SlideShare a Scribd company logo
1 of 19
ETIKA PROFESI TEKNOLOGI INFORMASI DAN
KOMUNIKASI
KELOMPOK
1. DANANG SETIAWAN
2. RAFSANJANI, F, P
3. AULIA ANJANI
4. ISMAIL
5. RUDYANTO
6. ANGGA ARDIANSYAH
PRESENT
3
2
1
UNAUTHORIZED ACCES
TO COMPUTER SYSTEM AND SERVICE
APA ITU UNAUTHORIZED ACCES ?
DATA DAN FAKTA
FAKTOR UTAMA UNAUTHORIZED ACCES
HUKUM TENTANG UNAUTHORIZED ACCES
LANGKAH PREFENTIVE/ ANTISIPASI
KESIMPULAN
UNAUTHORIZED ACCES TO COMPUTER SYSTEM AND SERVICE
PENGERTIAN UNAUTHORIZED ACCES
1
Kejahatan Komputer adalah
perbuatan melawan hukum
yang dilakukan memakai
komputer sebagai sarana/alat
atau komputer sebagai objek,
baik untuk memperoleh
keuntungan ataupun tidak,
dengan merugikan pihak lain.
Unauthorized Access to Computer System and Service adalah
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam
suatu sistem jaringan komputer secara tidak sah, tanpa izin atau
tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya
dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia.
DATA DAN FAKTA
“Berikut ini kami sajikan hasil Riset Dimitri Mahayana, Direktur LembagaTelematika
Sharing Vision Tahun 2013”
±42.000
10
Rp 33,29 M
 Merupakan jumlah kejahatan dunia maya dalam
satu hari
 Merupakan Perkara yang telah ditangani apparratur Negara
selama tahun 2013
 Total kerugian cyber crime di Indonesia mencapai Rp 33,29
miliar
2
FAKTOR UNAUTHORIZED ACCES
1. SEGI TEKNIS
2. SEGI SOSIAL EKONOMI
adanya teknologi internet akan menghilangkan
batas wilayah Negara yang menjadikan dunia ini
begitu dekat dan sempit
adanya cybercrem merupakan produk ekonomi.
Isu global yang kemudian dihubungkan dengan
kejahatan tersebut adalah keamanan jaringan
(Security Network) kemanan jaringan merupkan
isu global yang muncul bersamaan dengan
internet.
3
FAKTOR UNAUTHORIZED ACCES
3. AKSES YANG TAK TERBATAS
4. KELALAIAN PENGGUNA KOMPUTER
3
5. MUDAH MELAKUKAKAN DAN SULIT DILACAK
6. RASA INGIN TAHU YANG TINGGI
HUKUM TENTANG UNAUTHORIZED ACCES
4
1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan
cara apa pun.
2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan
tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan
melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
HUKUM TENTANG UNAUTHORIZED ACCES
4
Pasal 35
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi
Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi
Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah‐olah data
yang otentik.
HUKUM TENTANG UNAUTHORIZED ACCES
4
Pasal 46
1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30
ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau
denda paling banyak Rp.600.000.000,00 (enam ratus juta rupiah).
2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30
ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau
denda paling banyak Rp.700.000.000,00 (tujuh ratus juta rupiah).
3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30
ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun
dan/atau denda paling banyak Rp.800.000.000,00 (delapan ratus juta rupiah).
LANGKAH PREFENTIVE
5
KESIMPULAN DAN SARAN
Kesimpulan kami mengenai hasil pemaparan di atas adalah
sebagai berikut :
1. Cybercrime sangat berbahaya dan merugikan bagi sistem
informasi
2. Unauthorized Access to Computer System and
Service merupakan sebuah kejahatan dunia maya (cybercrime)
3. kejahatan Unauthorized Access to Computer System and
Service adalah Kejahatan yang dilakukan dengan
memasuki/menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah
4. Kejahatan Unauthorized Access to Computer System and
Service berpengaruh terhadap keamanan Negara dalam negeri.
6
KESIMPULAN DAN SARAN
1. Tingkatkan keamanan system informasi bagi masing-masing
user atau pengguna
2. Jangan memberikan kesempatan pada pelaku kejahatan
cyberercrime untuk melakukan aksi nya
3. Membatasi domanin atau nomer IP yang dapat diakses
4. Memnggunakan pasangan user ID dan password
5. Mengenkripsi data sehingga hanya dapat dibuka (dideskripsi)
oleh orang yang memiliki kunci pembukanya
6
PENUTUP
“Kita tahu rasa
ingin tahu itu
perlu namun
bukan berarti
boleh mencuri
privasi ” “Kita juga tahu
kebebasan itu
mutlak…..namun
Tak jua musti
kebablasan”
TERIMA KASIH

More Related Content

What's hot

Penggunaan radio button dan checkbox dalam vb.net
Penggunaan radio button dan checkbox dalam vb.netPenggunaan radio button dan checkbox dalam vb.net
Penggunaan radio button dan checkbox dalam vb.netFandi Achmad
 
Demokrasi reformasi
Demokrasi reformasiDemokrasi reformasi
Demokrasi reformasiArfin14
 
Transmisi asynchronous dan synchronous
Transmisi asynchronous dan synchronousTransmisi asynchronous dan synchronous
Transmisi asynchronous dan synchronousridhaprilia
 
Bab iii menjalankan bisnis secara etis dan bertanggung jawab
Bab iii menjalankan bisnis secara etis dan bertanggung jawabBab iii menjalankan bisnis secara etis dan bertanggung jawab
Bab iii menjalankan bisnis secara etis dan bertanggung jawabShelly Intan Permatasari
 
Power Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi DataPower Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi Datadodolbetawi
 
Telekomunikasi dan jaringan - fd
Telekomunikasi dan jaringan - fdTelekomunikasi dan jaringan - fd
Telekomunikasi dan jaringan - fdFrans Dione
 
Makalah media transmisi jaringan kabel dan wireless
Makalah media transmisi jaringan kabel dan wirelessMakalah media transmisi jaringan kabel dan wireless
Makalah media transmisi jaringan kabel dan wirelessDebi Sanita
 
SISTEM INFORMASI AKUNTANSI - PENERAPAN E-BUSINESS DALAM PERUSAHAAN
SISTEM INFORMASI AKUNTANSI - PENERAPAN E-BUSINESS DALAM PERUSAHAANSISTEM INFORMASI AKUNTANSI - PENERAPAN E-BUSINESS DALAM PERUSAHAAN
SISTEM INFORMASI AKUNTANSI - PENERAPAN E-BUSINESS DALAM PERUSAHAANpanca warni
 
Kasus Pelanggaran HAM: Kasus Ade Sara
Kasus Pelanggaran HAM: Kasus Ade SaraKasus Pelanggaran HAM: Kasus Ade Sara
Kasus Pelanggaran HAM: Kasus Ade SaraDiah Ayu
 
Artificial intelligence
Artificial intelligenceArtificial intelligence
Artificial intelligenceGunawan Manalu
 
Jenis dan proses interupsi
Jenis dan proses interupsiJenis dan proses interupsi
Jenis dan proses interupsilaurensius08
 
STUDI KELAYAKAN SISTEM INFORMASI AKADEMIK BERBASIS WEBSITE PADA SMAN 2 LUMAJA...
STUDI KELAYAKAN SISTEM INFORMASI AKADEMIK BERBASIS WEBSITE PADA SMAN 2 LUMAJA...STUDI KELAYAKAN SISTEM INFORMASI AKADEMIK BERBASIS WEBSITE PADA SMAN 2 LUMAJA...
STUDI KELAYAKAN SISTEM INFORMASI AKADEMIK BERBASIS WEBSITE PADA SMAN 2 LUMAJA...raras anggita
 
Contoh kasus penegakkan hukum indonesia
Contoh kasus penegakkan hukum indonesiaContoh kasus penegakkan hukum indonesia
Contoh kasus penegakkan hukum indonesiafadylirma.blogspot.com
 
Pentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiPentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiLestari Moerdijat
 

What's hot (20)

Penggunaan radio button dan checkbox dalam vb.net
Penggunaan radio button dan checkbox dalam vb.netPenggunaan radio button dan checkbox dalam vb.net
Penggunaan radio button dan checkbox dalam vb.net
 
Demokrasi reformasi
Demokrasi reformasiDemokrasi reformasi
Demokrasi reformasi
 
Transmisi asynchronous dan synchronous
Transmisi asynchronous dan synchronousTransmisi asynchronous dan synchronous
Transmisi asynchronous dan synchronous
 
Bab iii menjalankan bisnis secara etis dan bertanggung jawab
Bab iii menjalankan bisnis secara etis dan bertanggung jawabBab iii menjalankan bisnis secara etis dan bertanggung jawab
Bab iii menjalankan bisnis secara etis dan bertanggung jawab
 
Power Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi DataPower Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi Data
 
Telekomunikasi dan jaringan - fd
Telekomunikasi dan jaringan - fdTelekomunikasi dan jaringan - fd
Telekomunikasi dan jaringan - fd
 
Makalah media transmisi jaringan kabel dan wireless
Makalah media transmisi jaringan kabel dan wirelessMakalah media transmisi jaringan kabel dan wireless
Makalah media transmisi jaringan kabel dan wireless
 
SISTEM INFORMASI AKUNTANSI - PENERAPAN E-BUSINESS DALAM PERUSAHAAN
SISTEM INFORMASI AKUNTANSI - PENERAPAN E-BUSINESS DALAM PERUSAHAANSISTEM INFORMASI AKUNTANSI - PENERAPAN E-BUSINESS DALAM PERUSAHAAN
SISTEM INFORMASI AKUNTANSI - PENERAPAN E-BUSINESS DALAM PERUSAHAAN
 
Rangkuman Addressing
Rangkuman AddressingRangkuman Addressing
Rangkuman Addressing
 
Kasus Pelanggaran HAM: Kasus Ade Sara
Kasus Pelanggaran HAM: Kasus Ade SaraKasus Pelanggaran HAM: Kasus Ade Sara
Kasus Pelanggaran HAM: Kasus Ade Sara
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Laporan sistem basis data sirkulasi peminjaman buku
Laporan sistem basis data sirkulasi peminjaman bukuLaporan sistem basis data sirkulasi peminjaman buku
Laporan sistem basis data sirkulasi peminjaman buku
 
Algoritma greedy
Algoritma greedyAlgoritma greedy
Algoritma greedy
 
Artificial intelligence
Artificial intelligenceArtificial intelligence
Artificial intelligence
 
Jenis dan proses interupsi
Jenis dan proses interupsiJenis dan proses interupsi
Jenis dan proses interupsi
 
Sistem bus komputer
Sistem bus komputerSistem bus komputer
Sistem bus komputer
 
STUDI KELAYAKAN SISTEM INFORMASI AKADEMIK BERBASIS WEBSITE PADA SMAN 2 LUMAJA...
STUDI KELAYAKAN SISTEM INFORMASI AKADEMIK BERBASIS WEBSITE PADA SMAN 2 LUMAJA...STUDI KELAYAKAN SISTEM INFORMASI AKADEMIK BERBASIS WEBSITE PADA SMAN 2 LUMAJA...
STUDI KELAYAKAN SISTEM INFORMASI AKADEMIK BERBASIS WEBSITE PADA SMAN 2 LUMAJA...
 
Contoh kasus penegakkan hukum indonesia
Contoh kasus penegakkan hukum indonesiaContoh kasus penegakkan hukum indonesia
Contoh kasus penegakkan hukum indonesia
 
Presentasi jaringan dasar
Presentasi jaringan dasarPresentasi jaringan dasar
Presentasi jaringan dasar
 
Pentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiPentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data Pribadi
 

Viewers also liked

Penjelasan hukum unsur melawan hukum uu tipikor
Penjelasan hukum unsur melawan hukum uu tipikorPenjelasan hukum unsur melawan hukum uu tipikor
Penjelasan hukum unsur melawan hukum uu tipikorAditya NotoNegoro
 
8. telekm, implasi etis ti
8. telekm, implasi etis ti8. telekm, implasi etis ti
8. telekm, implasi etis tivicky alhuda
 
Manusia nilai, moral dan hukum
Manusia nilai, moral dan hukumManusia nilai, moral dan hukum
Manusia nilai, moral dan hukumPotpotya Fitri
 
Etika dan Moral Penggunaan TIK
Etika dan Moral Penggunaan TIKEtika dan Moral Penggunaan TIK
Etika dan Moral Penggunaan TIKAllegation
 
Etika dan etiket di dunia kerja st's
Etika dan etiket di dunia kerja st'sEtika dan etiket di dunia kerja st's
Etika dan etiket di dunia kerja st'spadlah1984
 
Etika dasar (lawi)
Etika dasar (lawi)Etika dasar (lawi)
Etika dasar (lawi)Ansar Lawi
 

Viewers also liked (6)

Penjelasan hukum unsur melawan hukum uu tipikor
Penjelasan hukum unsur melawan hukum uu tipikorPenjelasan hukum unsur melawan hukum uu tipikor
Penjelasan hukum unsur melawan hukum uu tipikor
 
8. telekm, implasi etis ti
8. telekm, implasi etis ti8. telekm, implasi etis ti
8. telekm, implasi etis ti
 
Manusia nilai, moral dan hukum
Manusia nilai, moral dan hukumManusia nilai, moral dan hukum
Manusia nilai, moral dan hukum
 
Etika dan Moral Penggunaan TIK
Etika dan Moral Penggunaan TIKEtika dan Moral Penggunaan TIK
Etika dan Moral Penggunaan TIK
 
Etika dan etiket di dunia kerja st's
Etika dan etiket di dunia kerja st'sEtika dan etiket di dunia kerja st's
Etika dan etiket di dunia kerja st's
 
Etika dasar (lawi)
Etika dasar (lawi)Etika dasar (lawi)
Etika dasar (lawi)
 

Similar to ETIKA PROFESI TEKNOLOGI

cybercrime dalam hukum national
cybercrime dalam hukum nationalcybercrime dalam hukum national
cybercrime dalam hukum nationaliwan setiawan
 
Muatan regulasi ITE
Muatan regulasi ITEMuatan regulasi ITE
Muatan regulasi ITES'Roni Roni
 
Dampak negatif internet bag.2
Dampak negatif internet bag.2Dampak negatif internet bag.2
Dampak negatif internet bag.2Fitriadye Banjang
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrimeHendra Fillan
 
Presentasi etika profesi TIK
Presentasi etika profesi TIKPresentasi etika profesi TIK
Presentasi etika profesi TIKedy sa
 
Presentasi Kelompok Ayu Inten Nurillah, Nurleni, Titi Sudarmi (Cyber Sabotage...
Presentasi Kelompok Ayu Inten Nurillah, Nurleni, Titi Sudarmi (Cyber Sabotage...Presentasi Kelompok Ayu Inten Nurillah, Nurleni, Titi Sudarmi (Cyber Sabotage...
Presentasi Kelompok Ayu Inten Nurillah, Nurleni, Titi Sudarmi (Cyber Sabotage...ssuserafc883
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimeAde Afriansyah
 
Slide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptSlide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptwahyurezanuaripraset
 
Cybercrime
CybercrimeCybercrime
Cybercrimecyber32
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisAgri Prayogi
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2uichabe
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 

Similar to ETIKA PROFESI TEKNOLOGI (20)

cybercrime dalam hukum national
cybercrime dalam hukum nationalcybercrime dalam hukum national
cybercrime dalam hukum national
 
Hacking for dummies
Hacking for dummiesHacking for dummies
Hacking for dummies
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
PPT EPTIK
PPT EPTIKPPT EPTIK
PPT EPTIK
 
Tugas pti
Tugas ptiTugas pti
Tugas pti
 
Muatan regulasi ITE
Muatan regulasi ITEMuatan regulasi ITE
Muatan regulasi ITE
 
Dampak negatif internet bag.2
Dampak negatif internet bag.2Dampak negatif internet bag.2
Dampak negatif internet bag.2
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrime
 
Presentasi etika profesi TIK
Presentasi etika profesi TIKPresentasi etika profesi TIK
Presentasi etika profesi TIK
 
Modul 14 terry
Modul 14 terryModul 14 terry
Modul 14 terry
 
Pp eptik
Pp eptikPp eptik
Pp eptik
 
Presentasi Kelompok Ayu Inten Nurillah, Nurleni, Titi Sudarmi (Cyber Sabotage...
Presentasi Kelompok Ayu Inten Nurillah, Nurleni, Titi Sudarmi (Cyber Sabotage...Presentasi Kelompok Ayu Inten Nurillah, Nurleni, Titi Sudarmi (Cyber Sabotage...
Presentasi Kelompok Ayu Inten Nurillah, Nurleni, Titi Sudarmi (Cyber Sabotage...
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
 
Slide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptSlide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.ppt
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenis
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 

Recently uploaded

MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfkustiyantidew94
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxazhari524
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfbibizaenab
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfDimanWr1
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxnerow98
 

Recently uploaded (20)

MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptx
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
 

ETIKA PROFESI TEKNOLOGI

  • 1. ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI KELOMPOK 1. DANANG SETIAWAN 2. RAFSANJANI, F, P 3. AULIA ANJANI 4. ISMAIL 5. RUDYANTO 6. ANGGA ARDIANSYAH
  • 3. 3
  • 4. 2
  • 5. 1
  • 6. UNAUTHORIZED ACCES TO COMPUTER SYSTEM AND SERVICE
  • 7. APA ITU UNAUTHORIZED ACCES ? DATA DAN FAKTA FAKTOR UTAMA UNAUTHORIZED ACCES HUKUM TENTANG UNAUTHORIZED ACCES LANGKAH PREFENTIVE/ ANTISIPASI KESIMPULAN UNAUTHORIZED ACCES TO COMPUTER SYSTEM AND SERVICE
  • 8. PENGERTIAN UNAUTHORIZED ACCES 1 Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Unauthorized Access to Computer System and Service adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.
  • 9. DATA DAN FAKTA “Berikut ini kami sajikan hasil Riset Dimitri Mahayana, Direktur LembagaTelematika Sharing Vision Tahun 2013” ±42.000 10 Rp 33,29 M  Merupakan jumlah kejahatan dunia maya dalam satu hari  Merupakan Perkara yang telah ditangani apparratur Negara selama tahun 2013  Total kerugian cyber crime di Indonesia mencapai Rp 33,29 miliar 2
  • 10. FAKTOR UNAUTHORIZED ACCES 1. SEGI TEKNIS 2. SEGI SOSIAL EKONOMI adanya teknologi internet akan menghilangkan batas wilayah Negara yang menjadikan dunia ini begitu dekat dan sempit adanya cybercrem merupakan produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan (Security Network) kemanan jaringan merupkan isu global yang muncul bersamaan dengan internet. 3
  • 11. FAKTOR UNAUTHORIZED ACCES 3. AKSES YANG TAK TERBATAS 4. KELALAIAN PENGGUNA KOMPUTER 3 5. MUDAH MELAKUKAKAN DAN SULIT DILACAK 6. RASA INGIN TAHU YANG TINGGI
  • 12. HUKUM TENTANG UNAUTHORIZED ACCES 4 1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun. 2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. 3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
  • 13. HUKUM TENTANG UNAUTHORIZED ACCES 4 Pasal 35 Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah‐olah data yang otentik.
  • 14. HUKUM TENTANG UNAUTHORIZED ACCES 4 Pasal 46 1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp.600.000.000,00 (enam ratus juta rupiah). 2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp.700.000.000,00 (tujuh ratus juta rupiah). 3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp.800.000.000,00 (delapan ratus juta rupiah).
  • 16. KESIMPULAN DAN SARAN Kesimpulan kami mengenai hasil pemaparan di atas adalah sebagai berikut : 1. Cybercrime sangat berbahaya dan merugikan bagi sistem informasi 2. Unauthorized Access to Computer System and Service merupakan sebuah kejahatan dunia maya (cybercrime) 3. kejahatan Unauthorized Access to Computer System and Service adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah 4. Kejahatan Unauthorized Access to Computer System and Service berpengaruh terhadap keamanan Negara dalam negeri. 6
  • 17. KESIMPULAN DAN SARAN 1. Tingkatkan keamanan system informasi bagi masing-masing user atau pengguna 2. Jangan memberikan kesempatan pada pelaku kejahatan cyberercrime untuk melakukan aksi nya 3. Membatasi domanin atau nomer IP yang dapat diakses 4. Memnggunakan pasangan user ID dan password 5. Mengenkripsi data sehingga hanya dapat dibuka (dideskripsi) oleh orang yang memiliki kunci pembukanya 6
  • 18. PENUTUP “Kita tahu rasa ingin tahu itu perlu namun bukan berarti boleh mencuri privasi ” “Kita juga tahu kebebasan itu mutlak…..namun Tak jua musti kebablasan”