SlideShare a Scribd company logo
1 of 62
Teknologi Informasi dan Komunikasi
di MASYARAKAT
Semester Genap
2013/2014 Tim Dosen MKU
TIK Terapan
Jakarta - Perusahaan monitoring internet Royal Pingdom memaparkan hasil pantauannya yang berhubungan
dengan gelombang statistik internet global di sepanjang 2012 lalu. Data-data ini cukup menarik untuk dibaca.
Meskipun kita telah seringkali melihat angka-angka seperti ini sebelumnya -- misalnya, pembahasan tentang
Facebook yang melewati 1 miliar pengguna pada bulan Oktober, serta 200 juta pengguna Twitter pada bulan
Desember.
Namun melihat semua data-data raksasa ini berkumpul dalam satu wadah mungkin bisa mengingatkan kita,
betapa kecil dan tidak signifikannya kita dalam lautan luas data yang kita kenal sebagai internet, atau
belakangan tenar dengan sebutan Big Data.
Highlights dari daftar ini termasuk 2,2 miliar pengguna email di seluruh dunia -- 425 juta menggunakan Gmail,
menjadikannya sebagai layanan email terbesar saat ini), 634 juta website (dengan penambahan 51 juta situs ke
web setiap tahunnya) dan 246 juta pendaftaran nama domain pada tahun 2012.
Ada 100 juta nama domain dotcom (sejak pertama terdaftar pada tahun 1985), 2,4 miliar pengguna internet di
seluruh dunia, dan 1,2 triliun pencarian Google pada tahun 2012.
Di segmen media sosial, pada tahun 2012 lalu ada 2,7 miliar 'like' di Facebook setiap harinya, 175 juta tweet yang
dikirim di Twitter setiap hari, sedangkan tombol +1 Google telah digunakan sebanyak 5 miliar kali per hari.
Terakhir, ada 1,3 miliar smartphone yang digunakan di seluruh dunia pada akhir 2012, 4 miliar jam video yang
ditonton di YouTube setiap bulan, dan 7 petabyte foto yang diposting ke Facebook setiap bulan.
Demikian data-data hasil pantauan Royal Pingdom seperti dikutip detikINET dari Mashable, Senin (21/1/2013).
Kira-kira di akhir 2013 nanti, angka-angka ini akan bertambah jadi berapa ya?
80 %
60 %
55 %
22 %
Klasifikasi Pengguna Internet
instant messaging
Penggunaan IT di Masyarakat
sosial
Pendidikan Ekonomi
Pemerintahan
Data & Informasi
Data adalah catatan atas kumpulan fakta.
Data merupakan bentuk jamak dari datum
suatu pernyataan yang diterima secara apa
adanya
Informasi
Kumpulan data yang memiliki makna/nilai
(value). Dapat berupa teks, angka, gambar,
audio & video (multimedia)
Data & Informasi
Informasi yang sama dapat disajikan
(presentation) secara berbeda melalui media
yang berbeda.
TV, Radio, Koran, Internet, Spanduk/Baligho
Sumber:
http://megat.tumblr.com/post/1159459150/urbancartography-
dikw-pyramid-data-information
TIK (ICT) ???
“adalah payung besar terminologi
yang mencakup seluruh peralatan
teknis untuk memproses dan
menyampaikan informasi”
TIK (ICT)
TIK mencakup dua aspek yaitu
 teknologi informasi dan
 teknologi komunikasi
Teknologi informasi meliputi segala hal
yang berkaitan dengan proses,
penggunaan
sebagai alat bantu, manipulasi, dan
pengelolaan informasi
Teknologi
Informasi
Information Technology (Teknologi Informasi – TI) adalah istilah untuk
mendeskripsikan teknologi yang memungkinkan manusia untuk:
Mencatat (record)
Menyimpan (store)
Mengolah (process)
Mengambil kembali (retrieve)
Mengirim (transmit), dan
Menerima (receive)
(Kate Behan and Diana Holmes, Understanding Information Technology, 2nd Edition, Prentice-Hall,
1990)
teknologi komunikasi adalah segala
sesuatu yang berkaitan dengan penggunaan alat
bantu untuk memproses dan mentransfer data dari
perangkat
yang satu ke lainnya
Teknologi Informasi
Suatu Teknologi yang dapat digunakan untuk menerima data
dan memanipulasi/memprosesnya menjadi informasi.
Teknologi Komunikasi
Sedangkan teknologi Komunikasi adalah segala sesuatu yang
berkaitan dengan penggunaan alat bantu untuk memproses
dan mentransfer data dari perangkat yang satu ke lainnya
Atau
Peralatan dan sistem elektromagnetik yg digunakan untuk
berkomunikasi jarak jauh.
Ketika teknologi Informasi dan teknologi
komunikasi dikombinasikan maka menjadi
Teknologi Informasi dan Komunikasi
teknologi informasi dan teknologi komunikasi
adalah dua buah konsep yang tidak
terpisahkan. Jadi Teknologi Informasi dan
Komunikasi mengandung pengertian luas yaitu
segala kegiatan yang terkait dengan
pemrosesan, manipulasi, pengelolaan,
pemindahan informasi antar media
Using information technology in
society
Komunikasi (2)
Personal Branding
The system uses
microprocessors to keep
lifts running, snow falling,
and temperature at 26
degrees.
An indoor “winter”
sports facility in
Japan
Kebutuhan Masyarakat
Manfaat yg diinginkan???
Budaya
Modern
Perubahan
IPTEK
Perubahan Global Perubahan
Budaya & Seni
Latar Belakang Terjadinya Perubahan Masyarakat (terjadinya
Budaya Baru)
yag terjadi dalam Masyarakat Dunia
Teknology Mutakhir
Perdagangan Int’l
Interaksi kultural melalui media masa
Globalisasi
“suatu proses di mana antar individu,
antar kelompok, dan antar negara
saling berinteraksi, bergantung terkait,
dan memengaruhi satu sama lain yang
melintasi batas negara”
Beberapa Kejahatan Di Dunia Maya
-Pornografi (pedofilia..dsb)
-Cracking
-Perusakan Situs web (Defacing)
-Penipuan (Carding, SMS Mama minta Pulsa,jual
beli)
- Pencurian Identitas/identity theft
(individu,Korporat)
- Penyebaran Virus dan Malware
Memeriksa sertifikat SSL(secure socket layer) dalam membuka situs ebanking
Menghindari Kejahatan di dunia maya :
1. Pasang antivirus utk menghindari virus dan malware
2. Jangan percaya kepada org lain yg belum anda kenal
3. Awasi anak2 anda dalam berselancar didunia maya
4. Utamakan bertransaksi secara langsung
5. Jangan terlalu banyak berbagi di media jejaring social
6. Jika sdh terjadi , laporkan pada pihak berwajib dan mengadakan konsultasi
dengan org2 yg telah mengalami ini dan komunitas2 yg terkait dengan korban
kejahatan didunia maya
Kejahatan di dunia maya (cyber crime) sekarang berada di urutan kedua setelah kejahatan
narkoba, baik dilihat dari nilai keuntungan materi yang diperolehnya, maupun kerugian dan
kerusakan bagi para korbannya.
berikut ini adalah 7 besar kriminal-kriminal di dunia maya, meskipun nama-nama mereka adalah
samaran, tapi mereka nyata adanya.
1. Kodiak
Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di
Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.
2. Don Fanucci
Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat
tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda.
Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.
3. Pox
Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang
komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai
undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.
4. Mishkal
Mishkal dituduh sebagai salah satu godfather pemalsu kartu kredit di Eropa Timur. Dia dan rekanan-rekanannya dituduh memproduksi secara masal kartu kredit dan debet palsu. Pada satu titik,
mereka dilaporkan memiliki pendapatan hingga 100.000 dollar per hari. Dia ditangkap namun kemudian dibebaskan setelah enam bulan ditahan, dan dengan segera dicarikan kedudukan di
pemerintahan Ukrainia – sebuah posisi yang akan memberikan kepadanya kekebalan otomatis dari penuntutan lebih lanjut.
5. The Wiz dan Piotrek
The Wiz, 23 tahun, dan Piotrek, 27 tahun, dari Chelyabinsk, Rusia, dihukum untuk sejumlah tuntutan perkomplotan, berbagai kejahatan komputer, dan penipuan mengikat melawan lembaga-
lembaga keuangan di Seattle, Los Angeles dan Texas. Di antaranya, mereka mencuri database dari sekitar 50.000 kartu kredit. Keduanya didenda dan dihukum sedikitnya tiga tahun penjara.
6. Roper, Red_Skwyre, dan Dragov
Tiga orang ini adalah inti dari jaringan kejahatan dunia maya dengan memeras uang dari bank-bank, Kasino-kasino internet, dan berbagai bisnis berbasis web lainnya. Strategi mereka
sederhana, yakni meng-hack dan menahan proses transaksi rekening untuk sebuah tebusan sebesar 40.000 dollar. Didakwa menyebabkan kerusakan langsung lebih dari 2 juta poundstarling dan
kerusakan-kerusakan tidak langsung sekitar 40 juta poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah dan dijatuhi hukuman delapan tahun penjara.
7. Bandit
Bandit memanipulasi kira-kira 500.000 komputer dan menyewakannya untuk aktivitas kejahatan. Dia ditangkap pada bulan November 2005 dalam sebuah operasi FBI, dan dihukum 60 bulan
penjara, dan diperintahkan untuk menyerahkan sebuah mobil mewahnya seharga 58.000 dollar yang berasal dari hasil kejahatannya. Dia juga diperintahkan untuk membayar 15.000 dollar
sebagai ganti rugi kepada pemerintah Amerika Serikat untuk komputer-komputer militer yang terinfeksi

More Related Content

What's hot

ID IGF 2016 - Hukum 3 - Cyberspace Perkembangan Diplomasi Multilateral
ID IGF 2016 - Hukum 3 - Cyberspace Perkembangan Diplomasi MultilateralID IGF 2016 - Hukum 3 - Cyberspace Perkembangan Diplomasi Multilateral
ID IGF 2016 - Hukum 3 - Cyberspace Perkembangan Diplomasi MultilateralIGF Indonesia
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan InternetICT Watch
 
Data Pribadi dan Kebebasan Ekspresi di masa Pandemi COVID-19
Data Pribadi dan Kebebasan Ekspresi di masa Pandemi COVID-19Data Pribadi dan Kebebasan Ekspresi di masa Pandemi COVID-19
Data Pribadi dan Kebebasan Ekspresi di masa Pandemi COVID-19Unggul Sagena
 
Pengertian internet
Pengertian internetPengertian internet
Pengertian internethelleiyna
 
Newsletter CISSReC Februari 2016
Newsletter CISSReC Februari 2016Newsletter CISSReC Februari 2016
Newsletter CISSReC Februari 2016CISSReC
 
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan NegaraID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan NegaraIGF Indonesia
 
ID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi Kedepannya
ID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi KedepannyaID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi Kedepannya
ID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi KedepannyaIsmail Fahmi
 
Perlindungan Data Pribadi (Privacy)
Perlindungan Data Pribadi (Privacy)Perlindungan Data Pribadi (Privacy)
Perlindungan Data Pribadi (Privacy)Widy Widyawan
 
Privasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiPrivasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiICT Watch
 
Sosialisasi internet sehat dan aman mencegah cyber crime
Sosialisasi internet sehat dan aman mencegah cyber crimeSosialisasi internet sehat dan aman mencegah cyber crime
Sosialisasi internet sehat dan aman mencegah cyber crimeStanley Karouw
 
Pengekangan Kebebasan Ekspresi Online di Asia Tenggara
Pengekangan Kebebasan Ekspresi Online di Asia TenggaraPengekangan Kebebasan Ekspresi Online di Asia Tenggara
Pengekangan Kebebasan Ekspresi Online di Asia TenggaraDamar Juniarto
 
Perkembangan Teknologi Informasi
Perkembangan Teknologi InformasiPerkembangan Teknologi Informasi
Perkembangan Teknologi InformasiPijeekun
 
Presentasi komnas kelompok 2
Presentasi komnas kelompok 2Presentasi komnas kelompok 2
Presentasi komnas kelompok 2PriskilaKalele
 
Revisi UU ITE Nafas Lama
Revisi UU ITE Nafas LamaRevisi UU ITE Nafas Lama
Revisi UU ITE Nafas LamaICT Watch
 
Materi 5 : Dampak negatif tik
Materi 5 : Dampak negatif tikMateri 5 : Dampak negatif tik
Materi 5 : Dampak negatif tikNanang Kurniawan
 

What's hot (16)

Perlindungan Data Pribadi
Perlindungan Data PribadiPerlindungan Data Pribadi
Perlindungan Data Pribadi
 
ID IGF 2016 - Hukum 3 - Cyberspace Perkembangan Diplomasi Multilateral
ID IGF 2016 - Hukum 3 - Cyberspace Perkembangan Diplomasi MultilateralID IGF 2016 - Hukum 3 - Cyberspace Perkembangan Diplomasi Multilateral
ID IGF 2016 - Hukum 3 - Cyberspace Perkembangan Diplomasi Multilateral
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan Internet
 
Data Pribadi dan Kebebasan Ekspresi di masa Pandemi COVID-19
Data Pribadi dan Kebebasan Ekspresi di masa Pandemi COVID-19Data Pribadi dan Kebebasan Ekspresi di masa Pandemi COVID-19
Data Pribadi dan Kebebasan Ekspresi di masa Pandemi COVID-19
 
Pengertian internet
Pengertian internetPengertian internet
Pengertian internet
 
Newsletter CISSReC Februari 2016
Newsletter CISSReC Februari 2016Newsletter CISSReC Februari 2016
Newsletter CISSReC Februari 2016
 
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan NegaraID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
 
ID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi Kedepannya
ID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi KedepannyaID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi Kedepannya
ID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi Kedepannya
 
Perlindungan Data Pribadi (Privacy)
Perlindungan Data Pribadi (Privacy)Perlindungan Data Pribadi (Privacy)
Perlindungan Data Pribadi (Privacy)
 
Privasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiPrivasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data Pribadi
 
Sosialisasi internet sehat dan aman mencegah cyber crime
Sosialisasi internet sehat dan aman mencegah cyber crimeSosialisasi internet sehat dan aman mencegah cyber crime
Sosialisasi internet sehat dan aman mencegah cyber crime
 
Pengekangan Kebebasan Ekspresi Online di Asia Tenggara
Pengekangan Kebebasan Ekspresi Online di Asia TenggaraPengekangan Kebebasan Ekspresi Online di Asia Tenggara
Pengekangan Kebebasan Ekspresi Online di Asia Tenggara
 
Perkembangan Teknologi Informasi
Perkembangan Teknologi InformasiPerkembangan Teknologi Informasi
Perkembangan Teknologi Informasi
 
Presentasi komnas kelompok 2
Presentasi komnas kelompok 2Presentasi komnas kelompok 2
Presentasi komnas kelompok 2
 
Revisi UU ITE Nafas Lama
Revisi UU ITE Nafas LamaRevisi UU ITE Nafas Lama
Revisi UU ITE Nafas Lama
 
Materi 5 : Dampak negatif tik
Materi 5 : Dampak negatif tikMateri 5 : Dampak negatif tik
Materi 5 : Dampak negatif tik
 

Viewers also liked

Tik di masyarakat genap 2014
Tik di masyarakat genap 2014Tik di masyarakat genap 2014
Tik di masyarakat genap 2014rusdicinere
 
2 sejarah-komputer
2 sejarah-komputer2 sejarah-komputer
2 sejarah-komputerrusdicinere
 
Modul 6 -_sejarah_pc
Modul 6 -_sejarah_pcModul 6 -_sejarah_pc
Modul 6 -_sejarah_pcrusdicinere
 
Sejarah informasi dan komunikasi new
Sejarah informasi dan komunikasi newSejarah informasi dan komunikasi new
Sejarah informasi dan komunikasi newrusdicinere
 
Sejarah tik 2014
Sejarah tik 2014Sejarah tik 2014
Sejarah tik 2014rusdicinere
 
Jaringan dan internet 2014
Jaringan dan internet 2014Jaringan dan internet 2014
Jaringan dan internet 2014rusdicinere
 
Mengapa open ofiice
Mengapa open ofiiceMengapa open ofiice
Mengapa open ofiicer035d1
 
Tik in organisation
Tik in organisationTik in organisation
Tik in organisationrusdicinere
 
Tik di organisasi 2014
Tik di organisasi 2014Tik di organisasi 2014
Tik di organisasi 2014rusdicinere
 
Jaringan dan internet irwan
Jaringan dan internet irwanJaringan dan internet irwan
Jaringan dan internet irwanrusdicinere
 

Viewers also liked (14)

Tik di masyarakat genap 2014
Tik di masyarakat genap 2014Tik di masyarakat genap 2014
Tik di masyarakat genap 2014
 
Elearning
ElearningElearning
Elearning
 
2 sejarah-komputer
2 sejarah-komputer2 sejarah-komputer
2 sejarah-komputer
 
Modul 6 -_sejarah_pc
Modul 6 -_sejarah_pcModul 6 -_sejarah_pc
Modul 6 -_sejarah_pc
 
Sejarah informasi dan komunikasi new
Sejarah informasi dan komunikasi newSejarah informasi dan komunikasi new
Sejarah informasi dan komunikasi new
 
Sejarah tik 2014
Sejarah tik 2014Sejarah tik 2014
Sejarah tik 2014
 
Konvergensi
KonvergensiKonvergensi
Konvergensi
 
Jaringan dan internet 2014
Jaringan dan internet 2014Jaringan dan internet 2014
Jaringan dan internet 2014
 
Mailmerge slide
Mailmerge slideMailmerge slide
Mailmerge slide
 
Komputer
KomputerKomputer
Komputer
 
Mengapa open ofiice
Mengapa open ofiiceMengapa open ofiice
Mengapa open ofiice
 
Tik in organisation
Tik in organisationTik in organisation
Tik in organisation
 
Tik di organisasi 2014
Tik di organisasi 2014Tik di organisasi 2014
Tik di organisasi 2014
 
Jaringan dan internet irwan
Jaringan dan internet irwanJaringan dan internet irwan
Jaringan dan internet irwan
 

Similar to TIK_Masyarakat

Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internetMas Wan
 
Masa depan teknologi_informasi
Masa depan teknologi_informasiMasa depan teknologi_informasi
Masa depan teknologi_informasilahasang
 
K1-RJ-20200701-114454-7688.pdf
K1-RJ-20200701-114454-7688.pdfK1-RJ-20200701-114454-7688.pdf
K1-RJ-20200701-114454-7688.pdfssuser884e441
 
UU ITE DAN PENGGUNAAN MEDSOS.pptx
UU ITE DAN PENGGUNAAN MEDSOS.pptxUU ITE DAN PENGGUNAAN MEDSOS.pptx
UU ITE DAN PENGGUNAAN MEDSOS.pptxsutedy
 
Metaverse - Let's learn to understand when business becomes virtual and when ...
Metaverse - Let's learn to understand when business becomes virtual and when ...Metaverse - Let's learn to understand when business becomes virtual and when ...
Metaverse - Let's learn to understand when business becomes virtual and when ...Arief Gunawan
 
PAPARAN ITE KADARKUM Polres Pasuruan Kota.pptx
PAPARAN ITE KADARKUM Polres Pasuruan Kota.pptxPAPARAN ITE KADARKUM Polres Pasuruan Kota.pptx
PAPARAN ITE KADARKUM Polres Pasuruan Kota.pptxfirmanyudha1
 
Sosialisasi Pidana UU ITE.pptx
Sosialisasi Pidana UU ITE.pptxSosialisasi Pidana UU ITE.pptx
Sosialisasi Pidana UU ITE.pptxIndraWati89
 
Internet dan kejahatan dunia maya
Internet dan kejahatan dunia maya Internet dan kejahatan dunia maya
Internet dan kejahatan dunia maya chrisnachand
 
Budaya internet dan dampaknya ii
Budaya internet dan dampaknya iiBudaya internet dan dampaknya ii
Budaya internet dan dampaknya iiMantri Tani
 
Cabaran media sosial dalam masyarakat dalam memastikan kestabilan dalam masya...
Cabaran media sosial dalam masyarakat dalam memastikan kestabilan dalam masya...Cabaran media sosial dalam masyarakat dalam memastikan kestabilan dalam masya...
Cabaran media sosial dalam masyarakat dalam memastikan kestabilan dalam masya...Freedy Kalang
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Perkembangan ICT dan Pemanfaatannya di Indonesia
Perkembangan ICT dan Pemanfaatannya di IndonesiaPerkembangan ICT dan Pemanfaatannya di Indonesia
Perkembangan ICT dan Pemanfaatannya di IndonesiaHeru Sutadi
 
Bijak bersosmed - Nur Azizah - 1104618055
Bijak bersosmed - Nur Azizah - 1104618055Bijak bersosmed - Nur Azizah - 1104618055
Bijak bersosmed - Nur Azizah - 1104618055NurAzizah262
 

Similar to TIK_Masyarakat (20)

Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Masa depan teknologi_informasi
Masa depan teknologi_informasiMasa depan teknologi_informasi
Masa depan teknologi_informasi
 
K1-RJ-20200701-114454-7688.pdf
K1-RJ-20200701-114454-7688.pdfK1-RJ-20200701-114454-7688.pdf
K1-RJ-20200701-114454-7688.pdf
 
ADA APA DI BALIK BJORKA.pdf
ADA APA DI BALIK BJORKA.pdfADA APA DI BALIK BJORKA.pdf
ADA APA DI BALIK BJORKA.pdf
 
UU ITE DAN PENGGUNAAN MEDSOS.pptx
UU ITE DAN PENGGUNAAN MEDSOS.pptxUU ITE DAN PENGGUNAAN MEDSOS.pptx
UU ITE DAN PENGGUNAAN MEDSOS.pptx
 
Metaverse - Let's learn to understand when business becomes virtual and when ...
Metaverse - Let's learn to understand when business becomes virtual and when ...Metaverse - Let's learn to understand when business becomes virtual and when ...
Metaverse - Let's learn to understand when business becomes virtual and when ...
 
PAPARAN ITE KADARKUM Polres Pasuruan Kota.pptx
PAPARAN ITE KADARKUM Polres Pasuruan Kota.pptxPAPARAN ITE KADARKUM Polres Pasuruan Kota.pptx
PAPARAN ITE KADARKUM Polres Pasuruan Kota.pptx
 
Sosialisasi Pidana UU ITE.pptx
Sosialisasi Pidana UU ITE.pptxSosialisasi Pidana UU ITE.pptx
Sosialisasi Pidana UU ITE.pptx
 
Bab i
Bab iBab i
Bab i
 
Internet dan kejahatan dunia maya
Internet dan kejahatan dunia maya Internet dan kejahatan dunia maya
Internet dan kejahatan dunia maya
 
Budaya internet dan dampaknya ii
Budaya internet dan dampaknya iiBudaya internet dan dampaknya ii
Budaya internet dan dampaknya ii
 
Cabaran media sosial dalam masyarakat dalam memastikan kestabilan dalam masya...
Cabaran media sosial dalam masyarakat dalam memastikan kestabilan dalam masya...Cabaran media sosial dalam masyarakat dalam memastikan kestabilan dalam masya...
Cabaran media sosial dalam masyarakat dalam memastikan kestabilan dalam masya...
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Perkembangan ICT dan Pemanfaatannya di Indonesia
Perkembangan ICT dan Pemanfaatannya di IndonesiaPerkembangan ICT dan Pemanfaatannya di Indonesia
Perkembangan ICT dan Pemanfaatannya di Indonesia
 
Itech page 8-13
Itech page 8-13Itech page 8-13
Itech page 8-13
 
'PPT SIM KLP 3.pptx
'PPT SIM KLP 3.pptx'PPT SIM KLP 3.pptx
'PPT SIM KLP 3.pptx
 
Hacker
HackerHacker
Hacker
 
Bijak bersosmed - Nur Azizah - 1104618055
Bijak bersosmed - Nur Azizah - 1104618055Bijak bersosmed - Nur Azizah - 1104618055
Bijak bersosmed - Nur Azizah - 1104618055
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Dampak negatif tik
Dampak negatif tikDampak negatif tik
Dampak negatif tik
 

TIK_Masyarakat

  • 1. Teknologi Informasi dan Komunikasi di MASYARAKAT Semester Genap 2013/2014 Tim Dosen MKU TIK Terapan
  • 2.
  • 3. Jakarta - Perusahaan monitoring internet Royal Pingdom memaparkan hasil pantauannya yang berhubungan dengan gelombang statistik internet global di sepanjang 2012 lalu. Data-data ini cukup menarik untuk dibaca. Meskipun kita telah seringkali melihat angka-angka seperti ini sebelumnya -- misalnya, pembahasan tentang Facebook yang melewati 1 miliar pengguna pada bulan Oktober, serta 200 juta pengguna Twitter pada bulan Desember. Namun melihat semua data-data raksasa ini berkumpul dalam satu wadah mungkin bisa mengingatkan kita, betapa kecil dan tidak signifikannya kita dalam lautan luas data yang kita kenal sebagai internet, atau belakangan tenar dengan sebutan Big Data. Highlights dari daftar ini termasuk 2,2 miliar pengguna email di seluruh dunia -- 425 juta menggunakan Gmail, menjadikannya sebagai layanan email terbesar saat ini), 634 juta website (dengan penambahan 51 juta situs ke web setiap tahunnya) dan 246 juta pendaftaran nama domain pada tahun 2012. Ada 100 juta nama domain dotcom (sejak pertama terdaftar pada tahun 1985), 2,4 miliar pengguna internet di seluruh dunia, dan 1,2 triliun pencarian Google pada tahun 2012. Di segmen media sosial, pada tahun 2012 lalu ada 2,7 miliar 'like' di Facebook setiap harinya, 175 juta tweet yang dikirim di Twitter setiap hari, sedangkan tombol +1 Google telah digunakan sebanyak 5 miliar kali per hari. Terakhir, ada 1,3 miliar smartphone yang digunakan di seluruh dunia pada akhir 2012, 4 miliar jam video yang ditonton di YouTube setiap bulan, dan 7 petabyte foto yang diposting ke Facebook setiap bulan. Demikian data-data hasil pantauan Royal Pingdom seperti dikutip detikINET dari Mashable, Senin (21/1/2013). Kira-kira di akhir 2013 nanti, angka-angka ini akan bertambah jadi berapa ya?
  • 4.
  • 5. 80 % 60 % 55 % 22 % Klasifikasi Pengguna Internet instant messaging
  • 6.
  • 7. Penggunaan IT di Masyarakat sosial Pendidikan Ekonomi Pemerintahan
  • 8. Data & Informasi Data adalah catatan atas kumpulan fakta. Data merupakan bentuk jamak dari datum suatu pernyataan yang diterima secara apa adanya Informasi Kumpulan data yang memiliki makna/nilai (value). Dapat berupa teks, angka, gambar, audio & video (multimedia)
  • 9. Data & Informasi Informasi yang sama dapat disajikan (presentation) secara berbeda melalui media yang berbeda. TV, Radio, Koran, Internet, Spanduk/Baligho
  • 12. “adalah payung besar terminologi yang mencakup seluruh peralatan teknis untuk memproses dan menyampaikan informasi” TIK (ICT)
  • 13. TIK mencakup dua aspek yaitu  teknologi informasi dan  teknologi komunikasi
  • 14. Teknologi informasi meliputi segala hal yang berkaitan dengan proses, penggunaan sebagai alat bantu, manipulasi, dan pengelolaan informasi
  • 15. Teknologi Informasi Information Technology (Teknologi Informasi – TI) adalah istilah untuk mendeskripsikan teknologi yang memungkinkan manusia untuk: Mencatat (record) Menyimpan (store) Mengolah (process) Mengambil kembali (retrieve) Mengirim (transmit), dan Menerima (receive) (Kate Behan and Diana Holmes, Understanding Information Technology, 2nd Edition, Prentice-Hall, 1990)
  • 16. teknologi komunikasi adalah segala sesuatu yang berkaitan dengan penggunaan alat bantu untuk memproses dan mentransfer data dari perangkat yang satu ke lainnya
  • 17. Teknologi Informasi Suatu Teknologi yang dapat digunakan untuk menerima data dan memanipulasi/memprosesnya menjadi informasi. Teknologi Komunikasi Sedangkan teknologi Komunikasi adalah segala sesuatu yang berkaitan dengan penggunaan alat bantu untuk memproses dan mentransfer data dari perangkat yang satu ke lainnya Atau Peralatan dan sistem elektromagnetik yg digunakan untuk berkomunikasi jarak jauh. Ketika teknologi Informasi dan teknologi komunikasi dikombinasikan maka menjadi Teknologi Informasi dan Komunikasi
  • 18. teknologi informasi dan teknologi komunikasi adalah dua buah konsep yang tidak terpisahkan. Jadi Teknologi Informasi dan Komunikasi mengandung pengertian luas yaitu segala kegiatan yang terkait dengan pemrosesan, manipulasi, pengelolaan, pemindahan informasi antar media
  • 21.
  • 22.
  • 23.
  • 24.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40. The system uses microprocessors to keep lifts running, snow falling, and temperature at 26 degrees. An indoor “winter” sports facility in Japan
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 51. Budaya Modern Perubahan IPTEK Perubahan Global Perubahan Budaya & Seni Latar Belakang Terjadinya Perubahan Masyarakat (terjadinya Budaya Baru) yag terjadi dalam Masyarakat Dunia Teknology Mutakhir Perdagangan Int’l Interaksi kultural melalui media masa
  • 52. Globalisasi “suatu proses di mana antar individu, antar kelompok, dan antar negara saling berinteraksi, bergantung terkait, dan memengaruhi satu sama lain yang melintasi batas negara”
  • 53.
  • 54.
  • 55.
  • 56. Beberapa Kejahatan Di Dunia Maya -Pornografi (pedofilia..dsb) -Cracking -Perusakan Situs web (Defacing) -Penipuan (Carding, SMS Mama minta Pulsa,jual beli) - Pencurian Identitas/identity theft (individu,Korporat) - Penyebaran Virus dan Malware
  • 57. Memeriksa sertifikat SSL(secure socket layer) dalam membuka situs ebanking
  • 58.
  • 59.
  • 60.
  • 61. Menghindari Kejahatan di dunia maya : 1. Pasang antivirus utk menghindari virus dan malware 2. Jangan percaya kepada org lain yg belum anda kenal 3. Awasi anak2 anda dalam berselancar didunia maya 4. Utamakan bertransaksi secara langsung 5. Jangan terlalu banyak berbagi di media jejaring social 6. Jika sdh terjadi , laporkan pada pihak berwajib dan mengadakan konsultasi dengan org2 yg telah mengalami ini dan komunitas2 yg terkait dengan korban kejahatan didunia maya
  • 62. Kejahatan di dunia maya (cyber crime) sekarang berada di urutan kedua setelah kejahatan narkoba, baik dilihat dari nilai keuntungan materi yang diperolehnya, maupun kerugian dan kerusakan bagi para korbannya. berikut ini adalah 7 besar kriminal-kriminal di dunia maya, meskipun nama-nama mereka adalah samaran, tapi mereka nyata adanya. 1. Kodiak Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar. 2. Don Fanucci Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar. 3. Pox Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya. 4. Mishkal Mishkal dituduh sebagai salah satu godfather pemalsu kartu kredit di Eropa Timur. Dia dan rekanan-rekanannya dituduh memproduksi secara masal kartu kredit dan debet palsu. Pada satu titik, mereka dilaporkan memiliki pendapatan hingga 100.000 dollar per hari. Dia ditangkap namun kemudian dibebaskan setelah enam bulan ditahan, dan dengan segera dicarikan kedudukan di pemerintahan Ukrainia – sebuah posisi yang akan memberikan kepadanya kekebalan otomatis dari penuntutan lebih lanjut. 5. The Wiz dan Piotrek The Wiz, 23 tahun, dan Piotrek, 27 tahun, dari Chelyabinsk, Rusia, dihukum untuk sejumlah tuntutan perkomplotan, berbagai kejahatan komputer, dan penipuan mengikat melawan lembaga- lembaga keuangan di Seattle, Los Angeles dan Texas. Di antaranya, mereka mencuri database dari sekitar 50.000 kartu kredit. Keduanya didenda dan dihukum sedikitnya tiga tahun penjara. 6. Roper, Red_Skwyre, dan Dragov Tiga orang ini adalah inti dari jaringan kejahatan dunia maya dengan memeras uang dari bank-bank, Kasino-kasino internet, dan berbagai bisnis berbasis web lainnya. Strategi mereka sederhana, yakni meng-hack dan menahan proses transaksi rekening untuk sebuah tebusan sebesar 40.000 dollar. Didakwa menyebabkan kerusakan langsung lebih dari 2 juta poundstarling dan kerusakan-kerusakan tidak langsung sekitar 40 juta poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah dan dijatuhi hukuman delapan tahun penjara. 7. Bandit Bandit memanipulasi kira-kira 500.000 komputer dan menyewakannya untuk aktivitas kejahatan. Dia ditangkap pada bulan November 2005 dalam sebuah operasi FBI, dan dihukum 60 bulan penjara, dan diperintahkan untuk menyerahkan sebuah mobil mewahnya seharga 58.000 dollar yang berasal dari hasil kejahatannya. Dia juga diperintahkan untuk membayar 15.000 dollar sebagai ganti rugi kepada pemerintah Amerika Serikat untuk komputer-komputer militer yang terinfeksi