasi kendala ruang dan waktu, juga telah menghadirkan dunia pornografi melalui news group, chat rooms dll Penyebarluasan  obscene materials  termasuk  pornography, indecent exposure . Pelecehan seksual melalui  e-mail, websites  atau  chat programs  atau biasa disebut  Cyber harrassment Paedophilia merupakan kejahatan penyimpangan seksual yang lebih condong kearah anak-anak (  child Pornography  )
6.7.  Data Forgery Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen – dokumen penting yang ada di internet. Dokumen – dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless document dengan menggunakan media internet

More Related Content

What's hot

Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
 
Security firewall 2
Security firewall 2Security firewall 2
Security firewall 2rully2012
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimeAde Afriansyah
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan chekerNie Andini
 

What's hot (17)

Eptik
EptikEptik
Eptik
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
Security firewall 2
Security firewall 2Security firewall 2
Security firewall 2
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
 
Carding
CardingCarding
Carding
 
Jenayah komputer
Jenayah komputerJenayah komputer
Jenayah komputer
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Hacker
HackerHacker
Hacker
 
Penggodaman
PenggodamanPenggodaman
Penggodaman
 
Kelompok tik
Kelompok tikKelompok tik
Kelompok tik
 
Power point
Power pointPower point
Power point
 
Kelompok tik
Kelompok tikKelompok tik
Kelompok tik
 
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan cheker
 

Viewers also liked

научно техническая конференция
научно техническая конференциянаучно техническая конференция
научно техническая конференцияsavinovama
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan crackeryuliawati_yunus
 
Makalah etika profesi hacker
Makalah etika profesi hackerMakalah etika profesi hacker
Makalah etika profesi hackerEgi Mustakim
 
Pengertian etika
Pengertian etikaPengertian etika
Pengertian etikaMAbdulNasir
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 

Viewers also liked (9)

научно техническая конференция
научно техническая конференциянаучно техническая конференция
научно техническая конференция
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
 
Makalah etika profesi hacker
Makalah etika profesi hackerMakalah etika profesi hacker
Makalah etika profesi hacker
 
15 jenis serangan cracker
15 jenis serangan cracker15 jenis serangan cracker
15 jenis serangan cracker
 
Pengertian etika
Pengertian etikaPengertian etika
Pengertian etika
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
Cybercrimepart3
Cybercrimepart3Cybercrimepart3
Cybercrimepart3
 
web-security
web-securityweb-security
web-security
 
Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)
 

Similar to F

Similar to F (20)

Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Hacker
HackerHacker
Hacker
 
MATERI ETIKA PROFESI IT 3.pdf
MATERI ETIKA PROFESI IT 3.pdfMATERI ETIKA PROFESI IT 3.pdf
MATERI ETIKA PROFESI IT 3.pdf
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01
 
Presentation
PresentationPresentation
Presentation
 
Tampan
TampanTampan
Tampan
 
Cyber Crime.pptx
Cyber Crime.pptxCyber Crime.pptx
Cyber Crime.pptx
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Hacking
HackingHacking
Hacking
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 

More from Mrirfan

Teori Etika Keperawatan
Teori Etika KeperawatanTeori Etika Keperawatan
Teori Etika KeperawatanMrirfan
 
Pengertian Etika
Pengertian EtikaPengertian Etika
Pengertian EtikaMrirfan
 
Pertemuan 06 Black Box Testing
Pertemuan 06      Black Box  TestingPertemuan 06      Black Box  Testing
Pertemuan 06 Black Box TestingMrirfan
 
M K P L Pertemuan5
M K P L  Pertemuan5M K P L  Pertemuan5
M K P L Pertemuan5Mrirfan
 
Pertemuan 3
Pertemuan 3Pertemuan 3
Pertemuan 3Mrirfan
 
Pertemuan 04 Software Testing Techniques 2
Pertemuan 04     Software  Testing  Techniques  2Pertemuan 04     Software  Testing  Techniques  2
Pertemuan 04 Software Testing Techniques 2Mrirfan
 
Pertemuan 04 Software Testing Techniques
Pertemuan 04     Software  Testing  TechniquesPertemuan 04     Software  Testing  Techniques
Pertemuan 04 Software Testing TechniquesMrirfan
 
Pertemuan 06 Black Box Testing
Pertemuan 06     Black Box TestingPertemuan 06     Black Box Testing
Pertemuan 06 Black Box TestingMrirfan
 
Ratnasuhartiniunairbab4
Ratnasuhartiniunairbab4Ratnasuhartiniunairbab4
Ratnasuhartiniunairbab4Mrirfan
 
Pertemuan 04 Software Testing Techniques 2
Pertemuan 04    Software Testing Techniques  2Pertemuan 04    Software Testing Techniques  2
Pertemuan 04 Software Testing Techniques 2Mrirfan
 
Pertemuan 04 Software Testing Techniques
Pertemuan 04    Software Testing TechniquesPertemuan 04    Software Testing Techniques
Pertemuan 04 Software Testing TechniquesMrirfan
 
Mkpl Pertemuan5
Mkpl Pertemuan5Mkpl Pertemuan5
Mkpl Pertemuan5Mrirfan
 
Pertemuan 3
Pertemuan 3Pertemuan 3
Pertemuan 3Mrirfan
 
04 Testing Perangkat Lunak
04 Testing Perangkat Lunak04 Testing Perangkat Lunak
04 Testing Perangkat LunakMrirfan
 
Strategi Pengujian Perangkat Lunak Mg Ke 8 Lanj
Strategi Pengujian Perangkat Lunak Mg Ke 8 LanjStrategi Pengujian Perangkat Lunak Mg Ke 8 Lanj
Strategi Pengujian Perangkat Lunak Mg Ke 8 LanjMrirfan
 
Kel2 Data Warehouse
Kel2 Data WarehouseKel2 Data Warehouse
Kel2 Data WarehouseMrirfan
 
Kel2 Data Warehouse 2
Kel2 Data Warehouse 2Kel2 Data Warehouse 2
Kel2 Data Warehouse 2Mrirfan
 
2 Basic Principal Of Utp Installation
2 Basic Principal Of Utp Installation2 Basic Principal Of Utp Installation
2 Basic Principal Of Utp InstallationMrirfan
 
1 Introduction To Premises Cabling System
1 Introduction To Premises Cabling System1 Introduction To Premises Cabling System
1 Introduction To Premises Cabling SystemMrirfan
 
Modul 16 Perc7 Bluetooth
Modul 16 Perc7 BluetoothModul 16 Perc7 Bluetooth
Modul 16 Perc7 BluetoothMrirfan
 

More from Mrirfan (20)

Teori Etika Keperawatan
Teori Etika KeperawatanTeori Etika Keperawatan
Teori Etika Keperawatan
 
Pengertian Etika
Pengertian EtikaPengertian Etika
Pengertian Etika
 
Pertemuan 06 Black Box Testing
Pertemuan 06      Black Box  TestingPertemuan 06      Black Box  Testing
Pertemuan 06 Black Box Testing
 
M K P L Pertemuan5
M K P L  Pertemuan5M K P L  Pertemuan5
M K P L Pertemuan5
 
Pertemuan 3
Pertemuan 3Pertemuan 3
Pertemuan 3
 
Pertemuan 04 Software Testing Techniques 2
Pertemuan 04     Software  Testing  Techniques  2Pertemuan 04     Software  Testing  Techniques  2
Pertemuan 04 Software Testing Techniques 2
 
Pertemuan 04 Software Testing Techniques
Pertemuan 04     Software  Testing  TechniquesPertemuan 04     Software  Testing  Techniques
Pertemuan 04 Software Testing Techniques
 
Pertemuan 06 Black Box Testing
Pertemuan 06     Black Box TestingPertemuan 06     Black Box Testing
Pertemuan 06 Black Box Testing
 
Ratnasuhartiniunairbab4
Ratnasuhartiniunairbab4Ratnasuhartiniunairbab4
Ratnasuhartiniunairbab4
 
Pertemuan 04 Software Testing Techniques 2
Pertemuan 04    Software Testing Techniques  2Pertemuan 04    Software Testing Techniques  2
Pertemuan 04 Software Testing Techniques 2
 
Pertemuan 04 Software Testing Techniques
Pertemuan 04    Software Testing TechniquesPertemuan 04    Software Testing Techniques
Pertemuan 04 Software Testing Techniques
 
Mkpl Pertemuan5
Mkpl Pertemuan5Mkpl Pertemuan5
Mkpl Pertemuan5
 
Pertemuan 3
Pertemuan 3Pertemuan 3
Pertemuan 3
 
04 Testing Perangkat Lunak
04 Testing Perangkat Lunak04 Testing Perangkat Lunak
04 Testing Perangkat Lunak
 
Strategi Pengujian Perangkat Lunak Mg Ke 8 Lanj
Strategi Pengujian Perangkat Lunak Mg Ke 8 LanjStrategi Pengujian Perangkat Lunak Mg Ke 8 Lanj
Strategi Pengujian Perangkat Lunak Mg Ke 8 Lanj
 
Kel2 Data Warehouse
Kel2 Data WarehouseKel2 Data Warehouse
Kel2 Data Warehouse
 
Kel2 Data Warehouse 2
Kel2 Data Warehouse 2Kel2 Data Warehouse 2
Kel2 Data Warehouse 2
 
2 Basic Principal Of Utp Installation
2 Basic Principal Of Utp Installation2 Basic Principal Of Utp Installation
2 Basic Principal Of Utp Installation
 
1 Introduction To Premises Cabling System
1 Introduction To Premises Cabling System1 Introduction To Premises Cabling System
1 Introduction To Premises Cabling System
 
Modul 16 Perc7 Bluetooth
Modul 16 Perc7 BluetoothModul 16 Perc7 Bluetooth
Modul 16 Perc7 Bluetooth
 

F

  • 1. Jenis Pelanggaran Kode Etik Bidang IT
  • 2.
  • 3. 6.1. Hacker dan Cracker Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama.
  • 4. Menurut Mansfield, hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi. Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer. Hacker dan Cracker (Cont)
  • 5. Hacker dan Cracker (Cont) Hacker juga memiliki kode etik yang pada mulanya diformulasikan dalam buku karya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984. Yaitu : 1. Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali 2. Segala informasi haruslah gratis 3. Jangan percaya pada otoritas, promosikanlah desentralisasi 4. Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi. 5. Seseorang dapat menciptakan karya seni dan keindahan di komputer 6. Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.
  • 6.
  • 7.
  • 8.
  • 9. 6.3. Pelanggaran Piracy Privacy adalah kemampuan dari suatu individu atau kelompok untuk memelihara urusan pribadi dan hidup mereka ke luar dari pandangan publik, atau untuk mengendalikan alir informasi tentang diri mereka. Pembajakan software aplikasi dan lagu dalam bentuk digital (MP3, MP4, WAV dll) merupakan trend dewasa ini, software dan lagu dapat dibajak melalui download dari internet dan dicopy ke dalam CD room yang selanjutnya diperbanyak secara ilegal dan diperjual belikan secara ilegal .
  • 10. Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif. Melibatkan berbagai macam aktivitas yang berkaitan dengan kartu kredit. Carding muncul ketika seseorang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut secara melawan hukum. 6.4. Fraud
  • 11.
  • 12.
  • 13. 6.6. Pornography dan Paedophilia Pornography merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa busana, erotis, dan kegiatan seksual lainnya, dengan tujuan merusak moral. dunia cyber selain mendatangkan kemudahan dengan mengatasi kendala ruang dan waktu, juga telah menghadirkan dunia pornografi melalui news group, chat rooms dll Penyebarluasan obscene materials termasuk pornography, indecent exposure . Pelecehan seksual melalui e-mail, websites atau chat programs atau biasa disebut Cyber harrassment Paedophilia merupakan kejahatan penyimpangan seksual yang lebih condong kearah anak-anak ( child Pornography )
  • 14. 6.7. Data Forgery Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen – dokumen penting yang ada di internet. Dokumen – dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless document dengan menggunakan media internet