SlideShare a Scribd company logo
1 of 3
 1 kelompok = 2 orang
 Pembagian kelompok ditentukan oleh kelas
 Presentasi harap dilengkapi dengan studi
kasus
1. Unauthorized Access dan Hijacking
2. Illegal Contents dan Data Forgery
3. Cyber Espionage, Sabotage and Extortion
4. Cyber stalking dan Cyber Terorism
5. Carding, Hacking dan Cracking
6. Cybersquatting and Typosquatting
7. Cyber Law
8. UU Hak Cipta & Perlindungan terhadap Karya Cipta
9. Pendaftaran Hak Cipta
10. Pelanggaran Hak Cipta
11. UU ITE di Republik Indonesia
12. Penyelenggaraan sertifikasi elektronik, sistem elektronik,
transaksi elektronik
13. HAKI (Hak Kekayaan Intelektual)

More Related Content

What's hot

Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganAhmad Rifail
 
Mengenal Cyber Scurity
Mengenal Cyber Scurity Mengenal Cyber Scurity
Mengenal Cyber Scurity Selancar Info
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan crackeryuliawati_yunus
 
Bm power
Bm powerBm power
Bm powerNAS90
 
Keamanan data
Keamanan dataKeamanan data
Keamanan datazaen4
 
Introduction to Social Engineering
Introduction to Social EngineeringIntroduction to Social Engineering
Introduction to Social EngineeringMuhammad Ridwan
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
 
Bmm 3105 PENGENALAN KOMPUTER
Bmm 3105 PENGENALAN KOMPUTERBmm 3105 PENGENALAN KOMPUTER
Bmm 3105 PENGENALAN KOMPUTERAzek Kun
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputerjagoanilmu
 

What's hot (17)

Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
 
Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)
 
Mengenal Cyber Scurity
Mengenal Cyber Scurity Mengenal Cyber Scurity
Mengenal Cyber Scurity
 
Penggodaman
PenggodamanPenggodaman
Penggodaman
 
Hacking
HackingHacking
Hacking
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
 
Bm power
Bm powerBm power
Bm power
 
Hacking for dummies
Hacking for dummiesHacking for dummies
Hacking for dummies
 
Keamanan data
Keamanan dataKeamanan data
Keamanan data
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
Kelompok 1
Kelompok 1Kelompok 1
Kelompok 1
 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
 
Introduction to Social Engineering
Introduction to Social EngineeringIntroduction to Social Engineering
Introduction to Social Engineering
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
Jenayah komputer
Jenayah komputerJenayah komputer
Jenayah komputer
 
Bmm 3105 PENGENALAN KOMPUTER
Bmm 3105 PENGENALAN KOMPUTERBmm 3105 PENGENALAN KOMPUTER
Bmm 3105 PENGENALAN KOMPUTER
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
 

Viewers also liked

Cyber Crime; Plague of 21st century
Cyber Crime; Plague of 21st centuryCyber Crime; Plague of 21st century
Cyber Crime; Plague of 21st centuryMD Alauddin
 
Cyber Crime & Security
Cyber Crime & SecurityCyber Crime & Security
Cyber Crime & SecurityAnchit Rajawat
 
Information technology act 2000
Information technology act 2000Information technology act 2000
Information technology act 2000Akash Varaiya
 
Cyber Crime and Security
Cyber Crime and SecurityCyber Crime and Security
Cyber Crime and SecurityDipesh Waghela
 
Cyber crime ppt
Cyber crime pptCyber crime ppt
Cyber crime pptMOE515253
 
Cybercrime presentation
Cybercrime presentationCybercrime presentation
Cybercrime presentationRajat Jain
 

Viewers also liked (11)

Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime; Plague of 21st century
Cyber Crime; Plague of 21st centuryCyber Crime; Plague of 21st century
Cyber Crime; Plague of 21st century
 
Cyber Crime
Cyber Crime Cyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Cyber Crime & Security
Cyber Crime & SecurityCyber Crime & Security
Cyber Crime & Security
 
Cyber law-it-act-2000
Cyber law-it-act-2000Cyber law-it-act-2000
Cyber law-it-act-2000
 
Information technology act 2000
Information technology act 2000Information technology act 2000
Information technology act 2000
 
Cyber Crime and Security
Cyber Crime and SecurityCyber Crime and Security
Cyber Crime and Security
 
Cyber crime ppt
Cyber crime pptCyber crime ppt
Cyber crime ppt
 
Cybercrime presentation
Cybercrime presentationCybercrime presentation
Cybercrime presentation
 

Tugas Kelompok Tentang Kejahatan Siber dan HAKI

  • 1.
  • 2.  1 kelompok = 2 orang  Pembagian kelompok ditentukan oleh kelas  Presentasi harap dilengkapi dengan studi kasus
  • 3. 1. Unauthorized Access dan Hijacking 2. Illegal Contents dan Data Forgery 3. Cyber Espionage, Sabotage and Extortion 4. Cyber stalking dan Cyber Terorism 5. Carding, Hacking dan Cracking 6. Cybersquatting and Typosquatting 7. Cyber Law 8. UU Hak Cipta & Perlindungan terhadap Karya Cipta 9. Pendaftaran Hak Cipta 10. Pelanggaran Hak Cipta 11. UU ITE di Republik Indonesia 12. Penyelenggaraan sertifikasi elektronik, sistem elektronik, transaksi elektronik 13. HAKI (Hak Kekayaan Intelektual)