SlideShare a Scribd company logo
1 of 28
• Nama : Ammara Phramaisheila (02)
• Kelas : X-TP4-A
• NISN : 9990016760
SMK NEGERI 1 CIMAHI
Pelanggaran dan Penyalah
gunaan TIK dan UU TIK
Study kasus dampak negatif internet ?
• Internet adalah suatu jaringan komputer terbesar di dunia
karena menghubungkan seluruh jaringan komputer yang ada di
dunia ini. Banyak perubahan yang terjadi dengan kehadiran
teknologi internet, terutama bagi pola pikir masyarakat generasi saat
ini dan yang akan datang. Berbagai informasi yang terdapat dalam
internet menawarkan para penggunanya kemudahan-kemudahan
akses. Hanya saja keragaman informasi yang tersedia tidak hanya
memuat hal-hal yang baik bagi para penggunanya, hal-hal yang
buruk juga bisa dengan bebas diperoleh.
• Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang
mengacu kepada aktivitaskejahatan dengan komputer atau jaringan
komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.
Berikut ini merupakan contoh kasus penyalahgunaan internet :
• 1. Penipuan oleh Online Shop di Facebook
• 2. Penipuan Lewat Email
• 3. Penipuan Melalui Situs internet
• 4. Denial of Service (DoS) dan Distributed DoS (DDos) attack
• 5. Terjadinya perubahan dalam website KPU
• 6. Kerugian Vietnam karena adanya kejahatan komputer pada tahun 2008
• 7. Pencurian dan penggunaan account internetmilik orang lain
• 8. Violence and Gore
• 9. Perjudian
• 10. Penyebaran Virus
• 11. Menggunakan kata-kata kasar di jejaring sosial.
12. Copy-Paste tanpa mencantumkan sumber
• 13. Menyindir di jejaring sosial.
• 14. Mempublish foto-foto yang tidak seharusnya dipublish.
• 15. Link spam
1. Penipuan oleh Online Shop di Facebook
Belakangan ini, Facebook nggak beda dengan Multiply beberapa tahun lalu.
Rame. Kayak pasar. Promo dari para pedagang berselang-seling dengan
personal updates teman-teman. Beberapa pedagang malah jualan dengan
nge-tag orang semena-mena.
Salah satu bisnis di Facebook yang menarik perhatian saya adalah promo
barang elektronik berharga murah, khususnya Macbook, Sony VAIO dan
BlackBerry. Gadget-gadget ngetop pelengkap status 94uL & bikin
penggunanya ngehits seketika. Barang-barang ini dijual di banyak online
shop Facebook dengan harga super murah. Can you imagine a 4 mio IDR
Apple Macbook? So damn cheap, if we compare it to the official price &
guaranteed products of course.
Saya penasaran, kok bisa menekan harga sampai segitu murah? Dapet
garansi nggak? Apa barangnya palsu? Terlebih lagi.. ini penipuan bukan?
Beberapa pertanyaan ini terjawab dari toko-toko yang jelas-jelas
menerangkan bahwa barang-barangnya didapat dari black market (BM) alias
masuk secara ilegal. Maka pertanyaan bertambah: kok bisa dan kok berani
terang-terangan melanggar hukum?
Pertanyaan yang saya
lempar ditwitter pada suatu malam
ternyata menarik perhatian banyak
teman dan segera menjadi diskusi
panjang. @hertju cerita suatu saat
dia pernah ingin memesan ke online
shop. Barang baru bisa dikirim
setelah transfer dilakukan, wajar sih
ya? Tapi saat Hertju bilang ingin lihat
langsung tokonya, mereka menolak.
Padahal sama-sama berdomisili di
Pangkal Pinang. Kebanyakan online
shop yang jual barang-barang
elektronik begini berdomisili di
Batam. Rupanya, kata “Batam” ini
sendiri jadi jaminan mutu bagi para
konsumen yang ingin dapat harga
murah dari BM.
TANGGAPAN PENULIS:
Ya memang benar sekali saya sependapat bahwa sekarang banyak sekali penipuan
terjadi melalui internet , ada yg menolak untuk mengambil barang secara
langsung/COD dengan alasan 'kami hanya melayani lewat online' yg padahal apa
susahnya bertemu sebentar karna ini kan bukan untuk hal sia-sia melainkan agar
konsumen percaya penuh . Maraknya penipuan harus membuat konsumen lebih kritis
dalam hal ingin berbelanja secara online .. Misalnya sebelumnya dilihat dahulu latar
belakang online shop tersebut apakah sudah banyak costumernya sehingga kita bisa
merasa aman berbelanja kepada mereka , kemudian lihat sudah dari kapan online shop
tersebut berdiri , kemudian aktif kah ??
Banyak yg dapat kita lakukan untuk mensiasati penipuan online shop yg sedang marak ,
ketelitian menjadi yg nomor 1 yg harus dilakukan agar terhindar dari penipuan
tersebut .
Sumber : http://febriinaasiilvy.blogspot.com/2012/05/studi-kasus-dampak-negatif-
internet.html
2. Penipuan Lewat Email
• Penipuan lewat media ini bahkan diindikasikan sebagai bagian dari mafia
internasional. Modus operandinya, seseorang yang berasal dari luar negeri,
kebanyakan dari Afrika, meminta bantuan untuk “menerima” transferan
sejumlah dana dari proyek yang telah dikerjakan atau alasan lain ke
rekening calon korbannya.
• Iming-imingnya, uang yang bernilai milyaran rupiah itu, 30 persen akan
menjadi milik korban. Hanya saja, kemudian diketahui, dari beberapa
laporan, mereka terlebih dahulu harus mengirimkan sekitar 0,1 persen dari
dana yang akan menjadi milik korban kepada penipu tersebut. Ujungnya,
setelah dikirim, uang yang dijanjikan tidak juga diterima. Para korban pun
takut melapor karena selain kasus ini terkait dengan pihak luar, mereka
juga takut dengan mungkin saja malah dituduh terkait dengan “pencucian
uang” internasional.
• Kegiatan kejahatan ini memiliki modus penipuan. Kejahatan
ini memiliki motifcybercrime sebagai tindakan murni
kejahatan. Hal ini dikarenakan si pengirim dengan sengaja
mengirimkan e-mail dengan maksud meminta transferan dana
dengan alasan yang tidak benar. Kasus cybercrime ini dapat
termasuk jenis illegal contents. Sasaran dari kasus kejahatan
ini adalah cybercrime menyerang individu (against person).
Sumber :http://vanitayosi.blogspot.com/2013/03/contoh-kasus-
penyalahgunaan-internet.html
3. Penipuan Melalui Situs internet
• Para pengguna Internet juga harus waspada dengan adanya modus penipuan lewat
situs-situs yang menawarkan program-program bantuan maupun multilevel marketing
(MLM). Seperti dalam program bernama Given in Freedom Trust (GIFT) dari sebuah
situs yang tadinya beralamat di http://www.entersatu.com/danahibah. Dalam program
ini, penyelenggara mengiming-imingi untuk memberikan dana hibah yang didapat dari
sekelompok dermawan kaya dari beberapa negara bagi perorangan atau perusahaan,
dengan syarat mengirimkan sejumlah dana tertentu ke rekening tertentu tanpa nama.
Program ini menggiurkan karena untuk perorangan tiap pemohon bisa mendapat 760
dollar AS/bulan dan 3.000 dollar AS/ bulan untuk perusahaan.
• Kegiatan kejahatan ini memiliki modus penipuan. Kejahatan ini memiliki
motifcybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan pihak
penyelenggara dengan sengaja membuat suati situs untuk menipu pembaca situs atau
masyaralat. Kasus cybercrime ini dapat termasuk jenis illegal contents. Sasaran dari
kasus kejahatan ini adalah cybercrime menyerang individu (against person).
• Sumber : http://vanitayosi.blogspot.com/2013/03/contoh-kasus-penyalahgunaan-internet.html
4. Denial of Service (DoS) dan Distributed DoS
(DDos) attack
• DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang,
crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan
pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan
maka target tidak dapat memberikan servis sehingga ada kerugian finansial.
• Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM
bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi
dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat
ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan
(menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet.
DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa
(puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan
lebih dahsyat dari DoS attack saja.
• Modus dari kegiatan kejahatan ini adalah membuat tidak berfungsinya suatu servis atau
layanan. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni
kejahatan. Hal ini dikarenakan para penyerang dengan sengaja membuat suatu layanan
tidak berfungsi yang dapat menyebabkan kerugian finansial. Kejahatan
kasus cybercrime ini dapat termasuk jenis hacking dancracking. Sasaran dari kasus
kejahatan ini adalah cybercrime menyerang hak milik (against property).
• Sumber : http://vanitayosi.blogspot.com/2013/03/contoh-kasus-penyalahgunaan-internet.html
5. Terjadinya perubahan dalam website KPU
• Pada tanggal 17 April 2004, Dani Hermansyah melakukan deface dengan mengubah
nama-nama partai yang ada dengan nama-nama buah dalamhttp://www.kpu.go.ig .
Hal ini mengakibatkan keprcayaan masyarakat terhadap Pemilu yang sedang
berlangsung pada saat itu menjadi berkurang. Dengan berubahnya nama partai di
dalam website, maka bukan tidak mungkin angka-angka jumlah pemilih yang masuk
di sana menjadi tidak aman dan bisa diubah.
• Modus dari kejahatan ini adalah mengubah tampilan dan informasi website. Motif
dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan.
Hal ini dikarenakan para penyerang dengan sengaja mengubah tampilan dan
informasi dari website. Kejahatan kasus cybercrime ini dapat termasuk
jenishacking dan cracking, data frogery, dan bisa juga cyber terorism. Sasaran dari
kasus kejahatan ini adalah cybercrime menyerang hak milik (against property) dan
bisa juga cybercrime menyerang pemerintah (against government).
• Sumber : http://vanitayosi.blogspot.com/2013/03/contoh-kasus-penyalahgunaan-internet.html
6. Kerugian Vietnam karena adanya
kejahatan komputer pada tahun 2008
• Cybercrime berhasil membuat Vietnam mengalami kerugian mencapai USD 1.76 miliar atau setara
dengan Rp. 1,8 triliun. Banyak perusahaan di Vietnam tidak mepunyai system keamanan yang
handal. Selain itu, kurang adanya perlindungan terhadap penjahat cyber menyebabkan hampir 60
juta komputer yang terinfeksi virus dan 461 situs diserang oleh hacker.
• Seperti yang disinyalir Vietnam New Agency, Kamis (26/31009), tahun lalu dari 40 kasus kejahatan
dunia maya telah menyebabkan Negara Uncle Ho itu mengalami kerugian sedikitnya USD 1,76
miliar. Tentu saja, hal itu membuat Vietnam ketar-ketir.
• Hal ini semakin diperparah dengan minimnya system pengamanan di berbagai perusahaan. Dari
data ayang dikeluarkan, 70% perusahaan belum memiliki perjanjian resmi tentang system keamanan
internet. Bahkan, 80% perusahaan tidak mengetahui informasi tentang system informasi keamanan
yang jelas.
• Untuk itu, demi melindungi asetnya, Vietnam tengah menggeber penggunaan system keamanan
yang memadai bagi perusahaan. Terlabih pertumbuhan internet di sama sangat menunjang
pertumbuhan ekonomi mereka.
• Modus dari kegiatan kejahatan ini adalah penyebaran virus dan hacking. Motif dari kejahatan ini
termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para
penyerang dengan sengaja merusak komputer dari perusahaan yang menyebabkan kerugian finansial
negara. Kejahatan kasuscybercrime ini dapat termasuk jenis hacking dan cracking dan bisa juga
penyebaran virus dengan sengaja. Sasaran dari kasus kejahatan ini adalahcybercrime menyerang
hak milik(against property).
• Sumber : http://vanitayosi.blogspot.com/2013/03/contoh-kasus-penyalahgunaan-internet.html
7. Pencurian dan penggunaan account
internetmilik orang lain.
• Pencurian account ini berbeda dengan pencurian secara fisik karena pencurian
dilakukan cukup dengan menangkap “user_id” dan “password” saja. Tujuan dari
pencurian itu hanya untuk mencuri informasi saja. Pihak yang kecurian tidak akan
merasakan kehilangan. Namun, efeknya akan terasa jika informasi tersebut
digunakan oleh pihak yang tidak bertanggung jawab. Hal tersebut akan membuat
semua beban biaya penggunaan account oleh si pencuri dibebankan kepada si
pemilik account yang sebenarnya. Kasus ini banyak terjadi di ISP (Internet Service
Provider). Kasus yang pernah diangkat adalah penggunaan account curian yang
dilakukan oleh dua Warnet di Bandung.
• Kasus lainnya: Dunia perbankan dalam negeri juga digegerkan dengan ulah Steven
Haryanto, yang membuat situs asli tetapi palsu layanan perbankan lewat Internet
BCA. Lewat situs-situs “Aspal”, jika nasabah salah mengetik situs asli dan masuk
ke situs-situs tersebut, identitas pengguna (user ID) dan nomor identifikasi personal
(PIN) dapat ditangkap. Tercatat 130 nasabah tercuri data-datanya, namun menurut
pengakuan Steven pada situs Master Web Indonesia, tujuannya membuat situs
plesetan adalah agar publik memberi perhatian pada kesalahan pengetikan alamat
situs, bukan mengeruk keuntungan.
• Persoalan tidak berhenti di situ. Pasalnya, banyak nasabah BCA yang merasa
kehilangan uangnya untuk transaksi yang tidak dilakukan. Ditengarai, para
nasabah itu kebobolan karena menggunakan fasilitas Internet banking lewat
situs atau alamat lain yang membuka link ke Klik BCA, sehingga
memungkinkan user ID dan PIN pengguna diketahui. Namun ada juga
modus lainnya, seperti tipuan nasabah telah memenangkan undian dan harus
mentransfer sejumlah dana lewat Internet dengan cara yang telah ditentukan
penipu ataupun saat kartu ATM masih di dalam mesin tiba-tiba ada orang
lain menekan tombol yang ternyata mendaftarkan nasabah ikut fasilitas
Internet banking, sehingga user ID dan password diketahui orang tersebut.
• Modus kejahatan ini adalah penyalahgunaan user_ID dan passwordoleh seorang yang
tidak punya hak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai
kejahatan “abu-abu”. Kasus cybercrime ini merupakan jenis cybercrime
uncauthorized access dan hacking-cracking. Sasaran dari kasus ini termasuk ke dalam
jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus
kejahatan ini adalah cybercrime menyerang pribadi (against person).
• Beberapa solusi untuk mencegah kasus di atas adalah:
• · * Penggunaan enkripsi untuk meningkatkan keamanan.
• Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah
disadap (plaintext diubah menjadichipertext). Untuk meningkatkan keamanan authentication
(pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket. Hal ini
akan membuat orang tidak bias menyadap data atau transaksi yang dikirimkan dari/ke server
WWW. Salah satu mekanisme yang popular adalah dengan menggunakan Secure Socket
Layer (SSL) yang mulanya dikembangkan oleh Nerscape. Selain server WWW dari netscape,
server WWW dari Apache juga dapat dipakai karena dapat dikonfigurasikan agar memiliki
fasilitas SSL dengan menambahkan software tambahan, sperti open SSL.
• · * Penggunaan Firewall
• Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak
dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan
jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall.
Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
• · * Perlunya CyberLaw
• Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain adalah
hukum TI (Low of IT), Hukum Dunia Maya (Virtual World Law) dan hukum Mayantara.
• · * Melakukan pengamanan sistem melalui jaringan dengan melakukan pengaman FTP,
SMTP, Telnet dan pengaman Web Server.
• Sumber : http://jastroklasik.blogspot.com/2013/03/berbagai-macam-penyalahgunaan-
internet.html
8. Violence and Gore
• Kekejaman dan kesadisan juga banyak
ditampilkan. Karena segi bisnis dan isi pada
dunia internet tidak terbatas, maka para pemilik
situs menggunakan segala macam cara agar
dapat menjual situs mereka. Salah satunya
dengan menampilkan hal-hal yang bersifat tabu.
• Sumber:http://jastroklasik.blogspot.com/2013/03/berbagai-macam-
penyalahgunaan-internet.html
9. Perjudian•
• Dampak lainnya adalah
meluasnya perjudian. Dengan
jaringan yang tersedia, para
penjudi tidak perlu pergi ke
tempat khusus untuk memenuhi
keinginannya. Anda hanya perlu
menghindari situs seperti ini,
karena umumnya situs perjudian
tidak agresif dan memerlukan
banyak persetujuan dari
pengunjungnya.
• Sumber:http://jastroklasik.blogspot.com/20
13/03/berbagai-macam-penyalahgunaan-
internet.html
10. Penyebaran Virus
• Penyebaran virus dengan sengaja, ini adalah salah satu
jenis kasus cyber crime yang terjadi pada bulan Juli
2009, Twitter (salah satu jejaring social yang sedang
naik pamor di masyakarat belakangan ini) kembali
menjadi media infeksi modifikasi New Koobface,
worm yang mampu membajak akun Twitter dan
menular melalui postingannya, dan menjangkiti semua
follower. Semua kasus ini hanya sebagian dari sekian
banyak kasus penyebaran malware di seantero jejaring
social. Twitter tak kalah jadi target, pada Agustus 2009
diserang oleh penjahat cyber yang mengiklankan video
erotis. Ketika pengguna mengkliknya, maka otomatis
mendownload Trojan-Downloader.Win32.Banload.sco.
• Modus serangannya adalah selain menginfeksi
virus, akun yang bersangkutan bahkan si
pemiliknya terkena imbas. Karena si pelaku
mampu mencuri nama dan password pengguna,
lalu menyebarkan pesan palsu yang mampu
merugikan orang lain, seperti permintaan
transfer uang . Untuk penyelesaian kasus ini,
Tim keamanan dari Twitter sudah membuang
infeksi tersebut. Tapi perihal hukuman yang
diberikan kepada penyebar virusnya belum ada
kepastian hukum.
• Sumber:http://jastroklasik.blogspot.com/2013/03/berbagai-
macam-penyalahgunaan-internet.html
11. Menggunakan kata-kata kasar di
jejaring sosial.
• Saat ini jejaring sosial seringkali menjadi tempat
untuk meluapkan isi hati. Baik itu kesenangan,
kesedihan, atau pun kekesalan. Yang menjadi
masalah adalah apabila kekesalan itu diluapkan
dengan cara menulis kata-kata kasar. Bagi yang
menjadi teman di akunnya pasti ada yang risih
atau ikutan kesal saat si orang tersebut menulis
kata-kata kasar.
Sumber : http://astriania.blogspot.com/2013/03/contoh-kasus-penyalahgunaan-internet.html
12. Copy-Paste tanpa mencantumkan
sumber
Internet merupakan sumber informasi. Banyak informasi yang
bisa didapat. Informasi tersebut terkadang ada yang sama pada
web / blog yang berbeda. Hal itu menunjukkan bahwa ada penulis
asli yang menulis informasi tersebut kemudian ada orang lain
yang copy-pasti informasi itu tanpa mencantumkan sumber.
Apabila menyalin informasi yang diperoleh dari web / blog /
buku orang lain, sebaiknya dicantumkan juga sumbernya. Hal ini
bertujuan untuk menghargai pihak asli yang menulis informasi
tersebut.
Sumber : http://astriania.blogspot.com/2013/03/contoh-kasus-penyalahgunaan-internet.html
13. Menyindir di jejaring sosial.
Berhubungan dengan poin 2, selain meluapkan
kekesalan dengan kata-kata kasar, kekesalan juga
diluapkan dengan cara menyindir di jejaring
sosial. Dengan adanya kata-kata sindiran, maka
teman yang ada di jejaring sosial akan menerka-
nerka, yang disindir itu ia atau bukan.
Sumber : http://astriania.blogspot.com/2013/03/contoh-kasus-penyalahgunaan-internet.html
14. Mempublish foto-foto yang tidak
seharusnya dipublish.
Sering kali di salah satu jejaring sosial, ada judul iklan sejenis ini “Foto-foto
korban kecelakaan ...”. Foto-foto korban ini tidak seharusnya disebarkan di
media, karena apabila disebar di khalayak umum, itu akan sangat menyakitkan
keluarga yang bersangkutan. Foto-foto ini disalahgunakan oleh oknum yang
tidak bertanggung jawab untuk meraup keuntungan dengan cara membuat
orang penasaran dengan judul yang ditulis, kemudian orang masuk ke
websitenya.
Sumber : http://astriania.blogspot.com/2013/03/contoh-kasus-penyalahgunaan-internet.html
15. Link Spam
Misalnya di salah satu jejaring sosial. Ada sebuah akun yang
menyebarkan link spam dengan caption yg seolah-olah berisi hal
yang bermanfaat. Tapi bila ada orang lain yang mengklik link
tersebut, maka link tersebut akan menyebar di jejaring sosial
teman-teman si orang itu, apabila temannya itu mengklik lagi link
tersebut, maka link tersebut akan menyebar lagi dan begitu
seterusnya.
Sumber : http://astriania.blogspot.com/2013/03/contoh-kasus-penyalahgunaan-internet.html
Bagaimana dengan kita ..???
Apa yang harus kita lakukan gar kita
senantiasa menggunakan internet sesuai
dengan manfaatnya dan pula agar tidak
terpengaruh hal hal lain? Tentu kita harus
tahu terlebih dahulu bagaimana etika yang
baik dalam dunia internet alangkah baiknya
kita mengenal terlebih dahulu mengenai
Cyber Ethic
Cyber Ethic
• Cyber ethics adalah suatu aturan tak tertulis yang dikenal di dunia IT. Suatu nilai-
nilai yang disepakati bersama untuk dipatuhi dalam interaksi antar pengguna
teknologi khususnya teknologi informasi. Tidak adanya batas yang jelas secara fisik
serta luasnya penggunaan IT di berbagai bidang membuat setiap orang yang
menggunakan teknologi informasi diharapkan mau mematuhi cyber ethics yang
ada.
• Internet sebagai media interaktif memberikan kita kemudahan yang sangat besar,
tidak perlu lagi kita menghabiskan banyak waktu dan uang untuk melakukan
interaksi dengan orang lain. Bahkan dengan internet kita langsung bisa interaksi
dengan berbagai orang sekaligus walau kita belum kenal secara visual dan bisa
berasal dari mana saja di bumi ini.
Tapi juga internet memiliki banyak kelemahan, dalam interaktif perlu membangun
suasana yang nyaman bagi lawan interaktif kita. Salah satu kelemahan internet
sebagai media interaktif yaitu:
1. Kita tidak tahu kondisi emosi lawan interaktif,
2. Kita tidak tahu karakter lawan interaktif,
3. Kita bisa dengan tidak sengaja menyinggung perasaan seseorang.
•
Berikut ini merupakan cyber ethic :
• 1. Tidak menggunakan internet untuk menyakiti orang lain.
• 2. Tidak menyindir di dunia maya.
• 3. Tidak menggunakan kata-kata kasar di dunia maya.
• 4. Tidak menggunakan internet untuk mencuri.
• 5. Tidak menggunakan internet untuk memberikan saksi dusta.
• 6. Tidak menggunakan akun orang lain tanpa izin.
• 7. Tidak membajak hasil kerja intelek orang lain.
• 8. Memikirkan konsekuensi sosial dari berbagai informasi yang dibuat atau
rancang.
• 9. Gunakan internet dengan pertimbangan penuh tanggungjawab dan rasa hormat.
• 10. Tidak mencela karya orang lain.
• Sumber :
• http://irsyandhi.blogspot.com/2009/11/etika-dalam-berinternet-cyber-ethics.html
• http://putriagustakd.blogspot.com/2011/10/etika-berinternet.html

More Related Content

What's hot (16)

Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime
 
Cakra
CakraCakra
Cakra
 
Eptik
EptikEptik
Eptik
 
Introduction to Cybercrime & Cyberlaw
Introduction to Cybercrime & CyberlawIntroduction to Cybercrime & Cyberlaw
Introduction to Cybercrime & Cyberlaw
 
Complete report
Complete reportComplete report
Complete report
 
Tampan
TampanTampan
Tampan
 
Carding
CardingCarding
Carding
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crime
 
F
FF
F
 
Power Point
Power PointPower Point
Power Point
 
tugaseptik
tugaseptiktugaseptik
tugaseptik
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01
 
Presentasi eptik
Presentasi eptikPresentasi eptik
Presentasi eptik
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
 
Dodi muhammad alfayed
Dodi muhammad alfayedDodi muhammad alfayed
Dodi muhammad alfayed
 

Similar to 02_Ammara_Phramaisheila_X-TP4-A_Studi Kasus

Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasiadityaikhsan
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
Dampak positif dan negatif internet bagi pelajar
Dampak positif dan negatif internet bagi pelajarDampak positif dan negatif internet bagi pelajar
Dampak positif dan negatif internet bagi pelajaralyaardelyaa
 
Jenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara MenghindarinyaJenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara MenghindarinyaYohanes Widodo S.Sos, M.Sc
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetKie Rahadian
 
Cyber Crime Identity Theft
Cyber Crime Identity TheftCyber Crime Identity Theft
Cyber Crime Identity TheftRahmat Inggi
 
Dampak positif dan dampak negatif dari internet,
Dampak positif dan dampak negatif dari internet,Dampak positif dan dampak negatif dari internet,
Dampak positif dan dampak negatif dari internet,wulan2402
 
Dampak positif dan dampak negatif dari internet,
Dampak positif dan dampak negatif dari internet,Dampak positif dan dampak negatif dari internet,
Dampak positif dan dampak negatif dari internet,Wulandari Safitri
 
Dampak positif dan dampak negatif dari internet,
Dampak positif dan dampak negatif dari internet,Dampak positif dan dampak negatif dari internet,
Dampak positif dan dampak negatif dari internet,Apologize Record
 
phising
phisingphising
phisingTheZFZ
 
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdfModul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdfMuhamadDzikriFauzan
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiBina Sarana Informatika
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internetMas Wan
 

Similar to 02_Ammara_Phramaisheila_X-TP4-A_Studi Kasus (20)

Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasi
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Dampak positif dan negatif internet bagi pelajar
Dampak positif dan negatif internet bagi pelajarDampak positif dan negatif internet bagi pelajar
Dampak positif dan negatif internet bagi pelajar
 
Internet
InternetInternet
Internet
 
Jenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara MenghindarinyaJenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara Menghindarinya
 
Remaja dan internet
Remaja dan internetRemaja dan internet
Remaja dan internet
 
tugas etika profesi
tugas etika profesitugas etika profesi
tugas etika profesi
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Cyber Crime Identity Theft
Cyber Crime Identity TheftCyber Crime Identity Theft
Cyber Crime Identity Theft
 
Slide eptik
Slide eptikSlide eptik
Slide eptik
 
Dampak positif dan dampak negatif dari internet,
Dampak positif dan dampak negatif dari internet,Dampak positif dan dampak negatif dari internet,
Dampak positif dan dampak negatif dari internet,
 
Dampak positif dan dampak negatif dari internet,
Dampak positif dan dampak negatif dari internet,Dampak positif dan dampak negatif dari internet,
Dampak positif dan dampak negatif dari internet,
 
Dampak positif dan dampak negatif dari internet,
Dampak positif dan dampak negatif dari internet,Dampak positif dan dampak negatif dari internet,
Dampak positif dan dampak negatif dari internet,
 
phising
phisingphising
phising
 
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdfModul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Eptik
EptikEptik
Eptik
 
Eptik
EptikEptik
Eptik
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Penggunaan Internet
Penggunaan InternetPenggunaan Internet
Penggunaan Internet
 

Recently uploaded

Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxIgitNuryana13
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxsukmakarim1998
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5ssuserd52993
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxazhari524
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxdpp11tya
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7IwanSumantri7
 
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajatLatihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajatArfiGraphy
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxSlasiWidasmara1
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxsdn3jatiblora
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatanssuser963292
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDNurainiNuraini25
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxmawan5982
 

Recently uploaded (20)

Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptx
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajatLatihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptx
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
 

02_Ammara_Phramaisheila_X-TP4-A_Studi Kasus

  • 1. • Nama : Ammara Phramaisheila (02) • Kelas : X-TP4-A • NISN : 9990016760 SMK NEGERI 1 CIMAHI
  • 3. Study kasus dampak negatif internet ? • Internet adalah suatu jaringan komputer terbesar di dunia karena menghubungkan seluruh jaringan komputer yang ada di dunia ini. Banyak perubahan yang terjadi dengan kehadiran teknologi internet, terutama bagi pola pikir masyarakat generasi saat ini dan yang akan datang. Berbagai informasi yang terdapat dalam internet menawarkan para penggunanya kemudahan-kemudahan akses. Hanya saja keragaman informasi yang tersedia tidak hanya memuat hal-hal yang baik bagi para penggunanya, hal-hal yang buruk juga bisa dengan bebas diperoleh. • Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitaskejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.
  • 4. Berikut ini merupakan contoh kasus penyalahgunaan internet : • 1. Penipuan oleh Online Shop di Facebook • 2. Penipuan Lewat Email • 3. Penipuan Melalui Situs internet • 4. Denial of Service (DoS) dan Distributed DoS (DDos) attack • 5. Terjadinya perubahan dalam website KPU • 6. Kerugian Vietnam karena adanya kejahatan komputer pada tahun 2008 • 7. Pencurian dan penggunaan account internetmilik orang lain • 8. Violence and Gore • 9. Perjudian • 10. Penyebaran Virus • 11. Menggunakan kata-kata kasar di jejaring sosial. 12. Copy-Paste tanpa mencantumkan sumber • 13. Menyindir di jejaring sosial. • 14. Mempublish foto-foto yang tidak seharusnya dipublish. • 15. Link spam
  • 5. 1. Penipuan oleh Online Shop di Facebook Belakangan ini, Facebook nggak beda dengan Multiply beberapa tahun lalu. Rame. Kayak pasar. Promo dari para pedagang berselang-seling dengan personal updates teman-teman. Beberapa pedagang malah jualan dengan nge-tag orang semena-mena. Salah satu bisnis di Facebook yang menarik perhatian saya adalah promo barang elektronik berharga murah, khususnya Macbook, Sony VAIO dan BlackBerry. Gadget-gadget ngetop pelengkap status 94uL & bikin penggunanya ngehits seketika. Barang-barang ini dijual di banyak online shop Facebook dengan harga super murah. Can you imagine a 4 mio IDR Apple Macbook? So damn cheap, if we compare it to the official price & guaranteed products of course. Saya penasaran, kok bisa menekan harga sampai segitu murah? Dapet garansi nggak? Apa barangnya palsu? Terlebih lagi.. ini penipuan bukan? Beberapa pertanyaan ini terjawab dari toko-toko yang jelas-jelas menerangkan bahwa barang-barangnya didapat dari black market (BM) alias masuk secara ilegal. Maka pertanyaan bertambah: kok bisa dan kok berani terang-terangan melanggar hukum?
  • 6. Pertanyaan yang saya lempar ditwitter pada suatu malam ternyata menarik perhatian banyak teman dan segera menjadi diskusi panjang. @hertju cerita suatu saat dia pernah ingin memesan ke online shop. Barang baru bisa dikirim setelah transfer dilakukan, wajar sih ya? Tapi saat Hertju bilang ingin lihat langsung tokonya, mereka menolak. Padahal sama-sama berdomisili di Pangkal Pinang. Kebanyakan online shop yang jual barang-barang elektronik begini berdomisili di Batam. Rupanya, kata “Batam” ini sendiri jadi jaminan mutu bagi para konsumen yang ingin dapat harga murah dari BM.
  • 7. TANGGAPAN PENULIS: Ya memang benar sekali saya sependapat bahwa sekarang banyak sekali penipuan terjadi melalui internet , ada yg menolak untuk mengambil barang secara langsung/COD dengan alasan 'kami hanya melayani lewat online' yg padahal apa susahnya bertemu sebentar karna ini kan bukan untuk hal sia-sia melainkan agar konsumen percaya penuh . Maraknya penipuan harus membuat konsumen lebih kritis dalam hal ingin berbelanja secara online .. Misalnya sebelumnya dilihat dahulu latar belakang online shop tersebut apakah sudah banyak costumernya sehingga kita bisa merasa aman berbelanja kepada mereka , kemudian lihat sudah dari kapan online shop tersebut berdiri , kemudian aktif kah ?? Banyak yg dapat kita lakukan untuk mensiasati penipuan online shop yg sedang marak , ketelitian menjadi yg nomor 1 yg harus dilakukan agar terhindar dari penipuan tersebut . Sumber : http://febriinaasiilvy.blogspot.com/2012/05/studi-kasus-dampak-negatif- internet.html
  • 8. 2. Penipuan Lewat Email • Penipuan lewat media ini bahkan diindikasikan sebagai bagian dari mafia internasional. Modus operandinya, seseorang yang berasal dari luar negeri, kebanyakan dari Afrika, meminta bantuan untuk “menerima” transferan sejumlah dana dari proyek yang telah dikerjakan atau alasan lain ke rekening calon korbannya. • Iming-imingnya, uang yang bernilai milyaran rupiah itu, 30 persen akan menjadi milik korban. Hanya saja, kemudian diketahui, dari beberapa laporan, mereka terlebih dahulu harus mengirimkan sekitar 0,1 persen dari dana yang akan menjadi milik korban kepada penipu tersebut. Ujungnya, setelah dikirim, uang yang dijanjikan tidak juga diterima. Para korban pun takut melapor karena selain kasus ini terkait dengan pihak luar, mereka juga takut dengan mungkin saja malah dituduh terkait dengan “pencucian uang” internasional.
  • 9. • Kegiatan kejahatan ini memiliki modus penipuan. Kejahatan ini memiliki motifcybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si pengirim dengan sengaja mengirimkan e-mail dengan maksud meminta transferan dana dengan alasan yang tidak benar. Kasus cybercrime ini dapat termasuk jenis illegal contents. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person). Sumber :http://vanitayosi.blogspot.com/2013/03/contoh-kasus- penyalahgunaan-internet.html
  • 10. 3. Penipuan Melalui Situs internet • Para pengguna Internet juga harus waspada dengan adanya modus penipuan lewat situs-situs yang menawarkan program-program bantuan maupun multilevel marketing (MLM). Seperti dalam program bernama Given in Freedom Trust (GIFT) dari sebuah situs yang tadinya beralamat di http://www.entersatu.com/danahibah. Dalam program ini, penyelenggara mengiming-imingi untuk memberikan dana hibah yang didapat dari sekelompok dermawan kaya dari beberapa negara bagi perorangan atau perusahaan, dengan syarat mengirimkan sejumlah dana tertentu ke rekening tertentu tanpa nama. Program ini menggiurkan karena untuk perorangan tiap pemohon bisa mendapat 760 dollar AS/bulan dan 3.000 dollar AS/ bulan untuk perusahaan. • Kegiatan kejahatan ini memiliki modus penipuan. Kejahatan ini memiliki motifcybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan pihak penyelenggara dengan sengaja membuat suati situs untuk menipu pembaca situs atau masyaralat. Kasus cybercrime ini dapat termasuk jenis illegal contents. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person). • Sumber : http://vanitayosi.blogspot.com/2013/03/contoh-kasus-penyalahgunaan-internet.html
  • 11. 4. Denial of Service (DoS) dan Distributed DoS (DDos) attack • DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. • Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja. • Modus dari kegiatan kejahatan ini adalah membuat tidak berfungsinya suatu servis atau layanan. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja membuat suatu layanan tidak berfungsi yang dapat menyebabkan kerugian finansial. Kejahatan kasus cybercrime ini dapat termasuk jenis hacking dancracking. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang hak milik (against property). • Sumber : http://vanitayosi.blogspot.com/2013/03/contoh-kasus-penyalahgunaan-internet.html
  • 12. 5. Terjadinya perubahan dalam website KPU • Pada tanggal 17 April 2004, Dani Hermansyah melakukan deface dengan mengubah nama-nama partai yang ada dengan nama-nama buah dalamhttp://www.kpu.go.ig . Hal ini mengakibatkan keprcayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu menjadi berkurang. Dengan berubahnya nama partai di dalam website, maka bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah. • Modus dari kejahatan ini adalah mengubah tampilan dan informasi website. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja mengubah tampilan dan informasi dari website. Kejahatan kasus cybercrime ini dapat termasuk jenishacking dan cracking, data frogery, dan bisa juga cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang hak milik (against property) dan bisa juga cybercrime menyerang pemerintah (against government). • Sumber : http://vanitayosi.blogspot.com/2013/03/contoh-kasus-penyalahgunaan-internet.html
  • 13. 6. Kerugian Vietnam karena adanya kejahatan komputer pada tahun 2008 • Cybercrime berhasil membuat Vietnam mengalami kerugian mencapai USD 1.76 miliar atau setara dengan Rp. 1,8 triliun. Banyak perusahaan di Vietnam tidak mepunyai system keamanan yang handal. Selain itu, kurang adanya perlindungan terhadap penjahat cyber menyebabkan hampir 60 juta komputer yang terinfeksi virus dan 461 situs diserang oleh hacker. • Seperti yang disinyalir Vietnam New Agency, Kamis (26/31009), tahun lalu dari 40 kasus kejahatan dunia maya telah menyebabkan Negara Uncle Ho itu mengalami kerugian sedikitnya USD 1,76 miliar. Tentu saja, hal itu membuat Vietnam ketar-ketir. • Hal ini semakin diperparah dengan minimnya system pengamanan di berbagai perusahaan. Dari data ayang dikeluarkan, 70% perusahaan belum memiliki perjanjian resmi tentang system keamanan internet. Bahkan, 80% perusahaan tidak mengetahui informasi tentang system informasi keamanan yang jelas. • Untuk itu, demi melindungi asetnya, Vietnam tengah menggeber penggunaan system keamanan yang memadai bagi perusahaan. Terlabih pertumbuhan internet di sama sangat menunjang pertumbuhan ekonomi mereka. • Modus dari kegiatan kejahatan ini adalah penyebaran virus dan hacking. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja merusak komputer dari perusahaan yang menyebabkan kerugian finansial negara. Kejahatan kasuscybercrime ini dapat termasuk jenis hacking dan cracking dan bisa juga penyebaran virus dengan sengaja. Sasaran dari kasus kejahatan ini adalahcybercrime menyerang hak milik(against property). • Sumber : http://vanitayosi.blogspot.com/2013/03/contoh-kasus-penyalahgunaan-internet.html
  • 14. 7. Pencurian dan penggunaan account internetmilik orang lain. • Pencurian account ini berbeda dengan pencurian secara fisik karena pencurian dilakukan cukup dengan menangkap “user_id” dan “password” saja. Tujuan dari pencurian itu hanya untuk mencuri informasi saja. Pihak yang kecurian tidak akan merasakan kehilangan. Namun, efeknya akan terasa jika informasi tersebut digunakan oleh pihak yang tidak bertanggung jawab. Hal tersebut akan membuat semua beban biaya penggunaan account oleh si pencuri dibebankan kepada si pemilik account yang sebenarnya. Kasus ini banyak terjadi di ISP (Internet Service Provider). Kasus yang pernah diangkat adalah penggunaan account curian yang dilakukan oleh dua Warnet di Bandung. • Kasus lainnya: Dunia perbankan dalam negeri juga digegerkan dengan ulah Steven Haryanto, yang membuat situs asli tetapi palsu layanan perbankan lewat Internet BCA. Lewat situs-situs “Aspal”, jika nasabah salah mengetik situs asli dan masuk ke situs-situs tersebut, identitas pengguna (user ID) dan nomor identifikasi personal (PIN) dapat ditangkap. Tercatat 130 nasabah tercuri data-datanya, namun menurut pengakuan Steven pada situs Master Web Indonesia, tujuannya membuat situs plesetan adalah agar publik memberi perhatian pada kesalahan pengetikan alamat situs, bukan mengeruk keuntungan.
  • 15. • Persoalan tidak berhenti di situ. Pasalnya, banyak nasabah BCA yang merasa kehilangan uangnya untuk transaksi yang tidak dilakukan. Ditengarai, para nasabah itu kebobolan karena menggunakan fasilitas Internet banking lewat situs atau alamat lain yang membuka link ke Klik BCA, sehingga memungkinkan user ID dan PIN pengguna diketahui. Namun ada juga modus lainnya, seperti tipuan nasabah telah memenangkan undian dan harus mentransfer sejumlah dana lewat Internet dengan cara yang telah ditentukan penipu ataupun saat kartu ATM masih di dalam mesin tiba-tiba ada orang lain menekan tombol yang ternyata mendaftarkan nasabah ikut fasilitas Internet banking, sehingga user ID dan password diketahui orang tersebut. • Modus kejahatan ini adalah penyalahgunaan user_ID dan passwordoleh seorang yang tidak punya hak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai kejahatan “abu-abu”. Kasus cybercrime ini merupakan jenis cybercrime uncauthorized access dan hacking-cracking. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).
  • 16. • Beberapa solusi untuk mencegah kasus di atas adalah: • · * Penggunaan enkripsi untuk meningkatkan keamanan. • Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadichipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket. Hal ini akan membuat orang tidak bias menyadap data atau transaksi yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang popular adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya dikembangkan oleh Nerscape. Selain server WWW dari netscape, server WWW dari Apache juga dapat dipakai karena dapat dikonfigurasikan agar memiliki fasilitas SSL dengan menambahkan software tambahan, sperti open SSL. • · * Penggunaan Firewall • Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya. • · * Perlunya CyberLaw • Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain adalah hukum TI (Low of IT), Hukum Dunia Maya (Virtual World Law) dan hukum Mayantara. • · * Melakukan pengamanan sistem melalui jaringan dengan melakukan pengaman FTP, SMTP, Telnet dan pengaman Web Server. • Sumber : http://jastroklasik.blogspot.com/2013/03/berbagai-macam-penyalahgunaan- internet.html
  • 17. 8. Violence and Gore • Kekejaman dan kesadisan juga banyak ditampilkan. Karena segi bisnis dan isi pada dunia internet tidak terbatas, maka para pemilik situs menggunakan segala macam cara agar dapat menjual situs mereka. Salah satunya dengan menampilkan hal-hal yang bersifat tabu. • Sumber:http://jastroklasik.blogspot.com/2013/03/berbagai-macam- penyalahgunaan-internet.html
  • 18. 9. Perjudian• • Dampak lainnya adalah meluasnya perjudian. Dengan jaringan yang tersedia, para penjudi tidak perlu pergi ke tempat khusus untuk memenuhi keinginannya. Anda hanya perlu menghindari situs seperti ini, karena umumnya situs perjudian tidak agresif dan memerlukan banyak persetujuan dari pengunjungnya. • Sumber:http://jastroklasik.blogspot.com/20 13/03/berbagai-macam-penyalahgunaan- internet.html
  • 19. 10. Penyebaran Virus • Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
  • 20. • Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum. • Sumber:http://jastroklasik.blogspot.com/2013/03/berbagai- macam-penyalahgunaan-internet.html
  • 21. 11. Menggunakan kata-kata kasar di jejaring sosial. • Saat ini jejaring sosial seringkali menjadi tempat untuk meluapkan isi hati. Baik itu kesenangan, kesedihan, atau pun kekesalan. Yang menjadi masalah adalah apabila kekesalan itu diluapkan dengan cara menulis kata-kata kasar. Bagi yang menjadi teman di akunnya pasti ada yang risih atau ikutan kesal saat si orang tersebut menulis kata-kata kasar. Sumber : http://astriania.blogspot.com/2013/03/contoh-kasus-penyalahgunaan-internet.html
  • 22. 12. Copy-Paste tanpa mencantumkan sumber Internet merupakan sumber informasi. Banyak informasi yang bisa didapat. Informasi tersebut terkadang ada yang sama pada web / blog yang berbeda. Hal itu menunjukkan bahwa ada penulis asli yang menulis informasi tersebut kemudian ada orang lain yang copy-pasti informasi itu tanpa mencantumkan sumber. Apabila menyalin informasi yang diperoleh dari web / blog / buku orang lain, sebaiknya dicantumkan juga sumbernya. Hal ini bertujuan untuk menghargai pihak asli yang menulis informasi tersebut. Sumber : http://astriania.blogspot.com/2013/03/contoh-kasus-penyalahgunaan-internet.html
  • 23. 13. Menyindir di jejaring sosial. Berhubungan dengan poin 2, selain meluapkan kekesalan dengan kata-kata kasar, kekesalan juga diluapkan dengan cara menyindir di jejaring sosial. Dengan adanya kata-kata sindiran, maka teman yang ada di jejaring sosial akan menerka- nerka, yang disindir itu ia atau bukan. Sumber : http://astriania.blogspot.com/2013/03/contoh-kasus-penyalahgunaan-internet.html
  • 24. 14. Mempublish foto-foto yang tidak seharusnya dipublish. Sering kali di salah satu jejaring sosial, ada judul iklan sejenis ini “Foto-foto korban kecelakaan ...”. Foto-foto korban ini tidak seharusnya disebarkan di media, karena apabila disebar di khalayak umum, itu akan sangat menyakitkan keluarga yang bersangkutan. Foto-foto ini disalahgunakan oleh oknum yang tidak bertanggung jawab untuk meraup keuntungan dengan cara membuat orang penasaran dengan judul yang ditulis, kemudian orang masuk ke websitenya. Sumber : http://astriania.blogspot.com/2013/03/contoh-kasus-penyalahgunaan-internet.html
  • 25. 15. Link Spam Misalnya di salah satu jejaring sosial. Ada sebuah akun yang menyebarkan link spam dengan caption yg seolah-olah berisi hal yang bermanfaat. Tapi bila ada orang lain yang mengklik link tersebut, maka link tersebut akan menyebar di jejaring sosial teman-teman si orang itu, apabila temannya itu mengklik lagi link tersebut, maka link tersebut akan menyebar lagi dan begitu seterusnya. Sumber : http://astriania.blogspot.com/2013/03/contoh-kasus-penyalahgunaan-internet.html
  • 26. Bagaimana dengan kita ..??? Apa yang harus kita lakukan gar kita senantiasa menggunakan internet sesuai dengan manfaatnya dan pula agar tidak terpengaruh hal hal lain? Tentu kita harus tahu terlebih dahulu bagaimana etika yang baik dalam dunia internet alangkah baiknya kita mengenal terlebih dahulu mengenai Cyber Ethic
  • 27. Cyber Ethic • Cyber ethics adalah suatu aturan tak tertulis yang dikenal di dunia IT. Suatu nilai- nilai yang disepakati bersama untuk dipatuhi dalam interaksi antar pengguna teknologi khususnya teknologi informasi. Tidak adanya batas yang jelas secara fisik serta luasnya penggunaan IT di berbagai bidang membuat setiap orang yang menggunakan teknologi informasi diharapkan mau mematuhi cyber ethics yang ada. • Internet sebagai media interaktif memberikan kita kemudahan yang sangat besar, tidak perlu lagi kita menghabiskan banyak waktu dan uang untuk melakukan interaksi dengan orang lain. Bahkan dengan internet kita langsung bisa interaksi dengan berbagai orang sekaligus walau kita belum kenal secara visual dan bisa berasal dari mana saja di bumi ini. Tapi juga internet memiliki banyak kelemahan, dalam interaktif perlu membangun suasana yang nyaman bagi lawan interaktif kita. Salah satu kelemahan internet sebagai media interaktif yaitu: 1. Kita tidak tahu kondisi emosi lawan interaktif, 2. Kita tidak tahu karakter lawan interaktif, 3. Kita bisa dengan tidak sengaja menyinggung perasaan seseorang.
  • 28. • Berikut ini merupakan cyber ethic : • 1. Tidak menggunakan internet untuk menyakiti orang lain. • 2. Tidak menyindir di dunia maya. • 3. Tidak menggunakan kata-kata kasar di dunia maya. • 4. Tidak menggunakan internet untuk mencuri. • 5. Tidak menggunakan internet untuk memberikan saksi dusta. • 6. Tidak menggunakan akun orang lain tanpa izin. • 7. Tidak membajak hasil kerja intelek orang lain. • 8. Memikirkan konsekuensi sosial dari berbagai informasi yang dibuat atau rancang. • 9. Gunakan internet dengan pertimbangan penuh tanggungjawab dan rasa hormat. • 10. Tidak mencela karya orang lain. • Sumber : • http://irsyandhi.blogspot.com/2009/11/etika-dalam-berinternet-cyber-ethics.html • http://putriagustakd.blogspot.com/2011/10/etika-berinternet.html