SlideShare a Scribd company logo
1 of 52
 Rutmauli (18122076)
 Chairudin Pratama (18120133)
 Andriansyah (18121680)
 Tetty Mariana T (18121815)
 M.Farhan (18121929)
 Desi Sandi S (18120537)
MULAIKELUAR
Etika Profesi Teknologi
Informasi dan Komunikasi
CyberCrime CyberLaw CyberStalking
Tutorial
NEXTBACK
CyberBullying
Cyber
Espionage
Pembahasan
CyberCrime
Pembahasan
CyberCrime
Contoh
Cybercrime
Contoh
Cybercrime
NEXTBACK
HOME
Pembahasan CyberlawPembahasan Cyberlaw
Isi UU ITEIsi UU ITE
NEXTBACK HOME
Contoh
CyberBullying
Contoh
CyberBullying
Pembahasan
Cyber Bullying
Pembahasan
Cyber Bullying
BACK HOME NEXT
Pembahasan
Cyber Stalking
Pembahasan
Cyber Stalking
Aksi & Jerat
hukum
CyberStalking
Aksi & Jerat
hukum
CyberStalking
NEXTBACK
HOME
NEXTHOMEBACK
Pembahasan
Cyber
Espionage
Pembahasan
Cyber
Espionage
Contoh Cyber
Espionage
Contoh Cyber
Espionage
Tutorial Wordpress
STARTSTART
NEXTBACK HOME
Terima Kasih
BACK HOME
Pembahasan Cyber Crime
1.Pengertian Cyber Crime
Cybercrime adalah adalah istilah yang
mengacu kepada aktivitas kejahatan dengan
komputer atau jaringan komputer menjadi alat,
sasaran atau tempat terjadinya kejahatan.
Jadi Cybercrime adalah kejahatan yang
dilakukan didalam jaringan internet.
BACK NEXT
2. Karakteristik Cybercrime
Karakteristik cybercrime yaitu :
1.Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak
etis tersebut dilakukan dalam ruang/wilayah cyber
sehingga tidak dapat dipastikan yuridiksi negara mana yang
berlaku
2.Perbuatan tersebut dilakukan dengan menggunakan
peralatan apapun yang terhubung dengan internet
3. Perbuatan tersebut mengakibatkan kerugian
material maupun immaterial yang cenderung lebih besar
dibandingkan dengan kejahatan konvensional
4.Pelakunya adalah orang yang menguasai penggunaan
internet beserta aplikasinya
5. Perbuatan tersebut sering dilakukan melintas batas negara
BACK NEXT
3.Jenis Cybercrime:
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime
dapat digolongkan menjadi beberapa jenis sebagai berikut:
1. Unauthorized acces to computer system and service
Kejahatan yang dilakukan dengan memasuki/menyusup
kedalam suatu sistem jaringan komputer secara tidak sah,
tanpa izin, atau tanpa sepengetahuan dari pemilik sistem
jaringan yang di masuki.
2. Illegal Content
Kejahatan dengan memasukkan data atau informasi ke internet
tentang sesuatu hal yang tidak benar, tidak etis dan dapat
dianggap melanggar hukum atau mengganggu ketertiban
umum.
3. Data Forgery
Kejahatan dengan memalsukan data pada dokumendokumen
penting yang tersimpan sebagai scriptless document melalui
internet.
BACK NEXT
4. Cyber Espionage
Kejahatan yang memanfaatkan jaringan internet
untuk melakukan kegiatan memata-matai terhadap
pihak lain dengan memasuki sistem jaringan
komputer pihak sasaran.
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data,
program komputer atau sistem jaringan komputer
yang terhubung dengan internet.
6. Offense Against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan
intelektual yang dimiliki pihak lain di internet.
BACK NEXT
7. Infrengments of Piracy
Kejahatan ini ditujukan terhadap informasi seseorang
yang merupakan hal sangat pribadi dan rahasia.
BACK Selesai
Contoh dan Kasus Cybercrime
1.Contoh Cybercrime
a.Hacker dan Cracker
Menurut Mansfield, hacker didefinisikan sebagai
seseorang yang memiliki keinginan untuk melakukan
eksplorasi dan penetrasi terhadap sebuah sistem
operasi dan kode komputer pengaman lainnya, tetapi
tidak melakukan tindakan pengrusakan apapun, tidak
mencuri uang atau informasi.
Sedangkan cracker adalah sisi gelap dari hacker dan
memiliki kertertarikan untuk mencuri informasi,
melakukan berbagai macam kerusakan dan sesekali
waktu juga melumpuhkan keseluruhan sistem
komputer.
BACK NEXT
b. Denial Of Service Attack (DOS Attack)
Didalam keamanan komputer, Denial Of Service Attack
(DoS Attack) adalah suatu usaha untuk membuat suatu
sumber daya komputer yang ada tidak bisa digunakan
oleh para pemakai.
Denial Of Service Attack mempunyai dua format umum:
1. Memaksa komputer-komputer korban untuk mereset
atau korban tidak bisa lagi menggunakan perangkat
komputernya seperti yang diharapkan nya.
2. Menghalangi media komunikasi antara para pemakai
dan korban sehingga mereka tidak bisa lagi
berkomunikasi.
BACK NEXT
c.Pelanggaran Piracy
Piracy adalah kemampuan dari suatu individu atau
kelompok untuk memelihara urusan pribadi dan hidup
mereka ke luar dari pandangan publik, atau untuk
mengendalikan alir informasi tentang diri mereka.
BACK NEXT
d.Gambling
Perjudian tidak hanya dilakukan secara
konfensional, akan tetapi perjudian sudah marak
didunia cyber yang berskala global.
Jenis-jenis online gambling antar lain :
1. Online Casinos
Pada online casinos ini orang dapat bermain Rolet,
BlackJack, Cheap dan lain-lain.
2. Online Poker
Onlie Poker biasanya menawarkan Texas hold 'em,
Omaha, Seven-card stud dan permainan lainnya.
BACK NEXT
3.Mobil Gambling Merupakan perjudian dengan
menggunakan wereless device, seperti PDAs,Wereless
Tabled PCs. Berapa casino onlie dan poker online
menawarkan pilihan mobil.
e. Pornography
Pornography merupakan jenis kejahatan dengan
menyajikan bentuk tubuh tanpa busana, erotis, dan
kegiatan seksual lainnya, dengan tujuan merusak
moral.
BACK NEXT
2.Kasus Cybercrime
1. Penyerangan terhadap jaringan internet KPU Jaringan
internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum
 sempatdown (terganggu) beberapa kali. KPU
menggandeng kepolisian untuk mengatasi hal tersebut.
Menurut Husni, tim kepolisian pun sudah mendatangi Pusat
Tabulasi Nasional KPU di Hotel Brobudur di Hotel Brobudur,
Jakarta Pusat. Mereka akan mengusut adanya dugaan
kriminal dalam kasus kejahatan dunia maya dengan cara
meretas. Sebelumnya, Husni menyebut sejak Seluruh
penyerang itu sekarang, kata Husni, sudah diblokir alamat
IP-nya oleh PT. Telkom. Tim TI KPU bias mengatasi serangan
karena belajar dari pengalamn 2004 lalu. Kasus di atas
memiliki modus untuk mengacaukan proses pemilihan suara
di KPK. Motif kejahatan ini termasuk ke dalam cybercrime
sebagai tindakan murni kejahatan.
SUMBER : http://vegeance91.blogspot.com/p/1.html
BACK NEXT
2.Pornografi Salah satu kejahatan Internet yang
melibatkan Indonesia adalah pornografi anak. Kegiatan
yang termasuk pronografi adalah kegiatan yang
dilakukan dengan membuat, memasang,
mendistribusikan, dan menyebarkan material yang
berbau pornografi, cabul, serta mengekspos hal-hal
yang tidak pantas. Di Indonesia, kasus pornografi yang
terheboh baru-baru ini adalah kasusnya Ariel-Luna-Cut
Tari. Kasus kejahatan ini memiliki modus untuk
membuat situs pornografi. Motif kejahatan ini termasuk
ke dalam cybercrime sebagai tindakan murni
kejahatan. 
SUMBER:
http://etikanama.blogspot.com/2013/05/contoh-kasus-cyber-crime-di-
BACK Selesai
Pembahasan Cyberlaw
1.Pengertian Cyberlaw
Cyberlaw adalah hukum yang digunakan di dunia cyber
(dunia maya) yang umumnya diasosiasikan dengan
internet.
Cyberlaw merupakan aspek hukum yang ruang
lingkupnya meliputi setiap aspek yang berhubungan
dengan orang perorangan atau subyek hukum yang
menggunakan dan memanfaatkan teknologi internet
yang dimulai pada saat mulai online dan memasuki
dunia cyber atau maya.
BACK NEXT
2.Ruang Lingkup Cyberlaw
 Hak Cipta (Copy Right)
 Hak Merk (Trademark)
 Pencemaran nama baik (Defamation)
 Fitnah, Penistaan, Penghinaan (Hate Speech)
 Serangan terhadap fasilitas komputer
(Hacking,Viruses,Illegal Access)
 Pengaturan sumber daya internet seperti IP-
Address, domain name
 Kenyamanan Individu (Privacy)
BACK NEXT
 Prinsip kehati-hatian (Duty care)
 Tindakan kriminal biasa yang
menggunakan TI sebagai alat
 Isu prosedural seperti yuridiksi,
pembuktian, penyelidikan dll
 Kontrak / transaksi elektronik dan tanda
tangan digital
 Pornografi
 Pencurian melalui Internet
 Perlindungan Konsumen
 Pemanfaatan internet dalam aktivitas
keseharianseperti ecommerce, e
government, e-education dll.
 Ruang Lingkup Cyber Law (Cont)
BACK NEXT
3.Latar Belakang UU ITE
Undang-undang Nomor 11 Tahun 2008 tentang informasi
dan Transaksi Elektronik (UU ITE) adalah undang undang
pertama di Indonesia yang secara khusus mengatur
tindak pidana cyber.
Berdasarkan surat Presiden RI.No.R./70/Pres/9/2005
tanggal 5 September 2005, naskah UU ITE secara resmi
disampaikan kepada DPR RI. Pada tanggal 21 April
2008, Undang-undang ini di sahkan.
Dua muatan besar yang diatur dalam UU ITE adalah :
1. Pengaturan transaksi elektronik
2.Tindak pidana cyber
BACK NEXT
4.Tindak Pidana TI & Transaksi Elektronik
Tindak pidana yang diatur dalam UU ITE diatur dalam
Bab VII tentang perbuatan yang dilarang, perbuatan
tersebut dikategorikan menjadi kelompok sebagai
berikut:
1.Tindak Pidana yang berhubungan dengan ativitas
illegal, yaitu :
a.Distribusi atau penyebaran, transmisi, dapat diaksesnya
konten ilegal (kesusilaan, perjudian, berita bohong dll)
b.Dengan cara apapun melakukan akses illegal
c.Intersepsi illegal terhadap informasi atau dokumen
elektronik dan sistem elektronik
2.Tindak Pidana yang berhubungan dengan gangguan
(interfensi), yaitu :
a.Gangguan terhadap informasi atau dokumen elektronik
b.Gangguan terhadap sistem elektronik
BACK NEXT
3.Tindak Pidana memfasilitas perbuatan yang dilarang
4.Tindak Pidana pemalsuan informasi atau dokumen
elektronik
5.Tindak Pidana Tambahan dan
6. Perberatan-perberatan terhadap ancaman pidana
BACK NEXT
5.Celah Hukum UU ITE
Menurut Suhariyanto (2012) celah hukum kriminalisasi
cybercrime yang ada dalam UU ITE, diantaranya :
1.Pasal pornografi di internet (cyberporn)
2.Pasal perjudian di internet (Gambling on line)
3.Pasal penghinaan dan atau Pencemaran nama baik di
internet
4.Pasal pemerasan dan atau pengancaman melalui
internet
5.Penyebaran berita bohong dan penghasutan melalui
internet
6.Profokasi melalui internet
BACK Selesai
Isi UU ITE
Download UU
ITE Lengkap
BACK Selesai
Pasal 27 ayat 1 UU ITE berbunyi :
“Setiap orang dengan sengaja dan tanpa hak mendistribusikan
dan/atau mentransmisikan dan/atau membuat dapat diaksesnya
Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki
muatan yang melanggar kesusilaan”
Pasal 28 Ayat 1 berbunyi :
“Setiap orang dengan sengaja dan tanpa hak menyebarkan berita
bohong dan menyesatkan yang mengakibatkan kerugian konsumen
dalam Transaksi Elektronik”
Pembahasan CyberBullying
1.Pengertian CyberBullying
Cyber bullying adalah segala bentuk
kekerasan yang dialami anak atau remaja
dan dilakukan teman seusia mereka melalui
dunia cyber atau internet. Cyber bullying
adalah kejadian manakala seorang anak
atau remaja diejek, dihina, diintimidasi, atau
dipermalukan oleh anak atau remaja lain
melalui media internet,teknologi digital
atau telepon seluler.
BACK NEXT
2.Karakteristik CyberBullying
 Materi cyberbullying (Tulisan, photo. video)
dapat di-distribusikan secaraworldwide dan
seringkali tidak bisa dihilangkan.
 Pelaku bullying biasanya bersifat anonim,
menggunakan nama lain atauberpura-pura
sebagai orang lain.
 Kejadiannya bisa kapan saja dan dimana saja.
BACK NEXT
3. Motivasi melakukan CyberBullying
Motivasi sesorang melakukan cyberbullying
diantaranya adalah :
 Marah, sakit hati, balas dendam atau karena frustasi.
 Haus Kekuasaan dengan menonjolkan ego dan
menyakiti orang lain.
 Merasa bosan dan memiliki kepandaian melakukan
hacking.
 Untuk hiburan, mentertawakan atau mendapatkan
reaksi.
 Ketidaksengajaan, misalnya berupa reaksi/komentar
impulsif dan emosional.
BACK Selesai
Dampak dan Contoh Kasus CyberBullying
1.Dampak Cyberbullying:
Gejala Fisik: Selera makan hilang, sulit tidur/gangguan
tidur, keluhan masalah kulit,pencernaan dan jantung
berdebar-debar.
Gejala Psikologis: Gelisah, depresi, Kelelahan, rasa harga
diri berkurang, sulitkonsentrasi, murung, menyalahkan
diri sendiri, gampang marah, hingga pemikiran bunuh
diri.
BACK NEXT
2. Contoh Kasus CyberBullying
 Merdeka.com - Gadis cantik asal Inggris Kattie Webb
mengakhiri hidupnya di usia yang masih sangat muda,
12 tahun. Katie ditemukan tewas gantung diri di
rumahnya di Evesham,Worcestershire, Inggris lantaran
tak kuat menerima cacian dari teman-temannya
melalui FACEBOOK. Dia mendapat hinaan karena
teman-temannya menilai gaya rambut Katie tidak keren
dan karena dia juga tidak memakai baju bermerek.
SUMBER : Merdeka.com
BACK NEXT
2. Contoh Kasus CyberBullying
 Merdeka.com - Gadis asal Irlandia Lara Burns
mengakhiri hidupnya di usia yang masih sangat muda,
12 tahun. Lara ditemukan tewas di rumahnya pada
tanggal 24 November 2012. Menurut penyelidikan
polisi setempat, Lara diduga nekat mengakhiri
hidupnya lantaran tak kuat menerima bully di akun
social media karena penampilannya. Untuk
memberikan penghormatan atas kematian gadis cantik
ini, sekolah Maynooth mengibarkan bendera setengah
tiang.
SUMBER : merdeka.com
BACK Selesai
Pengertian Cyber Stalking
cyberstalking adalah Kejahatan dilakukan untuk
mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya menggunakan
email dan dilakukan berulang-ulang.
Cyberstalking berasal dari kata “cyber” yang berarti
dunia maya dan “stalking” yang berarti menguntit jadi
bisa disimpulkan bahwa cyberstalking adalah kegiatan
menguntit yang dilakukan dari dunia maya dengan
memanfaatkan computer dan jaringan. Dan pelaku
cybrestalking disebut dengan cyberstalkers.
BACK NEXT
1.Motivasi Cyber Stalker melakukan Cyber
Stalking
Adapun Motivasi seorang Cyber Stalker melakukan Cyber
Stalking kepada orang lain, adalah:
 Iri hati tidak mau kalah, merasa diri hebat
 Obsesi patologis (profesional atau seksual)
 Karena pengangguran atau kegagalan dalam
pekerjaan atau dalam hidup (menyendiri) dan
tidak ingin melihat orang lain berhasil atau
bahagia
 Niat untuk mengintimidasi dan menyebabkan
orang lain merasa rendah diri, takut dan
sebagainya.
BACK NEXT
 Penguntit ingin menanamkan rasa takut
dalam diri seseorang (target) untuk
mengakui “keberadaanya” secara tidak
langsung
 Mereka yakin akan selalu lolos karena
anonimitas.
 Kadang melakukan intimidasi untuk
keuntungan keuangan atau persaingan
usaha
 Balas dendam atas penolakan dirasakan
atau dibayangkan
BACK Selesai
Aksi Cyber Stalker dan Hukum yang menjerat
Cyber Stalker
1.Aksi Cyber Stalker
Berikut adalah beberapa aksi Cyber Stalker saat melakukan
Cyber Stalking :
 Membuat tuduhan palsu.  Cyberstalkers mencoba untuk
merusak reputasi korban dengan mempengaruhi orang
lain. 
 Upaya untuk mengumpulkan informasi tentang korban. 
 Memantau aktivitas online target dan mencoba untuk
melacak alamat IP target dalam upaya untuk mengumpulkan
informasi lebih lanjut tentang korban.
 Mendorong orang lain untuk melecehkan korban. 
 Cyberstalker kadang mengklaim bahwa korban yang
melecehkan dirinya.
 Serangan terhadap data dan peralatan korban dengan
Virus. 
BACK NEXT
Contoh kasus Cyberstalking
Seorang pria bernama Patenema Ouedraogo telah ditangkap
dan dituduh menguntit tenis Serena Williams star di Palm
Beach Gardens, Florida, laporan WPTV. Ouedraogo, 40,
didakwa menguntit dan cyber-menguntit . Dia memesan di
luar rumah Williams Selasa pagi sebelum 2 am Menurut
laporan itu, Ouedraogo telah mencoba untuk melakukan
kontak dengan Williams beberapa kali di masa lalu. Menurut
affidavit, ketika polisi menggeledah barang-barang
Ouedraogo, mereka menemukan sebuah surat yang
mengatakan ia jatuh cinta dengan Serena dan ia merasa
mereka belahan jiwa dan bahwa dia mencintainya juga.
Ouedraogo dilaporkan mengatakan bahwa ia tahu di mana
juara tenis itu karena update twitter nya.
SUMBER :
http://fantasynight69.wordpress.com/2013/04/29/kasus-
cyberstalking-2/
BACK NEXT
2. Jerat hukum yang menjerat Cyber Stalker
Adapun Jerat hukum yang mengintai Cyber Stalker,
sebagai berikut :
Untuk cyberstalking sendiri Indonesia belum memiliki
hukum yang spesifik,akan tetapi tetap ada hukum-
hukum yang bisa menjerat cyberstalkers,yaitu pasal 27
ayat (4) UU No. 11 Tahun 2008 tentang Informasi dan
Transaksi Elektronik (UU ITE). Sanksi bagi perbuatan
dalam pasal 27 tersebut diatur dalam pasal 45 ayat (1)
UU ITE, yaitu pidana penjara paling lama 6 tahun
dan/atau denda paling banyak Rp1 milyar.
BACK Selesai
Pengertian Cyber Espionage
Cyber spionage adalah tindakan atau praktek​​
memperoleh rahasia tanpa izin dari pemegang
informasi (pribadi, sensitif, kepemilikan atau rahasia
alam), dari individu, pesaing, saingan, kelompok,
pemerintah dan musuh untuk pribadi, ekonomi,
 keuntungan politik atau militer menggunakan metode
pada jaringan internet, atau komputer pribadi melalui
penggunaan retak teknik dan perangkat lunak
berbahaya termasuk trojan horse dan
spyware. Sehingga hal ini sering dipakai dan
disalahgunakan oleh sebuah organisasi untuk
memperoleh informasi mengenai masyarakat suatu
negara.
BACK SELESAI
Contoh Kasus Cyber Spionage
a.Serangan MALWARE di Timur Tengah
Perusahaan energi di qatar (RasGas) melaporkan bahwa
jaringan dan web site perusahaan ini down setelah diserang
oleh virus. Tak lama kemudian Saudi Aramco Company
melaporkan bahwa jaringan perusahaan tersebut kolaps
karena diserang oleh virus dan mematikan sekitar 30 ribu
workstation.
Cyber Espionage memang sering digunakan untuk
menyerang target-target perusahaan di timur tengah dengan
melibatkan malware yang diciptakan khusus untuk mencuri
informasi rahasia, menghapus data, mematikan komputer
perusahaan bahkan menyabotase komputer pembangkit
listrik tenaga nuklir.
SUMBER : http://groupten12.blogspot.com/2012/12/contoh-
kasus-cyber-espionage.html
BACK NEXT
b.STUXNET
Stuxnet ditemukan pada juni 2010, dan dipercaya sebagai
malware pertama yang diciptakan untuk menyerang target
spesifik pada system infrastruktur penting. Stuxnet
diciptakan untuk mematikan centrifuse pada tempat
pengayaan uranium di nathanz, Iran. Stuxnet diciptakan oleh
amerika-Israel dengan kode sandi “operation olympic
games” di bawah komando langsung dari George W. Bush
yang memang ingin menyabotase program nuklir Iran.
Malware yang rumit dan canggih ini menyebar lewat USB
drive dan menyerang lubang keamanan pada sistem
windows yang di sebut dengan “zero-day” vulnerabilities.
Memanfaatkan dua sertifikat digital curian untuk
menginfeksi Siemens Supervisory Control and Data
Acquisition (SCADA), PLC yang digunakan untuk mengatur
proses industri dalam program nukliriran.
SUMBER : http://groupten12.blogspot.com/2012/12/contoh-
kasus-cyber-espionage.html
BACK Selesai
SELESAI
TERIMA KASIH ATAS SEGALA
PERHATIANNYA

More Related Content

What's hot

kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrimeHendra Fillan
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlawotwta kita
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime115A01
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetKie Rahadian
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetHendi Hendratman
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Sarah Azrah
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasiadityaikhsan
 
Makalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeDewi sri sumanti
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime pptyulisthg
 
Makalah cyber law & cyber crime
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crimesetiawan1st
 
Materi 5 : Dampak negatif tik
Materi 5 : Dampak negatif tikMateri 5 : Dampak negatif tik
Materi 5 : Dampak negatif tikNanang Kurniawan
 

What's hot (19)

kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrime
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
tugas etika profesi
tugas etika profesitugas etika profesi
tugas etika profesi
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime
 
Cyberlaw
CyberlawCyberlaw
Cyberlaw
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / Internet
 
Bab ii
Bab iiBab ii
Bab ii
 
Pembahasan
PembahasanPembahasan
Pembahasan
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01
 
ppt
pptppt
ppt
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasi
 
Makalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi Cybercrime
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime ppt
 
Makalah cyber law & cyber crime
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crime
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Materi 5 : Dampak negatif tik
Materi 5 : Dampak negatif tikMateri 5 : Dampak negatif tik
Materi 5 : Dampak negatif tik
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 

Viewers also liked

AH City Council Meeting 12.14.15 - Item #7 - 711 Evans
AH City Council Meeting 12.14.15 - Item #7  - 711 EvansAH City Council Meeting 12.14.15 - Item #7  - 711 Evans
AH City Council Meeting 12.14.15 - Item #7 - 711 EvansMarian Vargas Mendoza
 
Measuring Impact and Outcome of Tax SOPs Offered to Corporate Tax Payers
Measuring Impact and Outcome of Tax SOPs Offered to Corporate Tax PayersMeasuring Impact and Outcome of Tax SOPs Offered to Corporate Tax Payers
Measuring Impact and Outcome of Tax SOPs Offered to Corporate Tax PayersKiran Shaw
 
소포스 인터셉트 엑스 소개 (Sophos Intercept X)
소포스 인터셉트 엑스 소개 (Sophos Intercept X)소포스 인터셉트 엑스 소개 (Sophos Intercept X)
소포스 인터셉트 엑스 소개 (Sophos Intercept X)Gunjung Lee
 
AH City Council Meeting 10.26.15 - Item #7 Tree Mitigation Amendments
AH City Council Meeting 10.26.15 - Item #7 Tree Mitigation AmendmentsAH City Council Meeting 10.26.15 - Item #7 Tree Mitigation Amendments
AH City Council Meeting 10.26.15 - Item #7 Tree Mitigation AmendmentsMarian Vargas Mendoza
 
Alamo Heights CCM 01.25.16 - Item #3 - May 2016 Election
Alamo Heights CCM 01.25.16 - Item #3 - May  2016 ElectionAlamo Heights CCM 01.25.16 - Item #3 - May  2016 Election
Alamo Heights CCM 01.25.16 - Item #3 - May 2016 ElectionMarian Vargas Mendoza
 
Public libraries news
Public libraries newsPublic libraries news
Public libraries newsCILIPScotland
 
Kiro หุ่นยนต์ครูอนุบาล.
Kiro หุ่นยนต์ครูอนุบาล.Kiro หุ่นยนต์ครูอนุบาล.
Kiro หุ่นยนต์ครูอนุบาล.Au Waraporn
 
AH City Council Meeting 10/12/15 - Item #4
AH City Council Meeting 10/12/15 - Item #4AH City Council Meeting 10/12/15 - Item #4
AH City Council Meeting 10/12/15 - Item #4Marian Vargas Mendoza
 
AH Meeting 01.11.16 - Item #7 - 321 Normandy
AH Meeting 01.11.16 - Item #7 - 321 NormandyAH Meeting 01.11.16 - Item #7 - 321 Normandy
AH Meeting 01.11.16 - Item #7 - 321 NormandyMarian Vargas Mendoza
 

Viewers also liked (20)

AH City Council Meeting 12.14.15 - Item #7 - 711 Evans
AH City Council Meeting 12.14.15 - Item #7  - 711 EvansAH City Council Meeting 12.14.15 - Item #7  - 711 Evans
AH City Council Meeting 12.14.15 - Item #7 - 711 Evans
 
All together now!
All together now!  All together now!
All together now!
 
Election watch
Election watch Election watch
Election watch
 
Item #3 Announcements
Item #3   AnnouncementsItem #3   Announcements
Item #3 Announcements
 
Measuring Impact and Outcome of Tax SOPs Offered to Corporate Tax Payers
Measuring Impact and Outcome of Tax SOPs Offered to Corporate Tax PayersMeasuring Impact and Outcome of Tax SOPs Offered to Corporate Tax Payers
Measuring Impact and Outcome of Tax SOPs Offered to Corporate Tax Payers
 
소포스 인터셉트 엑스 소개 (Sophos Intercept X)
소포스 인터셉트 엑스 소개 (Sophos Intercept X)소포스 인터셉트 엑스 소개 (Sophos Intercept X)
소포스 인터셉트 엑스 소개 (Sophos Intercept X)
 
Item #4 - HALT System
Item #4  - HALT SystemItem #4  - HALT System
Item #4 - HALT System
 
Item #7 333 Rosemary
Item #7 333 RosemaryItem #7 333 Rosemary
Item #7 333 Rosemary
 
AH City Council Meeting 10.26.15 - Item #7 Tree Mitigation Amendments
AH City Council Meeting 10.26.15 - Item #7 Tree Mitigation AmendmentsAH City Council Meeting 10.26.15 - Item #7 Tree Mitigation Amendments
AH City Council Meeting 10.26.15 - Item #7 Tree Mitigation Amendments
 
Alamo Heights CCM 01.25.16 - Item #3 - May 2016 Election
Alamo Heights CCM 01.25.16 - Item #3 - May  2016 ElectionAlamo Heights CCM 01.25.16 - Item #3 - May  2016 Election
Alamo Heights CCM 01.25.16 - Item #3 - May 2016 Election
 
Item #10 704 Ogden Lane
Item #10  704 Ogden LaneItem #10  704 Ogden Lane
Item #10 704 Ogden Lane
 
La amistad
La amistadLa amistad
La amistad
 
Celiktirsan /professionel assembly
Celiktirsan /professionel assemblyCeliktirsan /professionel assembly
Celiktirsan /professionel assembly
 
IBITOYE NEHEMIAH CV
IBITOYE NEHEMIAH CVIBITOYE NEHEMIAH CV
IBITOYE NEHEMIAH CV
 
Item #2 ppt announcements
Item #2   ppt announcementsItem #2   ppt announcements
Item #2 ppt announcements
 
Public libraries news
Public libraries newsPublic libraries news
Public libraries news
 
Item #6 ppt 127 marcia
Item #6   ppt 127 marciaItem #6   ppt 127 marcia
Item #6 ppt 127 marcia
 
Kiro หุ่นยนต์ครูอนุบาล.
Kiro หุ่นยนต์ครูอนุบาล.Kiro หุ่นยนต์ครูอนุบาล.
Kiro หุ่นยนต์ครูอนุบาล.
 
AH City Council Meeting 10/12/15 - Item #4
AH City Council Meeting 10/12/15 - Item #4AH City Council Meeting 10/12/15 - Item #4
AH City Council Meeting 10/12/15 - Item #4
 
AH Meeting 01.11.16 - Item #7 - 321 Normandy
AH Meeting 01.11.16 - Item #7 - 321 NormandyAH Meeting 01.11.16 - Item #7 - 321 Normandy
AH Meeting 01.11.16 - Item #7 - 321 Normandy
 

Similar to Tugas Eptik

Tugas Etika Profesi.pptx
Tugas Etika Profesi.pptxTugas Etika Profesi.pptx
Tugas Etika Profesi.pptxSudirman45
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlawrhaarraaa
 
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasiTIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasijackpopo
 
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptROYCIPTOSABASTIAN1
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa adeadeputriw
 
Cyber crime
Cyber crimeCyber crime
Cyber crimeslamet01
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptJCGonzaga3
 
CYBERCRIME & CYBERLAW.pdf
CYBERCRIME & CYBERLAW.pdfCYBERCRIME & CYBERLAW.pdf
CYBERCRIME & CYBERLAW.pdfEmirPasha1
 

Similar to Tugas Eptik (20)

Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Tugas Etika Profesi.pptx
Tugas Etika Profesi.pptxTugas Etika Profesi.pptx
Tugas Etika Profesi.pptx
 
Eptik
EptikEptik
Eptik
 
Eptik
EptikEptik
Eptik
 
Eptik
EptikEptik
Eptik
 
Eptik
EptikEptik
Eptik
 
Eptik
EptikEptik
Eptik
 
Eptik
EptikEptik
Eptik
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
 
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasiTIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
 
eptik
eptikeptik
eptik
 
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
cyber_bullying final baru.ppt
cyber_bullying final baru.pptcyber_bullying final baru.ppt
cyber_bullying final baru.ppt
 
cyber_bullying final baru.ppt
cyber_bullying final baru.pptcyber_bullying final baru.ppt
cyber_bullying final baru.ppt
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
CYBERCRIME
CYBERCRIME CYBERCRIME
CYBERCRIME
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.ppt
 
CYBERCRIME & CYBERLAW.pdf
CYBERCRIME & CYBERLAW.pdfCYBERCRIME & CYBERLAW.pdf
CYBERCRIME & CYBERLAW.pdf
 

Recently uploaded

Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsAdePutraTunggali
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxawaldarmawan3
 
Ppt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada AnakPpt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada Anakbekamalayniasinta
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaNadia Putri Ayu
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023DodiSetiawan46
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxsudianaade137
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxErikaPuspita10
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisNazla aulia
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxarnisariningsih98
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxmtsmampunbarub4
 

Recently uploaded (20)

Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public Relations
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
 
Ppt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada AnakPpt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada Anak
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional Dunia
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara Inggris
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
 

Tugas Eptik

  • 1.  Rutmauli (18122076)  Chairudin Pratama (18120133)  Andriansyah (18121680)  Tetty Mariana T (18121815)  M.Farhan (18121929)  Desi Sandi S (18120537) MULAIKELUAR
  • 2. Etika Profesi Teknologi Informasi dan Komunikasi CyberCrime CyberLaw CyberStalking Tutorial NEXTBACK CyberBullying Cyber Espionage
  • 4. Pembahasan CyberlawPembahasan Cyberlaw Isi UU ITEIsi UU ITE NEXTBACK HOME
  • 6. Pembahasan Cyber Stalking Pembahasan Cyber Stalking Aksi & Jerat hukum CyberStalking Aksi & Jerat hukum CyberStalking NEXTBACK HOME
  • 10. Pembahasan Cyber Crime 1.Pengertian Cyber Crime Cybercrime adalah adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Jadi Cybercrime adalah kejahatan yang dilakukan didalam jaringan internet. BACK NEXT
  • 11. 2. Karakteristik Cybercrime Karakteristik cybercrime yaitu : 1.Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku 2.Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet 3. Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional 4.Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya 5. Perbuatan tersebut sering dilakukan melintas batas negara BACK NEXT
  • 12. 3.Jenis Cybercrime: Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut: 1. Unauthorized acces to computer system and service Kejahatan yang dilakukan dengan memasuki/menyusup kedalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan yang di masuki. 2. Illegal Content Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. 3. Data Forgery Kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scriptless document melalui internet. BACK NEXT
  • 13. 4. Cyber Espionage Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran. 5. Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. 6. Offense Against Intellectual Property Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. BACK NEXT
  • 14. 7. Infrengments of Piracy Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal sangat pribadi dan rahasia. BACK Selesai
  • 15. Contoh dan Kasus Cybercrime 1.Contoh Cybercrime a.Hacker dan Cracker Menurut Mansfield, hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi. Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer. BACK NEXT
  • 16. b. Denial Of Service Attack (DOS Attack) Didalam keamanan komputer, Denial Of Service Attack (DoS Attack) adalah suatu usaha untuk membuat suatu sumber daya komputer yang ada tidak bisa digunakan oleh para pemakai. Denial Of Service Attack mempunyai dua format umum: 1. Memaksa komputer-komputer korban untuk mereset atau korban tidak bisa lagi menggunakan perangkat komputernya seperti yang diharapkan nya. 2. Menghalangi media komunikasi antara para pemakai dan korban sehingga mereka tidak bisa lagi berkomunikasi. BACK NEXT
  • 17. c.Pelanggaran Piracy Piracy adalah kemampuan dari suatu individu atau kelompok untuk memelihara urusan pribadi dan hidup mereka ke luar dari pandangan publik, atau untuk mengendalikan alir informasi tentang diri mereka. BACK NEXT
  • 18. d.Gambling Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak didunia cyber yang berskala global. Jenis-jenis online gambling antar lain : 1. Online Casinos Pada online casinos ini orang dapat bermain Rolet, BlackJack, Cheap dan lain-lain. 2. Online Poker Onlie Poker biasanya menawarkan Texas hold 'em, Omaha, Seven-card stud dan permainan lainnya. BACK NEXT
  • 19. 3.Mobil Gambling Merupakan perjudian dengan menggunakan wereless device, seperti PDAs,Wereless Tabled PCs. Berapa casino onlie dan poker online menawarkan pilihan mobil. e. Pornography Pornography merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa busana, erotis, dan kegiatan seksual lainnya, dengan tujuan merusak moral. BACK NEXT
  • 20. 2.Kasus Cybercrime 1. Penyerangan terhadap jaringan internet KPU Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum  sempatdown (terganggu) beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal tersebut. Menurut Husni, tim kepolisian pun sudah mendatangi Pusat Tabulasi Nasional KPU di Hotel Brobudur di Hotel Brobudur, Jakarta Pusat. Mereka akan mengusut adanya dugaan kriminal dalam kasus kejahatan dunia maya dengan cara meretas. Sebelumnya, Husni menyebut sejak Seluruh penyerang itu sekarang, kata Husni, sudah diblokir alamat IP-nya oleh PT. Telkom. Tim TI KPU bias mengatasi serangan karena belajar dari pengalamn 2004 lalu. Kasus di atas memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. SUMBER : http://vegeance91.blogspot.com/p/1.html BACK NEXT
  • 21. 2.Pornografi Salah satu kejahatan Internet yang melibatkan Indonesia adalah pornografi anak. Kegiatan yang termasuk pronografi adalah kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas. Di Indonesia, kasus pornografi yang terheboh baru-baru ini adalah kasusnya Ariel-Luna-Cut Tari. Kasus kejahatan ini memiliki modus untuk membuat situs pornografi. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan.  SUMBER: http://etikanama.blogspot.com/2013/05/contoh-kasus-cyber-crime-di- BACK Selesai
  • 22. Pembahasan Cyberlaw 1.Pengertian Cyberlaw Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. BACK NEXT
  • 23. 2.Ruang Lingkup Cyberlaw  Hak Cipta (Copy Right)  Hak Merk (Trademark)  Pencemaran nama baik (Defamation)  Fitnah, Penistaan, Penghinaan (Hate Speech)  Serangan terhadap fasilitas komputer (Hacking,Viruses,Illegal Access)  Pengaturan sumber daya internet seperti IP- Address, domain name  Kenyamanan Individu (Privacy) BACK NEXT
  • 24.  Prinsip kehati-hatian (Duty care)  Tindakan kriminal biasa yang menggunakan TI sebagai alat  Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll  Kontrak / transaksi elektronik dan tanda tangan digital  Pornografi  Pencurian melalui Internet  Perlindungan Konsumen  Pemanfaatan internet dalam aktivitas keseharianseperti ecommerce, e government, e-education dll.  Ruang Lingkup Cyber Law (Cont) BACK NEXT
  • 25. 3.Latar Belakang UU ITE Undang-undang Nomor 11 Tahun 2008 tentang informasi dan Transaksi Elektronik (UU ITE) adalah undang undang pertama di Indonesia yang secara khusus mengatur tindak pidana cyber. Berdasarkan surat Presiden RI.No.R./70/Pres/9/2005 tanggal 5 September 2005, naskah UU ITE secara resmi disampaikan kepada DPR RI. Pada tanggal 21 April 2008, Undang-undang ini di sahkan. Dua muatan besar yang diatur dalam UU ITE adalah : 1. Pengaturan transaksi elektronik 2.Tindak pidana cyber BACK NEXT
  • 26. 4.Tindak Pidana TI & Transaksi Elektronik Tindak pidana yang diatur dalam UU ITE diatur dalam Bab VII tentang perbuatan yang dilarang, perbuatan tersebut dikategorikan menjadi kelompok sebagai berikut: 1.Tindak Pidana yang berhubungan dengan ativitas illegal, yaitu : a.Distribusi atau penyebaran, transmisi, dapat diaksesnya konten ilegal (kesusilaan, perjudian, berita bohong dll) b.Dengan cara apapun melakukan akses illegal c.Intersepsi illegal terhadap informasi atau dokumen elektronik dan sistem elektronik 2.Tindak Pidana yang berhubungan dengan gangguan (interfensi), yaitu : a.Gangguan terhadap informasi atau dokumen elektronik b.Gangguan terhadap sistem elektronik BACK NEXT
  • 27. 3.Tindak Pidana memfasilitas perbuatan yang dilarang 4.Tindak Pidana pemalsuan informasi atau dokumen elektronik 5.Tindak Pidana Tambahan dan 6. Perberatan-perberatan terhadap ancaman pidana BACK NEXT
  • 28. 5.Celah Hukum UU ITE Menurut Suhariyanto (2012) celah hukum kriminalisasi cybercrime yang ada dalam UU ITE, diantaranya : 1.Pasal pornografi di internet (cyberporn) 2.Pasal perjudian di internet (Gambling on line) 3.Pasal penghinaan dan atau Pencemaran nama baik di internet 4.Pasal pemerasan dan atau pengancaman melalui internet 5.Penyebaran berita bohong dan penghasutan melalui internet 6.Profokasi melalui internet BACK Selesai
  • 29. Isi UU ITE Download UU ITE Lengkap BACK Selesai Pasal 27 ayat 1 UU ITE berbunyi : “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan” Pasal 28 Ayat 1 berbunyi : “Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik”
  • 30. Pembahasan CyberBullying 1.Pengertian CyberBullying Cyber bullying adalah segala bentuk kekerasan yang dialami anak atau remaja dan dilakukan teman seusia mereka melalui dunia cyber atau internet. Cyber bullying adalah kejadian manakala seorang anak atau remaja diejek, dihina, diintimidasi, atau dipermalukan oleh anak atau remaja lain melalui media internet,teknologi digital atau telepon seluler. BACK NEXT
  • 31. 2.Karakteristik CyberBullying  Materi cyberbullying (Tulisan, photo. video) dapat di-distribusikan secaraworldwide dan seringkali tidak bisa dihilangkan.  Pelaku bullying biasanya bersifat anonim, menggunakan nama lain atauberpura-pura sebagai orang lain.  Kejadiannya bisa kapan saja dan dimana saja. BACK NEXT
  • 32. 3. Motivasi melakukan CyberBullying Motivasi sesorang melakukan cyberbullying diantaranya adalah :  Marah, sakit hati, balas dendam atau karena frustasi.  Haus Kekuasaan dengan menonjolkan ego dan menyakiti orang lain.  Merasa bosan dan memiliki kepandaian melakukan hacking.  Untuk hiburan, mentertawakan atau mendapatkan reaksi.  Ketidaksengajaan, misalnya berupa reaksi/komentar impulsif dan emosional. BACK Selesai
  • 33. Dampak dan Contoh Kasus CyberBullying 1.Dampak Cyberbullying: Gejala Fisik: Selera makan hilang, sulit tidur/gangguan tidur, keluhan masalah kulit,pencernaan dan jantung berdebar-debar. Gejala Psikologis: Gelisah, depresi, Kelelahan, rasa harga diri berkurang, sulitkonsentrasi, murung, menyalahkan diri sendiri, gampang marah, hingga pemikiran bunuh diri. BACK NEXT
  • 34. 2. Contoh Kasus CyberBullying  Merdeka.com - Gadis cantik asal Inggris Kattie Webb mengakhiri hidupnya di usia yang masih sangat muda, 12 tahun. Katie ditemukan tewas gantung diri di rumahnya di Evesham,Worcestershire, Inggris lantaran tak kuat menerima cacian dari teman-temannya melalui FACEBOOK. Dia mendapat hinaan karena teman-temannya menilai gaya rambut Katie tidak keren dan karena dia juga tidak memakai baju bermerek. SUMBER : Merdeka.com BACK NEXT
  • 35. 2. Contoh Kasus CyberBullying  Merdeka.com - Gadis asal Irlandia Lara Burns mengakhiri hidupnya di usia yang masih sangat muda, 12 tahun. Lara ditemukan tewas di rumahnya pada tanggal 24 November 2012. Menurut penyelidikan polisi setempat, Lara diduga nekat mengakhiri hidupnya lantaran tak kuat menerima bully di akun social media karena penampilannya. Untuk memberikan penghormatan atas kematian gadis cantik ini, sekolah Maynooth mengibarkan bendera setengah tiang. SUMBER : merdeka.com BACK Selesai
  • 36. Pengertian Cyber Stalking cyberstalking adalah Kejahatan dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan email dan dilakukan berulang-ulang. Cyberstalking berasal dari kata “cyber” yang berarti dunia maya dan “stalking” yang berarti menguntit jadi bisa disimpulkan bahwa cyberstalking adalah kegiatan menguntit yang dilakukan dari dunia maya dengan memanfaatkan computer dan jaringan. Dan pelaku cybrestalking disebut dengan cyberstalkers. BACK NEXT
  • 37. 1.Motivasi Cyber Stalker melakukan Cyber Stalking Adapun Motivasi seorang Cyber Stalker melakukan Cyber Stalking kepada orang lain, adalah:  Iri hati tidak mau kalah, merasa diri hebat  Obsesi patologis (profesional atau seksual)  Karena pengangguran atau kegagalan dalam pekerjaan atau dalam hidup (menyendiri) dan tidak ingin melihat orang lain berhasil atau bahagia  Niat untuk mengintimidasi dan menyebabkan orang lain merasa rendah diri, takut dan sebagainya. BACK NEXT
  • 38.  Penguntit ingin menanamkan rasa takut dalam diri seseorang (target) untuk mengakui “keberadaanya” secara tidak langsung  Mereka yakin akan selalu lolos karena anonimitas.  Kadang melakukan intimidasi untuk keuntungan keuangan atau persaingan usaha  Balas dendam atas penolakan dirasakan atau dibayangkan BACK Selesai
  • 39. Aksi Cyber Stalker dan Hukum yang menjerat Cyber Stalker 1.Aksi Cyber Stalker Berikut adalah beberapa aksi Cyber Stalker saat melakukan Cyber Stalking :  Membuat tuduhan palsu.  Cyberstalkers mencoba untuk merusak reputasi korban dengan mempengaruhi orang lain.   Upaya untuk mengumpulkan informasi tentang korban.   Memantau aktivitas online target dan mencoba untuk melacak alamat IP target dalam upaya untuk mengumpulkan informasi lebih lanjut tentang korban.  Mendorong orang lain untuk melecehkan korban.   Cyberstalker kadang mengklaim bahwa korban yang melecehkan dirinya.  Serangan terhadap data dan peralatan korban dengan Virus.  BACK NEXT
  • 40. Contoh kasus Cyberstalking Seorang pria bernama Patenema Ouedraogo telah ditangkap dan dituduh menguntit tenis Serena Williams star di Palm Beach Gardens, Florida, laporan WPTV. Ouedraogo, 40, didakwa menguntit dan cyber-menguntit . Dia memesan di luar rumah Williams Selasa pagi sebelum 2 am Menurut laporan itu, Ouedraogo telah mencoba untuk melakukan kontak dengan Williams beberapa kali di masa lalu. Menurut affidavit, ketika polisi menggeledah barang-barang Ouedraogo, mereka menemukan sebuah surat yang mengatakan ia jatuh cinta dengan Serena dan ia merasa mereka belahan jiwa dan bahwa dia mencintainya juga. Ouedraogo dilaporkan mengatakan bahwa ia tahu di mana juara tenis itu karena update twitter nya. SUMBER : http://fantasynight69.wordpress.com/2013/04/29/kasus- cyberstalking-2/ BACK NEXT
  • 41. 2. Jerat hukum yang menjerat Cyber Stalker Adapun Jerat hukum yang mengintai Cyber Stalker, sebagai berikut : Untuk cyberstalking sendiri Indonesia belum memiliki hukum yang spesifik,akan tetapi tetap ada hukum- hukum yang bisa menjerat cyberstalkers,yaitu pasal 27 ayat (4) UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE). Sanksi bagi perbuatan dalam pasal 27 tersebut diatur dalam pasal 45 ayat (1) UU ITE, yaitu pidana penjara paling lama 6 tahun dan/atau denda paling banyak Rp1 milyar. BACK Selesai
  • 42. Pengertian Cyber Espionage Cyber spionage adalah tindakan atau praktek​​ memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi,  keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware. Sehingga hal ini sering dipakai dan disalahgunakan oleh sebuah organisasi untuk memperoleh informasi mengenai masyarakat suatu negara. BACK SELESAI
  • 43. Contoh Kasus Cyber Spionage a.Serangan MALWARE di Timur Tengah Perusahaan energi di qatar (RasGas) melaporkan bahwa jaringan dan web site perusahaan ini down setelah diserang oleh virus. Tak lama kemudian Saudi Aramco Company melaporkan bahwa jaringan perusahaan tersebut kolaps karena diserang oleh virus dan mematikan sekitar 30 ribu workstation. Cyber Espionage memang sering digunakan untuk menyerang target-target perusahaan di timur tengah dengan melibatkan malware yang diciptakan khusus untuk mencuri informasi rahasia, menghapus data, mematikan komputer perusahaan bahkan menyabotase komputer pembangkit listrik tenaga nuklir. SUMBER : http://groupten12.blogspot.com/2012/12/contoh- kasus-cyber-espionage.html BACK NEXT
  • 44. b.STUXNET Stuxnet ditemukan pada juni 2010, dan dipercaya sebagai malware pertama yang diciptakan untuk menyerang target spesifik pada system infrastruktur penting. Stuxnet diciptakan untuk mematikan centrifuse pada tempat pengayaan uranium di nathanz, Iran. Stuxnet diciptakan oleh amerika-Israel dengan kode sandi “operation olympic games” di bawah komando langsung dari George W. Bush yang memang ingin menyabotase program nuklir Iran. Malware yang rumit dan canggih ini menyebar lewat USB drive dan menyerang lubang keamanan pada sistem windows yang di sebut dengan “zero-day” vulnerabilities. Memanfaatkan dua sertifikat digital curian untuk menginfeksi Siemens Supervisory Control and Data Acquisition (SCADA), PLC yang digunakan untuk mengatur proses industri dalam program nukliriran. SUMBER : http://groupten12.blogspot.com/2012/12/contoh- kasus-cyber-espionage.html BACK Selesai
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 52. TERIMA KASIH ATAS SEGALA PERHATIANNYA