SlideShare a Scribd company logo
1 of 13
Etika Cyber,
Pasal-pasal dan
Contoh kasus
N a m a : S U D I R M A N
N I M : 0 9 0 1 1 2 8 2 0 2 5 0 5 6
K e l a s : S K 5 B
Sekilas tentang peran penting cyber
ethics dalam dunia maya
Agenda
TOPIK UTAMA DALAM
PRESENTASI INI
• Pengertian Cyber Ethics ( Etika Cyber )
• Pasal-Pasal yang mengatur Etika Cyber
• Jenis Pelanggaran Etika Cyber
• Contoh kasus di Indonesia dan Internasional
Pengertian Etika Cyber ( Cyber Ethics )
Etika Cyber adalah suatu aturan yang tak tertulis
yang dikenal di dunia IT. Suatu nilai-nilai yang
disepakati bersama untuk dipatuhi dalam interaksi
antar pengguna teknologi khususnya teknologi
informasi. Tidak adanya batas yang jelas secara fisik
serta luasnya penggunaan IT di berbagai bidang
membuat setiap orang yang menggunakan teknologi
informasi diharapkan mau mematuhi cyber ethics yang
ada.
Filosofi berinteraksi dalam dunia maya
adalah berinteraksi dengan kemungkinan terbesar
tanpa pernah bertemu fisik secara langsung.
Sementara dalam interaksi itu tentu ada nilai-nilai
yang harus dihargai menyangkut karya cipta
orang lain yang dipublikasikan melalui internet.
Untuk itulah maka cyber ethics menjadi hal yang
penting untuk dikembangkan.
Pengertian Etika Cyber ( Cyber Ethics )
Cyber ethics berbeda dari cyber law yang
memiliki pengertian seperangkat aturan hukum
tertulis yang berlaku di dunia maya. Cyber law ini
dibuat oleh negara untuk menjamin warga
negaranya, karena dianggap aktivitas di dunia
maya ini telah merugikan dan telah menyentuh
kehidupan yang sebenarnya.
Cyber ethics memunculkan peluang baru
dalam bidang pendidikan, bisnis, layanan
pemerintah dengan adanya kehadiran internet.
Sehingga memunculkan netiket atau netiquette
yaitu salah satu etika acuan dalam berkomunikasi
menggunakan internet, berpedoman pada IETF (
the internet engineering task force), yang
menetapkan RFC (netiquette guidelies dalam
requestfor comments). Dan etika dalam
berinternet biasa disebut dengan cyber ethics
(etika cyber).
Pasal 27
1) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau
dokumen elektronik yang memiliki muatan yang melanggar kesusilaan.
2) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan atau
mentransmisikan dan atau membuat dapat diaksesnya Informasi Elektronik dan/atau
Dokumen Elektronik yang memiliki muatan perjudian.
3) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau
Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.
4) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau
Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman.
Pasal-Pasal UU ITE yang Mengatur Etika Cyber
Pasal 28
1) Setiap Orang dengan sengaja dan tanpa hak
menyebarkan berita bohong dan menyesatkan
yang mengakibatkan kerugian konsumen dalam
Transaksi Elektronik.
2) Setiap Orang dengan sengaja dan tanpa hak
menyebarkan informasi yang ditujukan untuk
menimbulkan rasa kebencian atau permusuhan
individu dan/atau kelompok masyarakat
tertentu berdasarkan atas suku, agama, ras,
dan antargolongan (SARA).
Pasal-Pasal UU ITE yang Mengatur Etika Cyber
Pasal 29
1) Setiap Orang dengan sengaja dan tanpa hak
mengirimkan Informasi Elektronik dan/atau
Dokumen Elektronik yang berisi ancaman
kekerasan atau menakut-nakuti yang ditujukan
secara pribadi.
Pasal 30
1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh
Informasi Elektronik dan/atau Dokumen Elektronik.
3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos,
melampaui, atau menjebol sistem pengamanan.
Pasal-Pasal UU ITE yang Mengatur Etika Cyber
Jenis Pelanggaran
Etika Cyber Cyber Crime
Cyber Crime adalah suatu aktifitas kejahatan di dunia maya
dengan menggunakan jaringan komputer sebagai alat dan
internet sebagai media nya. Cyber Crime dapat di lakukan
dengan berbagai cara, Cyber Crime ini biasa di lakukan oleh
para ahli komputer atau lebih tepat nya pihak pihak yang
mengerti bidang Teknologi Informasi.
Jenis – jenis Cyber Crime antara lain Hacking dan cracking,
pembajakan situs pemerintah, penyebaran content illegal,
pemalsuan data (data forgery), carding (belanja dengan kartu
kredit milik orang lain), pencurian data (data theft), Cyber
Squating (pembajakan domain), Cyber Typosquating (membuat
pelesetan domain yang mirip dengan domain situs aslinya.
Jenis Pelanggaran
Etika Cyber
Cyber Bullying
Cyber Bullying adalah suatu bentuk kekerasan di dunia maya yang di alami anak-anak atau remaja yang di lakukan oleh
teman nya, cyber bullying terjadi dimana korban di intimidasi atau di permalukan oleh pelaku, biasa nya melalu media
sosial. Korban dari cyber bullying tidak dapat disembunyikan identitas nya ketika si pelaku membeberkan identitas
korban di media yang di gunakan untuk bulliying tersebut. Efek dari cyber bullying ini sangat berbahaya bagi kestabilan
emosional korban bullying, memungkinkan kehilangan rasa percaya diri pada diri korban bullying, korban akan merasa
depresi sehingga memungkinkan untuk bunuh diri.
Jenis – jenis cyber bullying antara lain Harrasment (pelecehan dengan mengirimkan informasi korban yang bersifat
memalukan), Flamming (perselisihan yang awalnya kecil menjadi besar karena tersebar luas), Denigration
(menyebarkan berita hoax terhadap korban yang bertujuan untuk menjatuhkan korban yang di tuju), impersonation
(meniru korban dengan memanfaatkan pihak ketiga untuk menyebarkan infromasi rahasia milik korban, Cyber Stalking
(Upaya seseorang menguntit di dunia maya sehingga menimbulkan gannguan bagi korban).
Contoh kasus Cyber ethics di Indonesia
C A R D I N G
Carding, salah satu jenis cyber crime yang terjadi di Bandung
sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk
mencuri nomor kartu kredit milik orang lain dan digunakan dalam
transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja
tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah
beberapa kali berhasil melakukan transaksi di internet menggunakan
kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-
warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi
dengan menggunakan nomor kartu kredit yang mereka peroleh dari
beberapa situs. Modus kejahatan ini adalah pencurian, karena pelaku
memakai kartu kredit orang lain untuk mencari barang yang mereka
inginkan di situs lelang barang.
PASAL YANG DILANGGAR :
Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan
Pasal 263 tentang Pemalsuan Identitas.
Bunyi dari Pasal 378 KUHP tentang penipuan, berbunyi :
Barang siapa dengan maksud untuk menguntungkan diri sendiri atau
orang lain secara melawan hukum, memakai nama/ keadaan palsu
dengan tipu muslihat agar memberikan barang membuat utang atau
menghapus utang diancam karena penipuan dengan pidana penjara
maksimum 4 tahun.
Pasal 263 tentang Pemalsuan identitas, berbunyi :
Barang siapa membuat secara palsu atau memalsukan sesuatu yang
dapat menimbulkan suatu hak, perikatan atau suatu pembebasan utang
atau yang diperuntukkan sebagai bukti suatu bagi suatu tindakan,
dengan maksud untuk menggunakan atau menyuruh orang lain
menggunakannnya seolah-olah asli dan tidak palsu, jika karena
penggunaan itu dapat menimbulkan suatu kerugian, diancam karena
pemalsuan surat dengan pidana penjara maksimum enam tahun.
Contoh kasus Etika Cyber Internasional
K a s u s C y b e r C r i m e p a d a Y a h o o . c o m
Pada tahun 2012-2014 silam terhitung ada 500 juta akun Yahoo yang
berhasil diretas oleh hacker. Data yang dicuri antara lain nomor telepon,
data pribadi hingga password. Kasus ini pun tercatat sebagai kejahatan
Cybersecurity terburuk dikarenakan jumlah akun yang diretas cukup besar.
Sebelumnya, Yahoo juga sempat mendapatkan ancaman dari hacker yang
menggunakan nama "Peace". Ia mengklaim akan menjual data 200
pengguna yahoo. "Peace" juga sebelumnya juga pernah mengklaim akan
menjual akun yang telah ia curi dari LinkedIn dan MySpace.
.
Dalam Budapet Convention on Crime, pasal yang dilanggar adalah pasal 3 tentang Illegal Interception
(Penyadapan Ilegal). Jika dikaitkan dengan hukum di Indonesia, pasal yang dilanggar ialah pasal 31 UU
ITE ayat 1 – 4.
Salah satu bunyi dari pasal 31 yaitu ayat 1 :
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau
penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau
Sistem Elektronik tertentu milik Orang lain.
Etika yang dilanggar :
THANK YOU

More Related Content

What's hot

SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security systemAnin Rodahad
 
Sistem informasi manajemen
Sistem informasi manajemenSistem informasi manajemen
Sistem informasi manajemenNurul_Hayati
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
Seri buku literasi digital - keamanan siber untuk e-commerce
Seri buku literasi digital - keamanan siber untuk e-commerceSeri buku literasi digital - keamanan siber untuk e-commerce
Seri buku literasi digital - keamanan siber untuk e-commerceliterasi digital
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiFitriyana Migumi
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Makalah I Rancangan Database CDM dan PDM
Makalah I Rancangan Database CDM dan PDMMakalah I Rancangan Database CDM dan PDM
Makalah I Rancangan Database CDM dan PDMElma Fiana
 
Makalah input dan output device
Makalah input dan output deviceMakalah input dan output device
Makalah input dan output deviceAndhi Pratama
 
Kasus Etika Profesi - Tugas Kampus
Kasus Etika Profesi - Tugas KampusKasus Etika Profesi - Tugas Kampus
Kasus Etika Profesi - Tugas KampusSTT Nurul Fikri
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan InternetICT Watch
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...Rivalri Kristianto Hondro
 
Bab 13 steganografi dan watermarking
Bab 13 steganografi dan watermarkingBab 13 steganografi dan watermarking
Bab 13 steganografi dan watermarkingSyafrizal
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Deny Sundari Syahrir
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi Indri Sukmawati Rahayu
 
Alat input-pemrosesan-data-dan-output-compatibility-mode
Alat input-pemrosesan-data-dan-output-compatibility-modeAlat input-pemrosesan-data-dan-output-compatibility-mode
Alat input-pemrosesan-data-dan-output-compatibility-modeAyu Karisma Alfiana
 

What's hot (20)

Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
 
Sistem informasi manajemen
Sistem informasi manajemenSistem informasi manajemen
Sistem informasi manajemen
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Seri buku literasi digital - keamanan siber untuk e-commerce
Seri buku literasi digital - keamanan siber untuk e-commerceSeri buku literasi digital - keamanan siber untuk e-commerce
Seri buku literasi digital - keamanan siber untuk e-commerce
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasi
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Tujuan memplj pancasila 1
Tujuan memplj  pancasila 1Tujuan memplj  pancasila 1
Tujuan memplj pancasila 1
 
Makalah I Rancangan Database CDM dan PDM
Makalah I Rancangan Database CDM dan PDMMakalah I Rancangan Database CDM dan PDM
Makalah I Rancangan Database CDM dan PDM
 
Makalah input dan output device
Makalah input dan output deviceMakalah input dan output device
Makalah input dan output device
 
Kasus Etika Profesi - Tugas Kampus
Kasus Etika Profesi - Tugas KampusKasus Etika Profesi - Tugas Kampus
Kasus Etika Profesi - Tugas Kampus
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan Internet
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
 
Bab 13 steganografi dan watermarking
Bab 13 steganografi dan watermarkingBab 13 steganografi dan watermarking
Bab 13 steganografi dan watermarking
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
Internet of things (iot)
Internet of things (iot)Internet of things (iot)
Internet of things (iot)
 
Alat input-pemrosesan-data-dan-output-compatibility-mode
Alat input-pemrosesan-data-dan-output-compatibility-modeAlat input-pemrosesan-data-dan-output-compatibility-mode
Alat input-pemrosesan-data-dan-output-compatibility-mode
 

Similar to Etika Cyber

TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasiTIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasijackpopo
 
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdfModul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdfMuhamadDzikriFauzan
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlawrhaarraaa
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasiadityaikhsan
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baruMiamutiany
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6kelompak
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6kelompak
 
Presentasi eptik
Presentasi eptikPresentasi eptik
Presentasi eptikellahasyu1
 
Cyber crime
Cyber crimeCyber crime
Cyber crimeslamet01
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di IndonesiaNovi Suryani
 

Similar to Etika Cyber (20)

TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasiTIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
 
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdfModul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
 
cyber_bullying final baru.ppt
cyber_bullying final baru.pptcyber_bullying final baru.ppt
cyber_bullying final baru.ppt
 
cyber_bullying final baru.ppt
cyber_bullying final baru.pptcyber_bullying final baru.ppt
cyber_bullying final baru.ppt
 
Eptik
EptikEptik
Eptik
 
Tugas Eptik
Tugas EptikTugas Eptik
Tugas Eptik
 
Power point
Power pointPower point
Power point
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasi
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6
 
Presentasi eptik
Presentasi eptikPresentasi eptik
Presentasi eptik
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Bab i
Bab iBab i
Bab i
 
CYBERCRIME & CYBERLAW
CYBERCRIME & CYBERLAWCYBERCRIME & CYBERLAW
CYBERCRIME & CYBERLAW
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di Indonesia
 

Recently uploaded

adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxmtsmampunbarub4
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Abdiera
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...MarwanAnugrah
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfLAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfChrodtianTian
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 
Ppt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada AnakPpt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada Anakbekamalayniasinta
 
Materi Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptxMateri Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptxc9fhbm7gzj
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxarnisariningsih98
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 

Recently uploaded (20)

adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfLAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 
Ppt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada AnakPpt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada Anak
 
Materi Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptxMateri Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptx
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 

Etika Cyber

  • 1. Etika Cyber, Pasal-pasal dan Contoh kasus N a m a : S U D I R M A N N I M : 0 9 0 1 1 2 8 2 0 2 5 0 5 6 K e l a s : S K 5 B Sekilas tentang peran penting cyber ethics dalam dunia maya
  • 2. Agenda TOPIK UTAMA DALAM PRESENTASI INI • Pengertian Cyber Ethics ( Etika Cyber ) • Pasal-Pasal yang mengatur Etika Cyber • Jenis Pelanggaran Etika Cyber • Contoh kasus di Indonesia dan Internasional
  • 3. Pengertian Etika Cyber ( Cyber Ethics ) Etika Cyber adalah suatu aturan yang tak tertulis yang dikenal di dunia IT. Suatu nilai-nilai yang disepakati bersama untuk dipatuhi dalam interaksi antar pengguna teknologi khususnya teknologi informasi. Tidak adanya batas yang jelas secara fisik serta luasnya penggunaan IT di berbagai bidang membuat setiap orang yang menggunakan teknologi informasi diharapkan mau mematuhi cyber ethics yang ada. Filosofi berinteraksi dalam dunia maya adalah berinteraksi dengan kemungkinan terbesar tanpa pernah bertemu fisik secara langsung. Sementara dalam interaksi itu tentu ada nilai-nilai yang harus dihargai menyangkut karya cipta orang lain yang dipublikasikan melalui internet. Untuk itulah maka cyber ethics menjadi hal yang penting untuk dikembangkan.
  • 4. Pengertian Etika Cyber ( Cyber Ethics ) Cyber ethics berbeda dari cyber law yang memiliki pengertian seperangkat aturan hukum tertulis yang berlaku di dunia maya. Cyber law ini dibuat oleh negara untuk menjamin warga negaranya, karena dianggap aktivitas di dunia maya ini telah merugikan dan telah menyentuh kehidupan yang sebenarnya. Cyber ethics memunculkan peluang baru dalam bidang pendidikan, bisnis, layanan pemerintah dengan adanya kehadiran internet. Sehingga memunculkan netiket atau netiquette yaitu salah satu etika acuan dalam berkomunikasi menggunakan internet, berpedoman pada IETF ( the internet engineering task force), yang menetapkan RFC (netiquette guidelies dalam requestfor comments). Dan etika dalam berinternet biasa disebut dengan cyber ethics (etika cyber).
  • 5. Pasal 27 1) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. 2) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan atau mentransmisikan dan atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian. 3) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik. 4) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman. Pasal-Pasal UU ITE yang Mengatur Etika Cyber
  • 6. Pasal 28 1) Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik. 2) Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA). Pasal-Pasal UU ITE yang Mengatur Etika Cyber Pasal 29 1) Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi.
  • 7. Pasal 30 1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun. 2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. 3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan. Pasal-Pasal UU ITE yang Mengatur Etika Cyber
  • 8. Jenis Pelanggaran Etika Cyber Cyber Crime Cyber Crime adalah suatu aktifitas kejahatan di dunia maya dengan menggunakan jaringan komputer sebagai alat dan internet sebagai media nya. Cyber Crime dapat di lakukan dengan berbagai cara, Cyber Crime ini biasa di lakukan oleh para ahli komputer atau lebih tepat nya pihak pihak yang mengerti bidang Teknologi Informasi. Jenis – jenis Cyber Crime antara lain Hacking dan cracking, pembajakan situs pemerintah, penyebaran content illegal, pemalsuan data (data forgery), carding (belanja dengan kartu kredit milik orang lain), pencurian data (data theft), Cyber Squating (pembajakan domain), Cyber Typosquating (membuat pelesetan domain yang mirip dengan domain situs aslinya.
  • 9. Jenis Pelanggaran Etika Cyber Cyber Bullying Cyber Bullying adalah suatu bentuk kekerasan di dunia maya yang di alami anak-anak atau remaja yang di lakukan oleh teman nya, cyber bullying terjadi dimana korban di intimidasi atau di permalukan oleh pelaku, biasa nya melalu media sosial. Korban dari cyber bullying tidak dapat disembunyikan identitas nya ketika si pelaku membeberkan identitas korban di media yang di gunakan untuk bulliying tersebut. Efek dari cyber bullying ini sangat berbahaya bagi kestabilan emosional korban bullying, memungkinkan kehilangan rasa percaya diri pada diri korban bullying, korban akan merasa depresi sehingga memungkinkan untuk bunuh diri. Jenis – jenis cyber bullying antara lain Harrasment (pelecehan dengan mengirimkan informasi korban yang bersifat memalukan), Flamming (perselisihan yang awalnya kecil menjadi besar karena tersebar luas), Denigration (menyebarkan berita hoax terhadap korban yang bertujuan untuk menjatuhkan korban yang di tuju), impersonation (meniru korban dengan memanfaatkan pihak ketiga untuk menyebarkan infromasi rahasia milik korban, Cyber Stalking (Upaya seseorang menguntit di dunia maya sehingga menimbulkan gannguan bagi korban).
  • 10. Contoh kasus Cyber ethics di Indonesia C A R D I N G Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet- warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang.
  • 11. PASAL YANG DILANGGAR : Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas. Bunyi dari Pasal 378 KUHP tentang penipuan, berbunyi : Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain secara melawan hukum, memakai nama/ keadaan palsu dengan tipu muslihat agar memberikan barang membuat utang atau menghapus utang diancam karena penipuan dengan pidana penjara maksimum 4 tahun. Pasal 263 tentang Pemalsuan identitas, berbunyi : Barang siapa membuat secara palsu atau memalsukan sesuatu yang dapat menimbulkan suatu hak, perikatan atau suatu pembebasan utang atau yang diperuntukkan sebagai bukti suatu bagi suatu tindakan, dengan maksud untuk menggunakan atau menyuruh orang lain menggunakannnya seolah-olah asli dan tidak palsu, jika karena penggunaan itu dapat menimbulkan suatu kerugian, diancam karena pemalsuan surat dengan pidana penjara maksimum enam tahun.
  • 12. Contoh kasus Etika Cyber Internasional K a s u s C y b e r C r i m e p a d a Y a h o o . c o m Pada tahun 2012-2014 silam terhitung ada 500 juta akun Yahoo yang berhasil diretas oleh hacker. Data yang dicuri antara lain nomor telepon, data pribadi hingga password. Kasus ini pun tercatat sebagai kejahatan Cybersecurity terburuk dikarenakan jumlah akun yang diretas cukup besar. Sebelumnya, Yahoo juga sempat mendapatkan ancaman dari hacker yang menggunakan nama "Peace". Ia mengklaim akan menjual data 200 pengguna yahoo. "Peace" juga sebelumnya juga pernah mengklaim akan menjual akun yang telah ia curi dari LinkedIn dan MySpace. . Dalam Budapet Convention on Crime, pasal yang dilanggar adalah pasal 3 tentang Illegal Interception (Penyadapan Ilegal). Jika dikaitkan dengan hukum di Indonesia, pasal yang dilanggar ialah pasal 31 UU ITE ayat 1 – 4. Salah satu bunyi dari pasal 31 yaitu ayat 1 : Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain. Etika yang dilanggar :