SlideShare a Scribd company logo
1 of 11
Kasus Penyalahgunaan Teknologi Informasi
Disusun Oleh

●   Triyuli irawan
●   Danang teguh suseno
●   Randy yudha alri irwansyah
●   Rizky ayodya bella putra
Pendahuluan
●   Perkembangan dunia teknologi informasi saat ini merupakan suatu kemajuan
    yang sangat baik dalam hal teknologi informasi. Kita dapat memperoleh
    berbagai informasi dengan mudah, tanpa harus bersusah payah dalam
    memperoleh informasi tersebut. Dengan kemudahan-kemudahan yang
    didapatkan dalam dunia teknologi informasi kita dapat memperoleh hal positif
    maupun negatif dari perkembangan tersebut. Namun hal negatif pun banyak
    kita rasakan, mulai dari penipuan melalui internet, Cyber Crime, Spywere,
    pembobolan jaringan yang dapat merugikan pihak lain, bahkan penipuan
    yang memanfaatkan media jejaring sosial dalam dunia maya.Dengan
    kemudahan yang disediakan di dunia teknologi informasi inilah yang
    menimbulkan berbagai tindak kejahatan di dalam dunia maya. Kemudahan
    dalam membuat situs website baik yang berbayar atau yang geratis, maupun
    karna dilatar belakangi oleh kebutuhan finansial dari sang pelaku atau
    bahkan ada yang menjadikan kejahatan didunia maya menjadi sebuah profesi
    yang menjanjikan.
●   Saya akan mencoba membahas mengenai beberapa hal kejahatan atau
    pelanggaran etika dalam dunia maya atau teknologi informasi.
Kasus kasus

●   Data Forgery
●   Cyber Espionage, Sabotage, and Extortion
●   Cyberstalking
●   Kasus pelanggaran etika dalam dunia maya dan
    teknologi informasi
●   Pelanggaran Hak Cipta di Internet
Data Forgery

●   Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah
    seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada
    majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs
    asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven
    membeli domain-domain dengan nama mirip www.klikbca.com (situs asli
    Internet banking BCA), yaitu domain www.klik-bca.com,www.kilkbca.com,
    www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situs-situs
    plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi
    dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah
    mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs
    plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan
    nomor identitas personal (PIN) dapat di ketahuinya.
Cyber Espionage, Sabotage, and Extortion

●   Cyber Espionage merupakan kejahatan yang
    memanfaatkan jaringan internet untuk melakukan
    kegiatan mata-mata terhadap pihak lain, dengan
    memasuki sistem jaringan komputer pihak sasaran.
    Sabotage and Extortion merupakan jenis kejahatan
    yang dilakukan dengan membuat gangguan,
    perusakan atau penghancuran terhadap suatu data,
    program komputer atau sistem jaringan komputer
    yang terhubung dengan internet.
Cyberstalking

●   Kejahatan jenis ini dilakukan untuk mengganggu
    atau melecehkan seseorang dengan memanfaatkan
    komputer, misalnya menggunakan e-mail dan
    dilakukan berulang-ulang. Kejahatan tersebut
    menyerupai teror yang ditujukan kepada seseorang
    dengan memanfaatkan media internet. Hal itu bisa
    terjadi karena kemudahan dalam membuat email
    dengan alamat tertentu tanpa harus menyertakan
    identitas diri yang sebenarnya
Kasus pelanggaran etika dalam dunia maya dan
                  teknologi informasi
●   Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal
    komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di
    Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan
    pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial
    Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos.
    Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena
    testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa
    percobaan.
Pelanggaran Hak Cipta di Internet

●   Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang
    berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi
    tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis,
    menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto,
    lagu-lagu beserta lirik dan video klipnya.
●   Alasannya: Grup musik tersebut yang dapat menimbulkan peluang terjadinya
    pembuatan poster atau CD yang dilakukan pihak lain tanpa izin.
●   Solusi:Pelanggaran hak cipta secara online juga mencakup pembajakan
    DMCA, layanan internet perlindungan hak cipta yang sedang berlangsung,
    layanan berlangganan perlindungan hak cipta secara online, anti-pembajakan
    perlindungan dan pelayanan pemberitahuan pelanggaran hak cipta dan
    pelanggaran hak cipta situs.
Kesimpulan

●   Kita sebagai warga indonesia yang mempunyai
    ideologi pancasila, sebaiknya menerapkan norma
    norma tang terdapat dalam pancasila tidak hanya
    dalam kehidupan nyata. Namun juga dalam dunia
    maya. Untuk itu, dalam menggunakan teknologi
    informasi apapun kita harus bijak.
Penutup

●   Terima kasih

More Related Content

What's hot

Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6kelompak
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6kelompak
 
Cyber crime slide sosialisasi internet sehat.pptx
Cyber crime slide sosialisasi internet sehat.pptxCyber crime slide sosialisasi internet sehat.pptx
Cyber crime slide sosialisasi internet sehat.pptxrelawantikaceh
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetKie Rahadian
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime115A01
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Sarah Azrah
 
Introduction to Cybercrime & Cyberlaw
Introduction to Cybercrime & CyberlawIntroduction to Cybercrime & Cyberlaw
Introduction to Cybercrime & CyberlawAhmad Fauzi
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime pptyulisthg
 
Tantangan Milenial Era Digital
Tantangan Milenial Era DigitalTantangan Milenial Era Digital
Tantangan Milenial Era DigitalFajar Muharom
 
Etika profesi - pertemuan 2
Etika profesi - pertemuan 2Etika profesi - pertemuan 2
Etika profesi - pertemuan 2Abrianto Nugraha
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baruMiamutiany
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetHendi Hendratman
 

What's hot (17)

Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
Cyber crime slide sosialisasi internet sehat.pptx
Cyber crime slide sosialisasi internet sehat.pptxCyber crime slide sosialisasi internet sehat.pptx
Cyber crime slide sosialisasi internet sehat.pptx
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01
 
Introduction to Cybercrime & Cyberlaw
Introduction to Cybercrime & CyberlawIntroduction to Cybercrime & Cyberlaw
Introduction to Cybercrime & Cyberlaw
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime ppt
 
Template ss 2
Template ss 2Template ss 2
Template ss 2
 
Tantangan Milenial Era Digital
Tantangan Milenial Era DigitalTantangan Milenial Era Digital
Tantangan Milenial Era Digital
 
Etika profesi - pertemuan 2
Etika profesi - pertemuan 2Etika profesi - pertemuan 2
Etika profesi - pertemuan 2
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / Internet
 
Power point
Power pointPower point
Power point
 
jenis-jenis cybercrime
jenis-jenis cybercrimejenis-jenis cybercrime
jenis-jenis cybercrime
 

Viewers also liked

Christmas greetings by Ildi
Christmas greetings by IldiChristmas greetings by Ildi
Christmas greetings by Ildiinagypal
 
ハードウェアで遊ぼうよ
ハードウェアで遊ぼうよハードウェアで遊ぼうよ
ハードウェアで遊ぼうよLee Choong Geun
 
もっと気軽に勉強会を
もっと気軽に勉強会をもっと気軽に勉強会を
もっと気軽に勉強会をLee Choong Geun
 
SCIENCE NUTRITIONS
SCIENCE NUTRITIONSSCIENCE NUTRITIONS
SCIENCE NUTRITIONSnajah081971
 
recursos hídricos, geografia
recursos hídricos, geografiarecursos hídricos, geografia
recursos hídricos, geografiaNilton Goulart
 
computacion
computacioncomputacion
computaciondaniela
 
[Segmedtrab] = iso-8859-1-q-seguran=e7a no-tr=e2nsito=2_d_era_um_crossfox=21=...
[Segmedtrab] = iso-8859-1-q-seguran=e7a no-tr=e2nsito=2_d_era_um_crossfox=21=...[Segmedtrab] = iso-8859-1-q-seguran=e7a no-tr=e2nsito=2_d_era_um_crossfox=21=...
[Segmedtrab] = iso-8859-1-q-seguran=e7a no-tr=e2nsito=2_d_era_um_crossfox=21=...Nilton Goulart
 
[Segmedtrab] = iso-8859-1-q-seguran=e7a no-tr=e2nsito=2_d_era_um_crossfox=21=...
[Segmedtrab] = iso-8859-1-q-seguran=e7a no-tr=e2nsito=2_d_era_um_crossfox=21=...[Segmedtrab] = iso-8859-1-q-seguran=e7a no-tr=e2nsito=2_d_era_um_crossfox=21=...
[Segmedtrab] = iso-8859-1-q-seguran=e7a no-tr=e2nsito=2_d_era_um_crossfox=21=...Nilton Goulart
 
Informe Tecnico + Solicitud De Patente
Informe Tecnico + Solicitud De PatenteInforme Tecnico + Solicitud De Patente
Informe Tecnico + Solicitud De Patentegustavoruizm5
 
recursos hídricos, geografia
recursos hídricos, geografiarecursos hídricos, geografia
recursos hídricos, geografiaNilton Goulart
 

Viewers also liked (20)

Christmas greetings by Ildi
Christmas greetings by IldiChristmas greetings by Ildi
Christmas greetings by Ildi
 
Reflexiones
ReflexionesReflexiones
Reflexiones
 
Mensaje de navidad
Mensaje de navidadMensaje de navidad
Mensaje de navidad
 
ハードウェアで遊ぼうよ
ハードウェアで遊ぼうよハードウェアで遊ぼうよ
ハードウェアで遊ぼうよ
 
การออกแบบและพัฒนาโปรแกรม Week5
การออกแบบและพัฒนาโปรแกรม Week5การออกแบบและพัฒนาโปรแกรม Week5
การออกแบบและพัฒนาโปรแกรม Week5
 
Porcelain Presentation
Porcelain PresentationPorcelain Presentation
Porcelain Presentation
 
もっと気軽に勉強会を
もっと気軽に勉強会をもっと気軽に勉強会を
もっと気軽に勉強会を
 
การออกแบบและพัฒนาโปรแกรม Week4
การออกแบบและพัฒนาโปรแกรม Week4การออกแบบและพัฒนาโปรแกรม Week4
การออกแบบและพัฒนาโปรแกรม Week4
 
การออกแบบและพัฒนาโปรแกรม
การออกแบบและพัฒนาโปรแกรมการออกแบบและพัฒนาโปรแกรม
การออกแบบและพัฒนาโปรแกรม
 
SCIENCE NUTRITIONS
SCIENCE NUTRITIONSSCIENCE NUTRITIONS
SCIENCE NUTRITIONS
 
Gradle入門
Gradle入門Gradle入門
Gradle入門
 
John stuart mill
John stuart millJohn stuart mill
John stuart mill
 
recursos hídricos, geografia
recursos hídricos, geografiarecursos hídricos, geografia
recursos hídricos, geografia
 
computacion
computacioncomputacion
computacion
 
Bicentenario
BicentenarioBicentenario
Bicentenario
 
[Segmedtrab] = iso-8859-1-q-seguran=e7a no-tr=e2nsito=2_d_era_um_crossfox=21=...
[Segmedtrab] = iso-8859-1-q-seguran=e7a no-tr=e2nsito=2_d_era_um_crossfox=21=...[Segmedtrab] = iso-8859-1-q-seguran=e7a no-tr=e2nsito=2_d_era_um_crossfox=21=...
[Segmedtrab] = iso-8859-1-q-seguran=e7a no-tr=e2nsito=2_d_era_um_crossfox=21=...
 
[Segmedtrab] = iso-8859-1-q-seguran=e7a no-tr=e2nsito=2_d_era_um_crossfox=21=...
[Segmedtrab] = iso-8859-1-q-seguran=e7a no-tr=e2nsito=2_d_era_um_crossfox=21=...[Segmedtrab] = iso-8859-1-q-seguran=e7a no-tr=e2nsito=2_d_era_um_crossfox=21=...
[Segmedtrab] = iso-8859-1-q-seguran=e7a no-tr=e2nsito=2_d_era_um_crossfox=21=...
 
2
22
2
 
Informe Tecnico + Solicitud De Patente
Informe Tecnico + Solicitud De PatenteInforme Tecnico + Solicitud De Patente
Informe Tecnico + Solicitud De Patente
 
recursos hídricos, geografia
recursos hídricos, geografiarecursos hídricos, geografia
recursos hídricos, geografia
 

Similar to Tampan

Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internetMas Wan
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdfModul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdfMuhamadDzikriFauzan
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptJCGonzaga3
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptDaniNiko
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasiadityaikhsan
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Tugas Etika Profesi.pptx
Tugas Etika Profesi.pptxTugas Etika Profesi.pptx
Tugas Etika Profesi.pptxSudirman45
 
Crybercrime
CrybercrimeCrybercrime
CrybercrimeAze Aze
 

Similar to Tampan (20)

Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Eptik
EptikEptik
Eptik
 
Eptik
EptikEptik
Eptik
 
Eptik
EptikEptik
Eptik
 
Eptik
EptikEptik
Eptik
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdfModul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
F
FF
F
 
CYBERCRIME
CYBERCRIME CYBERCRIME
CYBERCRIME
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.ppt
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasi
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Tugas Etika Profesi.pptx
Tugas Etika Profesi.pptxTugas Etika Profesi.pptx
Tugas Etika Profesi.pptx
 
Crybercrime
CrybercrimeCrybercrime
Crybercrime
 
Carding
CardingCarding
Carding
 

Tampan

  • 2. Disusun Oleh ● Triyuli irawan ● Danang teguh suseno ● Randy yudha alri irwansyah ● Rizky ayodya bella putra
  • 3. Pendahuluan ● Perkembangan dunia teknologi informasi saat ini merupakan suatu kemajuan yang sangat baik dalam hal teknologi informasi. Kita dapat memperoleh berbagai informasi dengan mudah, tanpa harus bersusah payah dalam memperoleh informasi tersebut. Dengan kemudahan-kemudahan yang didapatkan dalam dunia teknologi informasi kita dapat memperoleh hal positif maupun negatif dari perkembangan tersebut. Namun hal negatif pun banyak kita rasakan, mulai dari penipuan melalui internet, Cyber Crime, Spywere, pembobolan jaringan yang dapat merugikan pihak lain, bahkan penipuan yang memanfaatkan media jejaring sosial dalam dunia maya.Dengan kemudahan yang disediakan di dunia teknologi informasi inilah yang menimbulkan berbagai tindak kejahatan di dalam dunia maya. Kemudahan dalam membuat situs website baik yang berbayar atau yang geratis, maupun karna dilatar belakangi oleh kebutuhan finansial dari sang pelaku atau bahkan ada yang menjadikan kejahatan didunia maya menjadi sebuah profesi yang menjanjikan. ● Saya akan mencoba membahas mengenai beberapa hal kejahatan atau pelanggaran etika dalam dunia maya atau teknologi informasi.
  • 4. Kasus kasus ● Data Forgery ● Cyber Espionage, Sabotage, and Extortion ● Cyberstalking ● Kasus pelanggaran etika dalam dunia maya dan teknologi informasi ● Pelanggaran Hak Cipta di Internet
  • 5. Data Forgery ● Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com,www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.
  • 6. Cyber Espionage, Sabotage, and Extortion ● Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
  • 7. Cyberstalking ● Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya
  • 8. Kasus pelanggaran etika dalam dunia maya dan teknologi informasi ● Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
  • 9. Pelanggaran Hak Cipta di Internet ● Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya. ● Alasannya: Grup musik tersebut yang dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin. ● Solusi:Pelanggaran hak cipta secara online juga mencakup pembajakan DMCA, layanan internet perlindungan hak cipta yang sedang berlangsung, layanan berlangganan perlindungan hak cipta secara online, anti-pembajakan perlindungan dan pelayanan pemberitahuan pelanggaran hak cipta dan pelanggaran hak cipta situs.
  • 10. Kesimpulan ● Kita sebagai warga indonesia yang mempunyai ideologi pancasila, sebaiknya menerapkan norma norma tang terdapat dalam pancasila tidak hanya dalam kehidupan nyata. Namun juga dalam dunia maya. Untuk itu, dalam menggunakan teknologi informasi apapun kita harus bijak.
  • 11. Penutup ● Terima kasih