SlideShare a Scribd company logo
ADITYA GUSTI MAULID 12126957
AYU LAHARI PRASETYANI 12127544
DINA NURDIANTI 12126616
HANIFAH SABILA QISTY 12128585
YUSUF NURDIANSYAH 12126685
ZULFI ADITYA RACHMAN 12125239
Jurusan Manajemen Informatika
Akademi Manajemen Informatika dan Komputer “BSI Bogor”
Bogor
2014
Teknologi Informasi dan Komunikasi, TIK (bahasa inggris: Information
and Communication Technologies; ICT) adalah payung besar terminologi yang
mencakup seluruh peralatan teknis untuk memproses dan menyampaikan informasi.
TIK mencakup dua aspek yaitu teknologi informasi dan teknologi komunikasi.
Teknologi informasi meliputi segala hal yang berkaitan dengan proses, penggunaan
sebagai alat bantu, manipulasi, dan pengelolaan informasi. Sedangkan
teknologi komunikasi adalah segala sesuatu yang berkaitan dengan penggunaan alat
bantu untuk memproses dan mentransfer data dari perangkat yang satu ke lainnya.
Oleh karena itu, teknologi informasi dan teknologi komunikasi adalah dua
buah konsep yang tidak terpisahkan. Jadi Teknologi Informasi dan Komunikasi
mengandung pengertian luas yaitu segala kegiatan yang terkait dengan pemrosesan,
manipulasi, pengelolaan, pemindahan informasi antar media. Istilah TIK muncul
setelah adanya perpaduan antara teknologi komputer (baik perangkat
keras maupun perangkat lunak) dengan teknologi komunikasi pada pertengahan
abad ke-20. Perpaduan kedua teknologi tersebut berkembang pesat melampaui
bidang teknologi lainnya. Hingga awal abad ke-21 TIK masih terus mengalami
berbagai perubahan dan belum terlihat titik jenuhnya.
Dengan seiring berjalannya waktu, Dunia teknologi kini semakin berkembang dengan
sangat pesatnya, khususnya teknologi informasi. Media elektronika kini telah merambah ke
berbagai bidang, seperti ;
• Bidang pendidikan (e-learning)
• Bidang bisnis (e-comerse)
• Bidang Sosial (e-ktp)
• Bidang perbankan (ATM/e-banking)
• Dan lain sebagainya.
Dengan semakin berkembang pesat nya teknologi ini tentu banyak sekali manfaat yang
dapat diambil dan sangat membantu pekerjaan manusia. Banyak hal positif yang dapat kita
ambil dengan kemajuan teknologi ini, khususnya di bidang teknologi informaasi. Kita dapat
dengan mudah sharing ilmu, informasi, dan lain sebagainya tak terkecuali dapat menambah
teman baru dengan adanya sarana media social. Dalam hal ini tentu sangat berdampak positif,
pada wawasan generasi sekarang yang telah mengenal teknologi informasi ini.
Dengan semakin berkembang pesat nya teknologi ini tentu banyak sekali
manfaat yang dapat diambil dan sangat membantu pekerjaan manusia.
Banyak hal positif yang dapat kita ambil dengan kemajuan teknologi ini,
khususnya di bidang teknologi informaasi. Kita dapat dengan mudah
sharing ilmu, informasi, dan lain sebagainya tak terkecuali dapat
menambah teman baru dengan adanya sarana media social. Dalam hal ini
tentu sangat berdampak positif, pada wawasan generasi sekarang yang
telah mengenal teknologi informasi ini.
Namun tidak sedikit pula dampak negatif dari pesatnya perkembangan
teknologi ini khususnya teknologi informasi, karena dalam teknologi informasi
ini khususnya internet yang mencakup global, kita tidak dapat sepenuhnya
mengontrol setiap gerik tingkah para pengguna, menjadikan generasi muda
mudah malas juga sebagian besar dampak negative dari adanya perkembangan
teknologi informasi yang semakin pesat juga, dan tidak sedikit pula anak-anak
dibawah umur dengan bebas membuka situs-situs dewasa (situs porno) yang
membuat generasi muda terpengaruh baik mentalnya maupun pola pikirnya
cenderung bebas dalam pergaulan tanpa batas. terlebih oknum-oknum yang
tidak baik untuk mengambil kesempatan demi keuntungan pribadi. Tidak
sedikit pula kejahatan-kejahatan di dunia teknologi informasi ini
Cyber Crime
Cybercrime adalah tindak kejahatan yang
dilakukan di dunia maya atau internett, dimana
tindakan tersebut dapat merugikan orang lain.
Seseorang melakukan itu atas keinginan untuk
sekedar usil dan juga atas keinginan
memperoleh keuntungan dari pihak lain.
Klasifikasi Kejahatan komputer :
1. Kejahatan yang menyangkut data atau informasi
komputer
2. Kejahatan yang menyangkut program atau software
komputer
3. Pemakaian fasilitas komputer tanpa wewenang untuk
kepentingan yang tidak sesuai dengan tujuan
pengelolaan atau operasinya
4. Tindakan yang mengganggu operasi komputer
5. Tindakan merusak peralatan komputer atau yang
berhubungan dengan komputer atau sarana
penunjangnya
Hacking Adalah kegiatan menerobos program komputer milik orang/pihak
lain. Hacker adalah orang yang gemar menjebol komputer, memiliki
keahlian membuat dan membaca program tertentu, dan terobsesi
mengamati keamanan (security)-nya. Biasanya hacker akan memberitahu
kepada programer komputer yang diterobos mengenai adanya kelemahan
pada program yang dibuat agar segera diperbaiki.
Cracking Dapat dikatakan hacking untuk tujuan jahat. Pelakunya disebut
cracker. cracker adalah sisi gelap dari hacker dan memiliki kertertarikan
untuk mencuri informasi, melakukan berbagai macam kerusakan dan
sesekali waktu juga melumpuhkan keseluruhan sistem komputer.
Spamming Adalah mengirimkan pesan atau iklan yang
tidak dikehendaki melalui surat elektronik (E-mail).
Pengiriman e-mail dapat hadiah, lotere, atau seseorang
yang mengaku mempunyai rekening di luar negeri
misalnya Amerika, Singapura dan sebagainya lalu
meminta tolong untuk mencairkan.
Phising adalah tindak kejahatan memancing pemakai komputer di
internet (user) agar mau memberikan informasi data diri pemakai
(username) dan kata sandinya (password) pada suatu website yang
sudah di-deface. Phising biasanya diarahkan pada email penipuan yang
seakan-akan berasal dari sebuah toko, bank atau perusahaan kartu
kredit. Email ini mengajak Anda untuk melakukan berbagai hal,
misalnya memverifikasi informasi kartu kredit, meng-update password
dan lainnya.
Carding Adalah berbelanja mengunakan nomor
atau identitas kartu kredit orang lain yang
dilakukan secara ilegal. Pelakunya biasa
disebut carder. Perkembangan terakhir pelaku
carding juga mulai menyusup ke ruang-ruang
chat seperti mIRC dengan mengiming-imingi
barang berharga “miring”, begitu ada yang
tertarik si pembeli disuruh membayar via
rekening. Begitu uang terkirim barang tak
pernah dikirim.
Arp spoofing adalah teknik yang cukup populer untuk melakukan
penyadapan data, terutama data username/password yang ada di jaringan
internal. Intinya adalah dengan mengirimkan paket ARP Reply palsu
sehingga merubah data MAC Address:IP yang ada ditabel ARP komputer
target. Perubahan data ini menyebabkan pengiriman paket TCP/IP akan
melalui attacker sehingga proses penyadapan dapat dilakukan.
Defacing adalah kegiatan mengubah halaman situs/website pihak lain,
seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru
ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-
mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi
ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.
Malware Adalah program komputer yang mencari kelemahan dari suatu software.
Umumnya malware diciptakan untuk membobol atau merusak suatu software atau
operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan
horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko
perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti
malware. Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena
pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat
program untuk mengerjai korban-korbannya.
Spoofing adalah aksi pemalsuan identitas. IP Spoofing merupakan tehnik yang
digunakan bagi penyelundup untuk mengakses sebuah network dengan mengirimkan
paket/pesan dari sebuah komputer yang mengindikasikan bahwa paket/pesan tersebut
berasal dari host yang terpercaya. Untuk melakukan aksi ini para penyelundup
menggunakan tehnik yang bermacam-macam, dan spoofing sendiri merupakan salah
satu bagian dari proses penyerangan.
Cyberlaw adalah hukum yang digunakan di dunia
cyber (dunia maya), yang umumnya diasosiasikan
dengan Internet. Cyberlaw merupakan aspek hukum
yang ruang lingkupnya meliputi setiap aspek yang
berhubungan dengan orang perorangan atau subyek
hukum yang menggunakan dan memanfaatkan
teknologi internet yang dimulai pada saat mulai online
dan memasuki dunia cyber atau maya.
• Setiap Teknologi Informasi dapat berdampak positif
atau pun negatif tergantung sejauh mana seseorang
tersebut bijak atau tidak dalam menggunakannya.
• Teknologi Informasi dapat sangat bermanfaat dan
membantu manusia dalam pekerjaan nya,
• Menggunakan Teknologi Informasi tentunya dapat
memberikan pengalaman dan wawasan luas bagi
siapa pun yang dapat menggunakannya dengan baik
dan bijak.
• Selalu tanamkankan dari sejak dini rasa tanggung jawab dan bijak
dalam menggunakan Teknologi Informasi, karena akan bermanfaat
bagi kita semua terutama diri kita pribadi sebagai orang yang
secara langsung ikut andil dalam menggerakan dan menjalankan
sebagai pengguna Teknologi Informasi yang bertanggung jawab
dan bijak.
• Jadilah pelopor pengguna teknologi yang bertanggung jawab dan
bijaksana
• Jagalah dan awasi adik, atau pun sanak saudara kita yang dibawah
umur dalam menggunakan Teknologi Informasi (Internet).
• Dan lebih berhati-hati dalam bersikap di dunia maya. Berpikir
matang dan cerdas sebelum melakukan transaksi di internet.
• http://id.wikipedia.org/wiki/Kejahatan_dunia_maya
• http://id.wikipedia.org/wiki/Teknologi_Informasi_Komunikasi
• http://heavyending.blogspot.com/2010/02/macam-macam-cyber-crime-
kejahatan-dunia.html
• http://id.wikipedia.org/wiki/Hukum_siber
ppt EPTIK
ppt EPTIK

More Related Content

What's hot

Pertemuan 6
Pertemuan 6Pertemuan 6
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
Dwi Mardianti
 
Makalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailMakalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailBanuSeptiaji
 
Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail
BanuSeptiaji
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
Bina Sarana Informatika
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
sanisahidaha
 
Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasi
rozita izan
 
Makalah all rev 1
Makalah all rev 1Makalah all rev 1
Makalah all rev 1
Primadita Kinski
 
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
Rahmat Inggi
 
Analisis Makalah Eptik
Analisis Makalah Eptik Analisis Makalah Eptik
Analisis Makalah Eptik
VjAngga Harajuku
 
Makalah cybercrime
Makalah cybercrimeMakalah cybercrime
Makalah cybercrime
Bika Alif Nur Faqih
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
rhaarraaa
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
irfanprasetya3
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
VjAngga Harajuku
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
irfanprasetya3
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
RifqiAlfathulAdhim
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaro
Kiki Noviandi
 

What's hot (20)

Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Makalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailMakalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & Mail
 
Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasi
 
Makalah all rev 1
Makalah all rev 1Makalah all rev 1
Makalah all rev 1
 
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
 
Analisis Makalah Eptik
Analisis Makalah Eptik Analisis Makalah Eptik
Analisis Makalah Eptik
 
Makalah cybercrime
Makalah cybercrimeMakalah cybercrime
Makalah cybercrime
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaro
 

Viewers also liked

1. pendahuluan
1. pendahuluan1. pendahuluan
1. pendahuluan
Nafiz Curtuby
 
Teknik evaluasi (interaksi manusia komputer) stth harapan
Teknik evaluasi (interaksi manusia komputer) stth harapanTeknik evaluasi (interaksi manusia komputer) stth harapan
Teknik evaluasi (interaksi manusia komputer) stth harapan
Rizqy Kurniawan
 
2. faktor manusia
2. faktor manusia2. faktor manusia
2. faktor manusia
Nafiz Curtuby
 
Irfan subakti 2006-07-08 interaksi manusia dan komputer
Irfan subakti   2006-07-08 interaksi manusia dan komputerIrfan subakti   2006-07-08 interaksi manusia dan komputer
Irfan subakti 2006-07-08 interaksi manusia dan komputer
melly doll
 
Alasan kenapa keyboard qwerty
Alasan kenapa keyboard qwertyAlasan kenapa keyboard qwerty
Alasan kenapa keyboard qwerty
Rahmanzie Share
 
Contoh Desain Web yang Baik dan Buruk
Contoh Desain Web yang Baik dan BurukContoh Desain Web yang Baik dan Buruk
Contoh Desain Web yang Baik dan Buruk
Siska Amelia
 
Makalah imk kelompok 5 revisi 1
Makalah imk kelompok 5 revisi 1Makalah imk kelompok 5 revisi 1
Makalah imk kelompok 5 revisi 1
Fransiska Cika
 
6. aspek ergonomi dalam imk
6. aspek ergonomi dalam imk6. aspek ergonomi dalam imk
6. aspek ergonomi dalam imk
Nafiz Curtuby
 
Contoh interface yang baik
Contoh interface yang baikContoh interface yang baik
Contoh interface yang baik
Hibaten Wafiroh
 
Interaksi Manusia Dan Komputer Soal + Jawaban
Interaksi Manusia Dan Komputer Soal + JawabanInteraksi Manusia Dan Komputer Soal + Jawaban
Interaksi Manusia Dan Komputer Soal + Jawaban
Awang Ramadhani
 
3. ragam dialog
3. ragam dialog3. ragam dialog
3. ragam dialog
Nafiz Curtuby
 
Antarmuka Berbasis Interaksi Grafis
Antarmuka Berbasis Interaksi GrafisAntarmuka Berbasis Interaksi Grafis
Antarmuka Berbasis Interaksi Grafis
SMK MUhammadiyah Singkut
 
ppt_IMK-design-interface
ppt_IMK-design-interfaceppt_IMK-design-interface
ppt_IMK-design-interface
yusuf09
 
Contoh Interface Website yang baik
Contoh Interface Website yang baikContoh Interface Website yang baik
Contoh Interface Website yang baik
Lilik Maysarah
 
Tugas imk
Tugas imkTugas imk
Tugas imk
Fha Dewi
 
Materi imk aspek manusia
Materi imk aspek manusiaMateri imk aspek manusia
Materi imk aspek manusia
Kukuh Aji
 
Cep 817 design ed good bad design
Cep 817 design ed good bad designCep 817 design ed good bad design
Cep 817 design ed good bad design
kereluik
 
Quiz UAS Struktur Data
Quiz UAS Struktur DataQuiz UAS Struktur Data
Quiz UAS Struktur Data
sansyarif
 
Kisi kisi uas struktur data
Kisi kisi uas struktur dataKisi kisi uas struktur data
Kisi kisi uas struktur data
Dwi Mardianti
 
Jawaban latihan soal STRUKTUR DATA
Jawaban latihan soal STRUKTUR DATAJawaban latihan soal STRUKTUR DATA
Jawaban latihan soal STRUKTUR DATA
Bina Sarana Informatika
 

Viewers also liked (20)

1. pendahuluan
1. pendahuluan1. pendahuluan
1. pendahuluan
 
Teknik evaluasi (interaksi manusia komputer) stth harapan
Teknik evaluasi (interaksi manusia komputer) stth harapanTeknik evaluasi (interaksi manusia komputer) stth harapan
Teknik evaluasi (interaksi manusia komputer) stth harapan
 
2. faktor manusia
2. faktor manusia2. faktor manusia
2. faktor manusia
 
Irfan subakti 2006-07-08 interaksi manusia dan komputer
Irfan subakti   2006-07-08 interaksi manusia dan komputerIrfan subakti   2006-07-08 interaksi manusia dan komputer
Irfan subakti 2006-07-08 interaksi manusia dan komputer
 
Alasan kenapa keyboard qwerty
Alasan kenapa keyboard qwertyAlasan kenapa keyboard qwerty
Alasan kenapa keyboard qwerty
 
Contoh Desain Web yang Baik dan Buruk
Contoh Desain Web yang Baik dan BurukContoh Desain Web yang Baik dan Buruk
Contoh Desain Web yang Baik dan Buruk
 
Makalah imk kelompok 5 revisi 1
Makalah imk kelompok 5 revisi 1Makalah imk kelompok 5 revisi 1
Makalah imk kelompok 5 revisi 1
 
6. aspek ergonomi dalam imk
6. aspek ergonomi dalam imk6. aspek ergonomi dalam imk
6. aspek ergonomi dalam imk
 
Contoh interface yang baik
Contoh interface yang baikContoh interface yang baik
Contoh interface yang baik
 
Interaksi Manusia Dan Komputer Soal + Jawaban
Interaksi Manusia Dan Komputer Soal + JawabanInteraksi Manusia Dan Komputer Soal + Jawaban
Interaksi Manusia Dan Komputer Soal + Jawaban
 
3. ragam dialog
3. ragam dialog3. ragam dialog
3. ragam dialog
 
Antarmuka Berbasis Interaksi Grafis
Antarmuka Berbasis Interaksi GrafisAntarmuka Berbasis Interaksi Grafis
Antarmuka Berbasis Interaksi Grafis
 
ppt_IMK-design-interface
ppt_IMK-design-interfaceppt_IMK-design-interface
ppt_IMK-design-interface
 
Contoh Interface Website yang baik
Contoh Interface Website yang baikContoh Interface Website yang baik
Contoh Interface Website yang baik
 
Tugas imk
Tugas imkTugas imk
Tugas imk
 
Materi imk aspek manusia
Materi imk aspek manusiaMateri imk aspek manusia
Materi imk aspek manusia
 
Cep 817 design ed good bad design
Cep 817 design ed good bad designCep 817 design ed good bad design
Cep 817 design ed good bad design
 
Quiz UAS Struktur Data
Quiz UAS Struktur DataQuiz UAS Struktur Data
Quiz UAS Struktur Data
 
Kisi kisi uas struktur data
Kisi kisi uas struktur dataKisi kisi uas struktur data
Kisi kisi uas struktur data
 
Jawaban latihan soal STRUKTUR DATA
Jawaban latihan soal STRUKTUR DATAJawaban latihan soal STRUKTUR DATA
Jawaban latihan soal STRUKTUR DATA
 

Similar to ppt EPTIK

MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdf
Daffa Aslam
 
Modul 4
Modul 4Modul 4
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
AdistyaDesmyana
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
WidyaAyundaPutri
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
MuhammadSuhil2
 
Sim, 11, della ameliza, prof. dr. hapzi ali, cma, ethical implication of it. ...
Sim, 11, della ameliza, prof. dr. hapzi ali, cma, ethical implication of it. ...Sim, 11, della ameliza, prof. dr. hapzi ali, cma, ethical implication of it. ...
Sim, 11, della ameliza, prof. dr. hapzi ali, cma, ethical implication of it. ...
dellaameliza
 
Dampak positif dan dampak negatif dari internet,
Dampak positif dan dampak negatif dari internet,Dampak positif dan dampak negatif dari internet,
Dampak positif dan dampak negatif dari internet,Apologize Record
 
Dampak positif dan dampak negatif dari internet,
Dampak positif dan dampak negatif dari internet,Dampak positif dan dampak negatif dari internet,
Dampak positif dan dampak negatif dari internet,
wulan2402
 
Dampak positif dan dampak negatif dari internet,
Dampak positif dan dampak negatif dari internet,Dampak positif dan dampak negatif dari internet,
Dampak positif dan dampak negatif dari internet,Wulandari Safitri
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Ellya Yasmien
 
Internet dan kejahatan dunia maya
Internet dan kejahatan dunia maya Internet dan kejahatan dunia maya
Internet dan kejahatan dunia maya
chrisnachand
 
Bmm 3105 PENGENALAN KOMPUTER
Bmm 3105 PENGENALAN KOMPUTERBmm 3105 PENGENALAN KOMPUTER
Bmm 3105 PENGENALAN KOMPUTER
Azek Kun
 
Internet dalam fakta
Internet dalam faktaInternet dalam fakta
Internet dalam fakta
Yuni Zahara
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
otwta kita
 
Kelompok(alfan)
Kelompok(alfan)Kelompok(alfan)
Kelompok(alfan)
YaHendra Adhy
 
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, IMPLIKASI ETIS TI, UNIVERSI...
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, IMPLIKASI ETIS TI, UNIVERSI...SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, IMPLIKASI ETIS TI, UNIVERSI...
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, IMPLIKASI ETIS TI, UNIVERSI...
Arif Faturahman
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
otwta kita
 
Teknologi Informasi dan komunikasi
Teknologi Informasi dan komunikasiTeknologi Informasi dan komunikasi
Teknologi Informasi dan komunikasi
sarahrzkirh28
 

Similar to ppt EPTIK (20)

MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdf
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Modul 4
Modul 4Modul 4
Modul 4
 
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
 
Sim, 11, della ameliza, prof. dr. hapzi ali, cma, ethical implication of it. ...
Sim, 11, della ameliza, prof. dr. hapzi ali, cma, ethical implication of it. ...Sim, 11, della ameliza, prof. dr. hapzi ali, cma, ethical implication of it. ...
Sim, 11, della ameliza, prof. dr. hapzi ali, cma, ethical implication of it. ...
 
Dampak positif dan dampak negatif dari internet,
Dampak positif dan dampak negatif dari internet,Dampak positif dan dampak negatif dari internet,
Dampak positif dan dampak negatif dari internet,
 
Dampak positif dan dampak negatif dari internet,
Dampak positif dan dampak negatif dari internet,Dampak positif dan dampak negatif dari internet,
Dampak positif dan dampak negatif dari internet,
 
Dampak positif dan dampak negatif dari internet,
Dampak positif dan dampak negatif dari internet,Dampak positif dan dampak negatif dari internet,
Dampak positif dan dampak negatif dari internet,
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Internet dan kejahatan dunia maya
Internet dan kejahatan dunia maya Internet dan kejahatan dunia maya
Internet dan kejahatan dunia maya
 
Bmm 3105 PENGENALAN KOMPUTER
Bmm 3105 PENGENALAN KOMPUTERBmm 3105 PENGENALAN KOMPUTER
Bmm 3105 PENGENALAN KOMPUTER
 
Internet dalam fakta
Internet dalam faktaInternet dalam fakta
Internet dalam fakta
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Kelompok(alfan)
Kelompok(alfan)Kelompok(alfan)
Kelompok(alfan)
 
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, IMPLIKASI ETIS TI, UNIVERSI...
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, IMPLIKASI ETIS TI, UNIVERSI...SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, IMPLIKASI ETIS TI, UNIVERSI...
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, IMPLIKASI ETIS TI, UNIVERSI...
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Teknologi Informasi dan komunikasi
Teknologi Informasi dan komunikasiTeknologi Informasi dan komunikasi
Teknologi Informasi dan komunikasi
 

Recently uploaded

PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan Regulasi Terbaru P...
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan  Regulasi  Terbaru P...PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan  Regulasi  Terbaru P...
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan Regulasi Terbaru P...
Kanaidi ken
 
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptxPembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Sosdiklihparmassdm
 
PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptxPPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
SriKuntjoro1
 
Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?
SABDA
 
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG  MENGUKUR KEANEKARAGAMAN JENIS FLORA D...LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG  MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
HengkiRisman
 
Juknis Materi KSM Kabkota - Pendaftaran[1].pdf
Juknis Materi KSM Kabkota - Pendaftaran[1].pdfJuknis Materi KSM Kabkota - Pendaftaran[1].pdf
Juknis Materi KSM Kabkota - Pendaftaran[1].pdf
HendraSagita2
 
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdfRangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
mad ros
 
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Fathan Emran
 
AKSI NYATA PENDIDIKAN INKLUSIF_Baedlawi.pdf
AKSI NYATA PENDIDIKAN INKLUSIF_Baedlawi.pdfAKSI NYATA PENDIDIKAN INKLUSIF_Baedlawi.pdf
AKSI NYATA PENDIDIKAN INKLUSIF_Baedlawi.pdf
opkcibungbulang
 
peluang kejadian total dan kaidah nbayes
peluang kejadian total dan kaidah nbayespeluang kejadian total dan kaidah nbayes
peluang kejadian total dan kaidah nbayes
ayyurah2004
 
Modul Ajar Statistika Data Fase F kelas
Modul Ajar Statistika Data Fase F  kelasModul Ajar Statistika Data Fase F  kelas
Modul Ajar Statistika Data Fase F kelas
ananda238570
 
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
Fathan Emran
 
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
Kanaidi ken
 
Tokoh Pendidikan Universitas Negeri Jakarta.pdf
Tokoh Pendidikan Universitas Negeri Jakarta.pdfTokoh Pendidikan Universitas Negeri Jakarta.pdf
Tokoh Pendidikan Universitas Negeri Jakarta.pdf
Mutia Rini Siregar
 
Kalender Pendidikan tahun pelajaran 2023/2024 Kabupaten Temanggung .pdf
Kalender Pendidikan tahun pelajaran 2023/2024  Kabupaten Temanggung .pdfKalender Pendidikan tahun pelajaran 2023/2024  Kabupaten Temanggung .pdf
Kalender Pendidikan tahun pelajaran 2023/2024 Kabupaten Temanggung .pdf
SDNBotoputih
 
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdfTugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
nurfaridah271
 
Biografi Presiden Republik Indonesia.pdf
Biografi Presiden Republik Indonesia.pdfBiografi Presiden Republik Indonesia.pdf
Biografi Presiden Republik Indonesia.pdf
pristayulianabila
 
Novel - PERISTIWA YANG MEMBERIKAN TELADAN.pptx
Novel - PERISTIWA YANG MEMBERIKAN TELADAN.pptxNovel - PERISTIWA YANG MEMBERIKAN TELADAN.pptx
Novel - PERISTIWA YANG MEMBERIKAN TELADAN.pptx
NirmalaJane
 
Kisi-kisi PAT IPS Kelas 8 semester 2.pdf
Kisi-kisi PAT IPS Kelas 8 semester 2.pdfKisi-kisi PAT IPS Kelas 8 semester 2.pdf
Kisi-kisi PAT IPS Kelas 8 semester 2.pdf
indraayurestuw
 
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
Arumdwikinasih
 

Recently uploaded (20)

PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan Regulasi Terbaru P...
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan  Regulasi  Terbaru P...PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan  Regulasi  Terbaru P...
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan Regulasi Terbaru P...
 
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptxPembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
 
PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptxPPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
 
Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?
 
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG  MENGUKUR KEANEKARAGAMAN JENIS FLORA D...LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG  MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
 
Juknis Materi KSM Kabkota - Pendaftaran[1].pdf
Juknis Materi KSM Kabkota - Pendaftaran[1].pdfJuknis Materi KSM Kabkota - Pendaftaran[1].pdf
Juknis Materi KSM Kabkota - Pendaftaran[1].pdf
 
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdfRangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
 
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
 
AKSI NYATA PENDIDIKAN INKLUSIF_Baedlawi.pdf
AKSI NYATA PENDIDIKAN INKLUSIF_Baedlawi.pdfAKSI NYATA PENDIDIKAN INKLUSIF_Baedlawi.pdf
AKSI NYATA PENDIDIKAN INKLUSIF_Baedlawi.pdf
 
peluang kejadian total dan kaidah nbayes
peluang kejadian total dan kaidah nbayespeluang kejadian total dan kaidah nbayes
peluang kejadian total dan kaidah nbayes
 
Modul Ajar Statistika Data Fase F kelas
Modul Ajar Statistika Data Fase F  kelasModul Ajar Statistika Data Fase F  kelas
Modul Ajar Statistika Data Fase F kelas
 
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
 
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
 
Tokoh Pendidikan Universitas Negeri Jakarta.pdf
Tokoh Pendidikan Universitas Negeri Jakarta.pdfTokoh Pendidikan Universitas Negeri Jakarta.pdf
Tokoh Pendidikan Universitas Negeri Jakarta.pdf
 
Kalender Pendidikan tahun pelajaran 2023/2024 Kabupaten Temanggung .pdf
Kalender Pendidikan tahun pelajaran 2023/2024  Kabupaten Temanggung .pdfKalender Pendidikan tahun pelajaran 2023/2024  Kabupaten Temanggung .pdf
Kalender Pendidikan tahun pelajaran 2023/2024 Kabupaten Temanggung .pdf
 
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdfTugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
 
Biografi Presiden Republik Indonesia.pdf
Biografi Presiden Republik Indonesia.pdfBiografi Presiden Republik Indonesia.pdf
Biografi Presiden Republik Indonesia.pdf
 
Novel - PERISTIWA YANG MEMBERIKAN TELADAN.pptx
Novel - PERISTIWA YANG MEMBERIKAN TELADAN.pptxNovel - PERISTIWA YANG MEMBERIKAN TELADAN.pptx
Novel - PERISTIWA YANG MEMBERIKAN TELADAN.pptx
 
Kisi-kisi PAT IPS Kelas 8 semester 2.pdf
Kisi-kisi PAT IPS Kelas 8 semester 2.pdfKisi-kisi PAT IPS Kelas 8 semester 2.pdf
Kisi-kisi PAT IPS Kelas 8 semester 2.pdf
 
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
 

ppt EPTIK

  • 1. ADITYA GUSTI MAULID 12126957 AYU LAHARI PRASETYANI 12127544 DINA NURDIANTI 12126616 HANIFAH SABILA QISTY 12128585 YUSUF NURDIANSYAH 12126685 ZULFI ADITYA RACHMAN 12125239 Jurusan Manajemen Informatika Akademi Manajemen Informatika dan Komputer “BSI Bogor” Bogor 2014
  • 2. Teknologi Informasi dan Komunikasi, TIK (bahasa inggris: Information and Communication Technologies; ICT) adalah payung besar terminologi yang mencakup seluruh peralatan teknis untuk memproses dan menyampaikan informasi. TIK mencakup dua aspek yaitu teknologi informasi dan teknologi komunikasi. Teknologi informasi meliputi segala hal yang berkaitan dengan proses, penggunaan sebagai alat bantu, manipulasi, dan pengelolaan informasi. Sedangkan teknologi komunikasi adalah segala sesuatu yang berkaitan dengan penggunaan alat bantu untuk memproses dan mentransfer data dari perangkat yang satu ke lainnya. Oleh karena itu, teknologi informasi dan teknologi komunikasi adalah dua buah konsep yang tidak terpisahkan. Jadi Teknologi Informasi dan Komunikasi mengandung pengertian luas yaitu segala kegiatan yang terkait dengan pemrosesan, manipulasi, pengelolaan, pemindahan informasi antar media. Istilah TIK muncul setelah adanya perpaduan antara teknologi komputer (baik perangkat keras maupun perangkat lunak) dengan teknologi komunikasi pada pertengahan abad ke-20. Perpaduan kedua teknologi tersebut berkembang pesat melampaui bidang teknologi lainnya. Hingga awal abad ke-21 TIK masih terus mengalami berbagai perubahan dan belum terlihat titik jenuhnya.
  • 3. Dengan seiring berjalannya waktu, Dunia teknologi kini semakin berkembang dengan sangat pesatnya, khususnya teknologi informasi. Media elektronika kini telah merambah ke berbagai bidang, seperti ; • Bidang pendidikan (e-learning) • Bidang bisnis (e-comerse) • Bidang Sosial (e-ktp) • Bidang perbankan (ATM/e-banking) • Dan lain sebagainya. Dengan semakin berkembang pesat nya teknologi ini tentu banyak sekali manfaat yang dapat diambil dan sangat membantu pekerjaan manusia. Banyak hal positif yang dapat kita ambil dengan kemajuan teknologi ini, khususnya di bidang teknologi informaasi. Kita dapat dengan mudah sharing ilmu, informasi, dan lain sebagainya tak terkecuali dapat menambah teman baru dengan adanya sarana media social. Dalam hal ini tentu sangat berdampak positif, pada wawasan generasi sekarang yang telah mengenal teknologi informasi ini.
  • 4. Dengan semakin berkembang pesat nya teknologi ini tentu banyak sekali manfaat yang dapat diambil dan sangat membantu pekerjaan manusia. Banyak hal positif yang dapat kita ambil dengan kemajuan teknologi ini, khususnya di bidang teknologi informaasi. Kita dapat dengan mudah sharing ilmu, informasi, dan lain sebagainya tak terkecuali dapat menambah teman baru dengan adanya sarana media social. Dalam hal ini tentu sangat berdampak positif, pada wawasan generasi sekarang yang telah mengenal teknologi informasi ini.
  • 5. Namun tidak sedikit pula dampak negatif dari pesatnya perkembangan teknologi ini khususnya teknologi informasi, karena dalam teknologi informasi ini khususnya internet yang mencakup global, kita tidak dapat sepenuhnya mengontrol setiap gerik tingkah para pengguna, menjadikan generasi muda mudah malas juga sebagian besar dampak negative dari adanya perkembangan teknologi informasi yang semakin pesat juga, dan tidak sedikit pula anak-anak dibawah umur dengan bebas membuka situs-situs dewasa (situs porno) yang membuat generasi muda terpengaruh baik mentalnya maupun pola pikirnya cenderung bebas dalam pergaulan tanpa batas. terlebih oknum-oknum yang tidak baik untuk mengambil kesempatan demi keuntungan pribadi. Tidak sedikit pula kejahatan-kejahatan di dunia teknologi informasi ini
  • 6. Cyber Crime Cybercrime adalah tindak kejahatan yang dilakukan di dunia maya atau internett, dimana tindakan tersebut dapat merugikan orang lain. Seseorang melakukan itu atas keinginan untuk sekedar usil dan juga atas keinginan memperoleh keuntungan dari pihak lain.
  • 7. Klasifikasi Kejahatan komputer : 1. Kejahatan yang menyangkut data atau informasi komputer 2. Kejahatan yang menyangkut program atau software komputer 3. Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan tujuan pengelolaan atau operasinya 4. Tindakan yang mengganggu operasi komputer 5. Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana penunjangnya
  • 8. Hacking Adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar menjebol komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Biasanya hacker akan memberitahu kepada programer komputer yang diterobos mengenai adanya kelemahan pada program yang dibuat agar segera diperbaiki. Cracking Dapat dikatakan hacking untuk tujuan jahat. Pelakunya disebut cracker. cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.
  • 9. Spamming Adalah mengirimkan pesan atau iklan yang tidak dikehendaki melalui surat elektronik (E-mail). Pengiriman e-mail dapat hadiah, lotere, atau seseorang yang mengaku mempunyai rekening di luar negeri misalnya Amerika, Singapura dan sebagainya lalu meminta tolong untuk mencairkan. Phising adalah tindak kejahatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan pada email penipuan yang seakan-akan berasal dari sebuah toko, bank atau perusahaan kartu kredit. Email ini mengajak Anda untuk melakukan berbagai hal, misalnya memverifikasi informasi kartu kredit, meng-update password dan lainnya.
  • 10. Carding Adalah berbelanja mengunakan nomor atau identitas kartu kredit orang lain yang dilakukan secara ilegal. Pelakunya biasa disebut carder. Perkembangan terakhir pelaku carding juga mulai menyusup ke ruang-ruang chat seperti mIRC dengan mengiming-imingi barang berharga “miring”, begitu ada yang tertarik si pembeli disuruh membayar via rekening. Begitu uang terkirim barang tak pernah dikirim.
  • 11. Arp spoofing adalah teknik yang cukup populer untuk melakukan penyadapan data, terutama data username/password yang ada di jaringan internal. Intinya adalah dengan mengirimkan paket ARP Reply palsu sehingga merubah data MAC Address:IP yang ada ditabel ARP komputer target. Perubahan data ini menyebabkan pengiriman paket TCP/IP akan melalui attacker sehingga proses penyadapan dapat dilakukan. Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata- mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.
  • 12. Malware Adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware. Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya. Spoofing adalah aksi pemalsuan identitas. IP Spoofing merupakan tehnik yang digunakan bagi penyelundup untuk mengakses sebuah network dengan mengirimkan paket/pesan dari sebuah komputer yang mengindikasikan bahwa paket/pesan tersebut berasal dari host yang terpercaya. Untuk melakukan aksi ini para penyelundup menggunakan tehnik yang bermacam-macam, dan spoofing sendiri merupakan salah satu bagian dari proses penyerangan.
  • 13. Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.
  • 14. • Setiap Teknologi Informasi dapat berdampak positif atau pun negatif tergantung sejauh mana seseorang tersebut bijak atau tidak dalam menggunakannya. • Teknologi Informasi dapat sangat bermanfaat dan membantu manusia dalam pekerjaan nya, • Menggunakan Teknologi Informasi tentunya dapat memberikan pengalaman dan wawasan luas bagi siapa pun yang dapat menggunakannya dengan baik dan bijak.
  • 15. • Selalu tanamkankan dari sejak dini rasa tanggung jawab dan bijak dalam menggunakan Teknologi Informasi, karena akan bermanfaat bagi kita semua terutama diri kita pribadi sebagai orang yang secara langsung ikut andil dalam menggerakan dan menjalankan sebagai pengguna Teknologi Informasi yang bertanggung jawab dan bijak. • Jadilah pelopor pengguna teknologi yang bertanggung jawab dan bijaksana • Jagalah dan awasi adik, atau pun sanak saudara kita yang dibawah umur dalam menggunakan Teknologi Informasi (Internet). • Dan lebih berhati-hati dalam bersikap di dunia maya. Berpikir matang dan cerdas sebelum melakukan transaksi di internet.
  • 16. • http://id.wikipedia.org/wiki/Kejahatan_dunia_maya • http://id.wikipedia.org/wiki/Teknologi_Informasi_Komunikasi • http://heavyending.blogspot.com/2010/02/macam-macam-cyber-crime- kejahatan-dunia.html • http://id.wikipedia.org/wiki/Hukum_siber