KODE ETIK SEORANG HACKER

Ukuran: px
Mulai penontonan dengan halaman:

Download "KODE ETIK SEORANG HACKER"

Transkripsi

1 KODE ETIK SEORANG HACKER Makalah ini disusun sebagai tugas mata kuliah Komputer Masyarakat Dosen pembina : A. Sidiq Purnomo S. Kom., M. Eng. Disusun oleh : Didit Jamianto ( ) JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU BUANA YOGYAKARTA 2015/2016 1

2 Hacker, Manifesto dan Kode Etik and Cracker? Sebenarnya hacker memiliki manifesto dan kode etik yang menjadi patokan bagi hacker di seluruh dunia, tapi sayangnya budaya itu sudah mulai luntur dikotori oleh kidies & lamer2 yang sudah menganggap dirinya master padahal tidak sama sekali ( DIATAS LANGIT MASIH ADA LANGIT ) ataupun untuk suatu hal yang komersil. Sangat disayangkan sekali budaya ini sudah mulai luntur, padahal ini di tujukan untuk membuat hidup menjadi jauh lebih baik. Yah mungkin buat yang pada belum tau tentang apa itu manifesto dan kode etik hacker mungkin bisa ngerti setelah saya share disini. Kode Etik Hacker: 1. Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali 2. Segala informasi haruslah gratis 3. Jangan percaya pada otoritas, promosikanlah desentralisasi 4. Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi. 5. Seseorang dapat menciptakan karya seni dan keindahan di komputer 6. Komputer dapat mengubah kehidupan seseorang menjadi lebih baik. Sedangkan kode etik Manifesto Hacker: 1.Ini adalah dunia kami sekarang, dunianya elektron dan switch, keindahan sebuah baud. 2. Kami mendayagunakan sebuah sistem yang telah ada tanpa membayar, yang bisa jadi biaya tersebut sangatlah murah jika tidak dijalankan dengan nafsu tamak mencari keuntungan, dan kalian sebut kami kriminal. 3.Kami menjelajah, dan kalian sebut kami kriminal. 4.Kami mengejar pengetahuan, dan kalian sebut kami kriminal. 5. Kami hadir tanpa perbedaan warna kulit, kebangsaan, ataupun prasangka keagamaan, dan kalian sebut kami kriminal. 6. Kalian membuat bom atom, kalian menggelar peperangan, kalian membunuh, berlaku curang, membohongi kami dan mencoba meyakinkan kami bahwa semua itu demi kebaikan kami, tetap saja kami yang disebut kriminal. 7.Ya, aku memang seorang kriminal. 8.Kejahatanku adalah rasa keingintahuanku. 9. Kejahatanku adalah karena menilai orang lain dari apa yang mereka katakan dan pikirkan, bukan pada penampilan mereka. 10.Kejahatanku adalah menjadi lebih pintar dari kalian, sesuatu yang tak kan kalian maafkan. 11.Aku memang seorang hacker, dan inilah manifesto saya. 12.Kalian 2

3 bisa saja menghentikanku, tetapi kalian tak mungkin menghentikan kami semua. 13.Bagaimanapun juga, kami semua senasib seperjuangan. C: registry, Services, ke blok, C: lagi, registry, C panel, ke blok, C: lagi, registry, C panel, ke blok, C: lagi, C: sialan, kedeepfreeze, ke D:, C: lagi, sialan, kedeepfreeze, mampus, C: lagi, registry, C panel, ke blok, C: lagi, services, kill AV, ke blok, C: lagi, registry, Kill AV, ke blok, SYNTAX ERROR!! HAHAHAhahahaha...mantaf gan^_^ Banyak Oknum-oknum suka menyalahkan Hacker, padahal Hacker dan Cracker berbeda: *Hacker adalah sebutan bagi mereka yang memberikan efek yang bermanfaat kepada jejaring internet, membuat program dan membagikannya kepada orang-orang di internet, memberitahu celah security system yang bisa dibobol oleh orang lain kepada admin suatu web/blog. Dalam hal ini Hacker bersifat membangun. * Cracker adalah sebutan bagi mereka yang memberikan efek yang sama merugikan kepada jejaring internet, hanya memikirkan keuntungan sendiri, mencari kepuasan karena merasa tertantang, merusak web/blog orang lain, mencuri data, yang lebih parah lagi membobol rekening orang lain. Dalam hal ini Cracker bersifat merusak. Sekarang kita sudah tahu perbedaan antara Hacker dan Cracker, jangan salah mengartikan, karena para Hacker sejati tidak mengakui bahwa seorang Cracker tetaplah Cracker, bukan Hacker. HACKER pada para pahlawan dunia maya. Hacker mempunyai strata/tingkatan dalam dunianya, seperti (dari pemula sampai professional) *Elite, *Semi Elite, *Script Kiddie, *Lamer, dan *Newbie. Jenis hacker (Hats Hacker) yang berbeda: White Hat Hacker, Red Hat Hacker, Yellow Hat Hacker, Black Hat Hacker, Green Hat Hacker, dan Blue Hat Hacker Beberapa jenis hacker lainnya: *Cracker a.k.a Criminal Hacker Ini adalah jenis hacker yang membelot. Mereka menggunakan keahlian dan pengetahuan yang mereka miliki untuk bertindak jahat. Walaupun kriminal, tidak selamanya mereka jahat. Maksudnya adalah mereka juga bisa membantu negara tempat tinggal mereka untuk menghancurkan serangan cracker dari negara yang menginvasi dunia cyber di mana negara mereka berada. Cracker dibagi menjadi dua tingkatan, yaitu: 1) Dark-Side Ini adalah Iblis nya dunia IT. Kemampuan merusaknya jangan ditanya lagi. Kasus paling mengerikan adalah mereka sanggup merusak database Pentagon ataupun CIA dan FBI. Mungkin masih banyak kasus lainnya. 2) Malicious (berarti merugikan) Ini adalah dedemit dunia IT. Pada level 3

4 ini, kemampuan merusak mereka belum terlalu parah. *Phreaker a.k.a Phone Hacker. Hacker ini adalah hacker telekomunikasi atau telepon. Mereka menguasai semua seluk-beluk hacking dunia telekomunikasi. Mengenai tingkatan, belum ada informasi yang mendukung. *Carder a.k.a Card Hacker. Hacker ini adalah hacker kartu/card hacker. Mereka menguasai semua seluk-beluk hacking dunia kartu seperti kartu kredit dsj. Mengenai tingkatan, belum ada informasi yang mendukung. *Defacer a.k.a Deface Hacker. Hacker ini adalah hacker deface. Mereka menguasai semua seluk-beluk untuk deface/merubah tampilan suatu atau semua situs. Mengenai tingkatan, belum ada informasi yang mendukung. Umumnya hacker sudah menguasai poin-poin di atas. Tapi mereka menggunakannya untuk tujuan belajar. Bukan merusak. Ciri-ciri bila anda mempunyai bakat untuk menjadi seorang hacker: 1.Anda mencintai dunia IT. 2.Anda cepat dalam menanggapi algoritma pemograman dan belajar bahasa pemograman dan bahasa mesin. 3.Anda hobi bermain puzzle, catur, IQ cube/iq block, game-game strategi, dan action. 4.Anda pandai dalam memanipulasi sistem PC anda dan memanipulasi pikiran orang lain. 5.Anda dapat mengontrol emosi anda bahkan keadaan yang paling kritis. 6.Anda menyukai aliran/genre musik yang tidak biasa seperti musik-musik hybrid layaknya Nu Metal, Industrial Metal, Party, Techno dsj. Dikatakan orang-orang yang menyukai jenis musik seperti itu menstimulasi sisi kerja otak kiri dan kanan secara balance/seimbang. Hal ini dibutuhkan untuk menjadi seorang hacker, karena hacker selain bagus dalam IQ juga harus bagus dalam EQ. 7.Anda berbeda dalam memandang hidup dibandingkan orang lain. Saya sering membaca status di jaringan sosial, banyak yang sering menyalahkan Hackers. "Akun aku baru aja di Hack!!" Itu sebuah kesalahan, ya semoga dari note ini, kalian sudah tidak lagi menyalahkan Hackers. Rasa penasaran pun ikut andil, ketika ada Akun kawan saya yang di Hack "menurut dia see di Hack" saya coba memasuki Akun dan nya, Hmm ternyata TIDAK di HACK! hanya saja kawan saya tersebut, sangat jarang memeriksa , sedangkan dan Situs jaringan sosial saling mengikat. Jangan Lupa membuka , karena kalian akan susah login. Dan jangan salahkan HACKERS! karena itu kesalahan anda. Kecuali kalian mengunakan nama HACKERS biar dikatakan keren. (Akun aku baru aja di HACK NIH) jihaaaa...*malas bgt* Hacking itu seni dan 4

5 Hacking jg perpaduan dari pengetahuan, kreatifitas dan kesabaran. Dan ketika pagi datang, dan mentari memancarkan cahayanya. SUDAH WAKTUNYA UNTUK KELUAR, DAN MENGENAL DUNIA. (sumber:kompasiana.com) Dari informasi berita diatas Hacker, Manifesto dank ode etik cracker? dapat ditarik kesimpulan bahwa Hacker yang sebagian besar orang menganggap mereka sebagai penjahat ternyata juga memiliki kode etik. Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan computer, membuat program kecil dan membagikannya dengan orang orang di internet. Sebagai contoh digigumi (Grup Digital) yaitu sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi memggunakan teknik teknik hexadecimal untuk merubah teks yang terdapat di dalam game. Contonya game Chrono Trigger berbahasa Inggris dapat dirubah menjadi bahasa Indonesia. Oleh karena iti, status digigumi adalah hacker bukan sebagai perusak. Hacker disini artinya mencari, mempelajari, dan mengubah sesuatu untuk hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker melakukan penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata rata perusahaan yang bergerak di dunia jaringan global (internet) memiliki hacker yang bertugas menjaga jaringan dari kemungkinan perusahaan pihak luar atau para cracker, menguji keamanan jaringan dari lubang keamanan yang memungkinkan para cracker mengobrak abrik jaringannya. Contoh perusahan yang menggunakan hacker yaitu perusahaan asuransi dan auditing Price Waterhouse dengan nama Tiger Team. Mereka juga menguji sistem sekuriti client mereka. Sedangkan cracker merupakan sebutan untuk mereka yang memasuki sistem orang lain dan mempunyai sifat destruktif. Biasanya di jaringan kkomputer, membypass password atau lisensi program computer, sengaja melawan keamanan computer, mendeface (merubah halaman muka web) orang lain bahkan sampai menghapus data orang lain, mencuri data untuk keuntungan sendiri, maksud jahatatau 5

6 karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukkan kelemahan keamanan sistem. Tingkatan Hacker 1. Elite Mengetahui sistem luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global, melakukan pemrograman setiap hari, effisien dan terampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data, selalu mengikuti peraturan yang ada. Tingkat ni sering disebut dengan suhu. 2. Semi Elite Lebih muda dari golongan elite, mempunyai pengetahuan kemampuan luas tentang computer, mengerti tentang sistem operasi termasuk lubang keamananya, kemampuan programnya cukup untuk merubah program eksplosit. 3. Developed Kiddie Masih ABG dan sekolah, membaca metode hacking dan caranya di berbagai kesempatan, dan mencoba berbagai sistemsampai behasil, masih menggunakan Garfik User Interface (GUI) dan baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi. 4. Script Kiddie Mengetahui pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan Trojan untuk menakuti dan menyusahkan hidup sebagian pengguna internet. 5. Lamer Tidak punya pengetahuan dan pengalaman tapi ingin menjadi hacker sehingga lamer sering disebut sebagai wanna-be hacker. Penggunaan computer hanya untuk main game, IRC, tukar menukar software, mencuri kartu kredit, hacking dengan software Trojan, nuke dan DoS, meyombongkan diri melalui IRC channel. 6

7 Dari sinilah etika profesi diperlukan untuk membatasi para hacker bertindak dan untuk tetap menjaga citra para hacker di mata masyarakat dunia. Etika Profesi berkaitan dengan bidang pekerjaan yang telah dilakukan seseorang. Sangatlah perlu untuk menjaga profesi dikalangan masyarakat atau terhadap konsumen (klien atau objek). Dengan kata lain orientasi utama profesi adalah untuk kepentingan masyarakat dengan menggunakan keahlian yang dimiliki. Akan tetapi tanpa disertai suatu kesadaran diri yang tinggi, profesi dapat dengan mudahnya disalahgunakan oleh seseorang seperti pada penyalahgunaan profesi seseorang dibidang komputer misalnya pada kasus kejahatan komputer yang berhasil mengcopy program komersial untuk diperjualbelikan lagi tanpa ijin dari hak pencipta atas program yang dikomersikan itu. Sehingga perlu pemahaman atas etika profesi dengan memahami kode etik profesi. Fungsi kode Etik Profesi Kode etik profesi merupakan sarana untuk membantu para pelaksana seseorang sebagai seseorang yang professional supaya tidak dapat merusak etika profesi. Ada tiga hal pokok yang merupakan fungsi dari kode etik profesi : 1. Kode etik profesi memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan. 2. Kode etik profesi merupakan sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan. 3. Kode etik profesi mencegah campur tangan pihak diluar organisasi profesi tentang hubungan etika dalam keanggotaan profesi. Kode Etik seorang hacker Mampu mengakses computer tak terbatas dan totalitas Semua informasi haruslah FREE Tidak percata pada otoritas atau memperluas desentralisasi Tidak memakai identitas palsu Mampu membuat seni keindahan dalam komputer Komputer dapat mengubah hidup menjadi lebih baik 7

8 Pekerjaan dilakukan semata mata untuk kebenaran informasi yang harus disebarluaskan Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer Hacking maupun Phreaking adalah satu satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer Aturan main seorang hacker Seorang hacker sebelum menjalankan kegiatanya harus memahami atuaran main ketika hacking. Menurut Scorpio gambaran umum aturan main seorang hacker yaitu : Di atas segalanya, hormati pengetahuan dan kebebasan informasi Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang keamanan yang dilihat Jangan mengambil keuntungan yang tidak fair dari hack Tidak mendistribusikan dan mengumpulkan software bajakan Tidak pernah mengambil resiko yang bodoh yaitu dengan selalu mengetahui kemampuan sendiri Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan dan mengajarkan berbagai informasi dan metode yang diperoleh Tidak pernah meng-hack suatu sistem untuk mencuri uang Tidak pernah memberikan akses untuk seseorang yang ingin membuat kerusakan Tidak pernah secara sengaja menghapus dan merusak file di komputer yang dihack Hormati mesin yang di hack dan memperlakukan dia seperti mesin sendiri Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main hacker. Adanya hacker dan cracker menimbulkan banyak akibat. Biasanya seorang hacker memberikan akibat positif, tetapi ada juga hacker yang 8

9 memberikan akibat negatif, hacker tersebut biasanya disebut sebagai hacker jahat atau cracker. Cracker banyak melakukan kejahatan dalam dunia computer yang bersifat maya. Maka dari itu muncullah istilah cybercrime untuk menyebut kejahatan yang dilakukan oleh para hacker jahat (cracker).terkait dengan cybercrime belakangan ini banyak pertanyaan tentang cyberlaw, yaitu hukum yang terkait dengan masalah dunia cyber. Apakah ada hukum yang mengaturnya. Di Indonesia saat ini sudah ada dua Rancangan Undang-Undang (RUU) yang berhubungan dengan dunia cyber, yaitu RUU Pemanfaatan Teknologi Informasi yang terdiri dari 43 pasal dan RUU Informasi Elektronik dan Transaksi Elektronik. Daftar Pustaka 9

TUGAS ETIKA PROFESI STMIK LIKMI. Dosen: Dra. Rini Astuti, M.T. Disusun oleh: Olivia Vidya ( ) Veronica.K ( ) Martha ( )

TUGAS ETIKA PROFESI STMIK LIKMI. Dosen: Dra. Rini Astuti, M.T. Disusun oleh: Olivia Vidya ( ) Veronica.K ( ) Martha ( ) TUGAS ETIKA PROFESI Dosen: Dra. Rini Astuti, M.T Disusun oleh: Olivia Vidya (2005110110) Veronica.K (2005110103) Martha (2005010012) STMIK LIKMI Jl. Ir. H. Juanda no 96 Bandung 1 KATA PENGANTAR Pertama-tama

Lebih terperinci

KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM

KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM Dosen Pengampu : Dr. Bambang Sugiantoro, M.T. Disusun Oleh : Eko Andriyanto Wicaksono 14.52.0596 Khurotul Aeni 14.52.0615 PROGRAM MAGISTER TEKNIK INFORMATIKA

Lebih terperinci

RISIKO KEAMANAN KOMPUTER

RISIKO KEAMANAN KOMPUTER RISIKO KEAMANAN KOMPUTER Sudah saatnya kita menyadari kebutuhan keamanan komputer, terlebih pengguna pada lingkungan network. Bila kita berfikir bahwa masalah keamanan komputer diserahkan dan atau merupakan

Lebih terperinci

KEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8

KEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8 KEJAHATAN KOMPUTER MODUL 8 GANJAR PRAMUDYA WIJAYA - 41811120044 TUGAS KOMPUTER MASYARAKAT KEJAHATAN KOMPUTER Overview Kejahatan dalam dunia computer sangat banyak sekali, terutama pencurian data dan memper

Lebih terperinci

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan

Lebih terperinci

Febaruari Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker

Febaruari Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker Febaruari - 2017 Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker Apa yang kita pelajari? (What we learn?) Menjelaskan perbedaan hacker dengan cracker. Perbedaan Hacker dengan Cracker Hacker adalah

Lebih terperinci

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta P10 Kejahatan Komputer A. Sidiq P. Universitas Mercu Buana Yogyakarta Pendahuluan 2 Pendahuluan Sekarang komputer Identik dengan Internet Saat ini siapa yg dalam sehari tidak menggunakan Internet??? Apa

Lebih terperinci

Brian Janitra

Brian Janitra Peraturan Hacking & Phreaking Brian Janitra Brian_Janitra@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial

Lebih terperinci

TUGAS PERTEMUAN KE-9 TEKNOLOGI OPEN SOURCE

TUGAS PERTEMUAN KE-9 TEKNOLOGI OPEN SOURCE TUGAS PERTEMUAN KE-9 TEKNOLOGI OPEN SOURCE Makalah ini disusun sebagai tugas mata kuliah Teknologi Open Source Dosen Pembina : Imam Suharjo. ST., M.Eng. Disusun oleh : Didit Jamianto 14111095 Program studi

Lebih terperinci

JENIS PELANGGARAN KODE ETIK BIDANG IT

JENIS PELANGGARAN KODE ETIK BIDANG IT JENIS PELANGGARAN KODE ETIK BIDANG IT HACKER DAN CRACKER Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dibidang komputer dan mampu membuat

Lebih terperinci

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya CYBER ESPIONAGE Etika Profesi TI M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya Kata Pengantar Puji Syukur penyusun panjatkan kehadirat Allah SWT atas segala limpahan rahmat dan karunia-nya

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property

Lebih terperinci

MENGENAL HACKING DAN PHREAKING?

MENGENAL HACKING DAN PHREAKING? MENGENAL HACKING DAN PHREAKING? Muhammad Arba Adnandi arba@raharja.info Abstrak Phreakingis sebuah istilah yang diciptakan untuk menggambarkan aktivitas budaya orang yang mempelajari, percobaan, atau menjelajahi

Lebih terperinci

Perkembangan Cybercrime di Indonesia

Perkembangan Cybercrime di Indonesia Perkembangan Cybercrime di Indonesia Devi Pursitasari Devi.pursitasari@raharja.info Abstrak Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan

Lebih terperinci

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi

Lebih terperinci

Pertemuan 6. Pembahasan

Pertemuan 6. Pembahasan Pertemuan 6 Pembahasan 1. Hacker dan Cracker 2. Denial Of Service Attack 3. Piracy 4. Fraud 5. Gambling 6. Pornography dan Paedophilia 7. Data Forgery 1 6.1. Hacker dan Cracker Terminologi hacker muncul

Lebih terperinci

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip

Lebih terperinci

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER 16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang

Lebih terperinci

Kode Etik. Etika Profesi

Kode Etik. Etika Profesi Kode Etik Etika Profesi Kode Etik Profesi Kode Etik Profesi Kode etik profesi merupakan sarana untuk membantu para pelaksana sebagai seseorang yang professional supaya tidak dapat merusak etika profesi

Lebih terperinci

Dewi Wijayanti, S.Kom

Dewi Wijayanti, S.Kom PERALATAN DAN PERKEMBANGAN TEKNOLOGI INFORMASI DAN KOMUNIKASI (T.I.K) 1 Dewi Wijayanti, S.Kom Bahan Ajar Kelas VII Semester I SMP Islam Al-Abidin SURAKARTA PENDAHULUAN Teknologi Informasi adalah ilmu yang

Lebih terperinci

BAB I PENDAHULUAN. serta pola hidup masyarakat secara cepat. Perkembangan teknologi iformasi yang begitu cepat

BAB I PENDAHULUAN. serta pola hidup masyarakat secara cepat. Perkembangan teknologi iformasi yang begitu cepat BAB I PENDAHULUAN A. Latar Belakang Pemanfaatan teknologi informasi, media serta komunikasi telah mengubah perilaku serta pola hidup masyarakat secara cepat. Perkembangan teknologi iformasi yang begitu

Lebih terperinci

ETIKA & KEAMANAN SISTEM INFORMASI

ETIKA & KEAMANAN SISTEM INFORMASI ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin

Lebih terperinci

Mengenal Script Kiddie

Mengenal Script Kiddie Mengenal Script Kiddie Nama Penulis taufanriyadi@gmail.com http://www.trikaja.co.cc Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk

Lebih terperinci

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan

Lebih terperinci

AWAS VIRUS LEWAT !!!

AWAS VIRUS LEWAT  !!! AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang

Lebih terperinci

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK A. Perbuatan-Perbuatan Pidana Menurut Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi

Lebih terperinci

Etika dan Keamanan Sistem Informasi

Etika dan Keamanan Sistem Informasi Etika dan Keamanan Sistem Informasi Makalah Ini Disusun Sebagai Tugas Mata Kuliah Konsep Sistem Informasi Dosen Pembina: Putri Taqwa Prasetyaningrum Ditulis Oleh: Dedy Irawan 14111094 Teknik Informatika

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Informasi Pada dasarnya sistem informasi merupakan suatu sistem yang dibuat oleh manusia yang terdiri dari komponen komponen dalam organisasi untuk mencapai suatu

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

Kebijakan Privasi (Privacy Policy)

Kebijakan Privasi (Privacy Policy) Halaman 1 Kebijakan Privasi (Privacy Policy) Tanggal perubahan terakhir: 18 Mei 2017 Mitrateladan.org merupakan layanan yang memberikan informasi secara umum dan khusus kepada anggota, dan menjadi aset

Lebih terperinci

ETIKA DAN PROFESIONALISME

ETIKA DAN PROFESIONALISME ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun

Lebih terperinci

ETIKA BISNIS Modul 5 PRINSIP-PRINSIP ETIKA BISNIS

ETIKA BISNIS Modul 5 PRINSIP-PRINSIP ETIKA BISNIS ETIKA BISNIS Modul 5 PRINSIP-PRINSIP ETIKA BISNIS Prinsip-prinsip Etika Profesi Dalam tuntutan professional sangat erat hubungannya dengan suatu kode etik untuk masing masing profesi. Kode Etik itu berhubungan

Lebih terperinci

Makalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN

Makalah Kejahatan E-Commerce Kasus Penipuan Online Nama : Indra Gunawan BAB I PENDAHULUAN Makalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN A. Latar Belakang Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat

Lebih terperinci

Database Security. Contoh database engine: Sql Server MS Access Oracle Database MySQL Firebird PostgreSQL DB2

Database Security. Contoh database engine: Sql Server MS Access Oracle Database MySQL Firebird PostgreSQL DB2 Apa itu database? kumpulan data yang disimpan dan diatur/ diorganisasikan sehingga data tersebut dapat diambil atau dicari dengan mudah/ efisien Contoh database engine: Sql Server MS Access Oracle Database

Lebih terperinci

Cyber Crime. Ade Sarah H., M.Kom

Cyber Crime. Ade Sarah H., M.Kom Cyber Crime Ade Sarah H., M.Kom Cybercrime adalah perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Karakteristik

Lebih terperinci

PROSEDUR & KEAMANAN KOMPUTER

PROSEDUR & KEAMANAN KOMPUTER PROSEDUR & KEAMANAN KOMPUTER Pengelolaan Instalasi Komputer (PIK) By: Fery Antony, S.T, M.Kom Definisi : Segala jenis tata cara dan aturan dalam pengelolaan instalasi komputer Jenis Prosedur 1. Perencanaan

Lebih terperinci

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom Keamanan Komputer & Sistem Informasi Komang Anom Budi Utama, SKom komang_anom@staff.gunadarma.ac.id Definisi Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan

Lebih terperinci

Sejarah Etika Komputer. Pengertian Etika Komputer. Tokoh-tokoh Pelopor Etika Komputer. Sejarah & Tokoh-tokoh Pelopor Etikom.

Sejarah Etika Komputer. Pengertian Etika Komputer. Tokoh-tokoh Pelopor Etika Komputer. Sejarah & Tokoh-tokoh Pelopor Etikom. Sejarah Etika Komputer Fakultas Ilmu Komputer Dian Nuswantoro Pokok Bahasan: Tokoh Pelopor Etika Komputer Pandangan dalam Cakupan Etika komputer Isu-isu Pokok Etika Komputer Kejahatan Komputer 1 2 Pengertian

Lebih terperinci

CYBERCRIME & CYBERLAW

CYBERCRIME & CYBERLAW CYBERCRIME & CYBERLAW Disampaikan oleh : SUHENDAR 12100208 BAHRUDIN 12100213 BAB I PENDAHULUAN LATAR BELAKANG Masalah-masalah cybercrime selalu menjadi masalah yang menarik. Di Indonesia penanganan permasalahan

Lebih terperinci

MENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M

MENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M MENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M CARA KERJA WEB SISTEM Web adalah sekumpulan halaman yang lebih dari satu dan dihubungkan melalui Pranala/Link

Lebih terperinci

Tugas Bahasa Indonesia

Tugas Bahasa Indonesia Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta

Lebih terperinci

SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA

SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA Oleh : MEILANY NONSI TENTUA Dosen Tetap Program Studi Teknik Informatika, Universitas PGRI Yogyakarta ABSTRAK Kejahatan di dunia maya atau lebih sering

Lebih terperinci

APAKAH CYBER CRIME? DIGITAL CITY. Copyright 2017 By. Ir. Arthur Daniel Limantara, MM, MT.

APAKAH CYBER CRIME? DIGITAL CITY. Copyright 2017 By. Ir. Arthur Daniel Limantara, MM, MT. CYBER CRIME APAKAH CYBER CRIME? Setiap kejahatan yang melibatkan komputer bersama dengan jaringan disebut sebagai kejahatan dunia maya (cyber crime). Komputer yang mungkin telah digunakan untuk melakukan

Lebih terperinci

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

Fathirma ruf

Fathirma ruf Pandangan hukum dan analisa kasus pada tindak kejahatan komputer (black market) Disusun untuk memenuhi tugas ke IV, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213

Lebih terperinci

BAB X KEAMANAN KOMPUTER. "Pengantar Teknologi Informasi" 1

BAB X KEAMANAN KOMPUTER. Pengantar Teknologi Informasi 1 BAB X KEAMANAN KOMPUTER "Pengantar Teknologi Informasi" 1 Teknologi informasi yang semakin maju dan berkembang memiliki banyak keuntungan dalam kehidupan manusia, namun dibalik itu aspek negatifnya juga

Lebih terperinci

Bobol Server. Disini saya akan menjelaskan sedikit trick yang saya peroleh dari temen2 YF, taukan YF? YF (YogyaFree )

Bobol Server. Disini saya akan menjelaskan sedikit trick yang saya peroleh dari temen2 YF, taukan YF? YF (YogyaFree ) Bobol Server Anharku v_maker@yahoo.com http://anharku.freevar.com Lisensi Dokumen: Copyright 2003-2009 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

www. dickyprihandoko.worpress.com

www. dickyprihandoko.worpress.com Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada

Lebih terperinci

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer

Lebih terperinci

Penyalahgunaaan TIK serta Dampaknya

Penyalahgunaaan TIK serta Dampaknya Penyalahgunaaan TIK serta Dampaknya Goals 1. Memahami berbagai dampak negatif penggunaan teknologi informasi dan komunikasi serta masalahmasalah yang ditimbulkan 2. Membentengi diri dari dampak buruk yang

Lebih terperinci

KEBIJAKAN BERIKLAN GUALAPER.COM

KEBIJAKAN BERIKLAN GUALAPER.COM KEBIJAKAN BERIKLAN GUALAPER.COM Apakah usaha yang anda jalankan ingin dilihat, dikenal dan didatangi oleh konsumen anda secara cepat?? Kami memberikan fasilitas untuk anda pelaku usaha yang ingin mempromosikan

Lebih terperinci

I. PENDAHULUAN. berkembang dari waktu kewaktu semakin pesat. Kemajuan teknologi adalah sesuatu yang tidak dapat dihindari dalam kehidupan

I. PENDAHULUAN. berkembang dari waktu kewaktu semakin pesat. Kemajuan teknologi adalah sesuatu yang tidak dapat dihindari dalam kehidupan I. PENDAHULUAN A. Latar Belakang Masalah Pendidikan merupakan aspek yang penting bagi manusia, karena pendidikan merupakan pengembangan pemberdaya manusia (SDM). Pada saat ini pendidikan dituntut peranannya

Lebih terperinci

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue

Lebih terperinci

Manual Billing Ekspress 2011

Manual Billing Ekspress 2011 Manual Billing Ekspress 2011 Untuk mengoperasikan Billing Ekspress 2011 hanya perlu 4 langkah penyetingan. Pertama yang harus disetting adalah di bagian server atau yang ada di meja operator. Pastikan

Lebih terperinci

SYARAT DAN KETENTUAN UMUM

SYARAT DAN KETENTUAN UMUM SYARAT DAN KETENTUAN DI BAWAH INI HARUS DIBACA SEBELUM MENGGUNAKAN WEBSITE INI. PENGGUNAAN WEBSITE INI MENUNJUKKAN PENERIMAAN DAN KEPATUHAN TERHADAP SYARAT DAN KETENTUAN DI BAWAH INI SYARAT DAN KETENTUAN

Lebih terperinci

MENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan.

MENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan. MENGENAL CARDING Taufan Aditya Pratama Taufan@raharja.info Abstrak Kartu kredit kini menjadi incaran para Carder untuk melakukan Carding. Para carder melakukan pencurian informasi pada kartu kredit lalu

Lebih terperinci

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

Lamlam menyediakan produk membuat Web dengan mesin Web Builder dimana akan diberikan layanan :

Lamlam menyediakan produk membuat Web dengan mesin Web Builder dimana akan diberikan layanan : Syarat dan Ketentuan untuk Lamlam Syarat dan Ketentuan Umum Setiap calon pelanggan Lamlam wajib membaca serta memahami dan menyetujui semua ketentuan umum yang berlaku dibawah ini sebelum memutuskan untuk

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai

Lebih terperinci

ETIKA DAN PROFESIONALISME

ETIKA DAN PROFESIONALISME 1 ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun

Lebih terperinci

Untung Subagyo

Untung Subagyo Upload Website Menggunakan Hosting Gratis Untung Subagyo uunboy@gmail.com http://masuuns.web.id Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara

Lebih terperinci

INFORMATION SYSTEM AND SOCIAL ETHICS

INFORMATION SYSTEM AND SOCIAL ETHICS INFORMATION SYSTEM AND SOCIAL ETHICS Chapter 5 Management Information Systems, 10th Edition, Raymond McLeod,Jr, George P. Schell, Pearson Education Pokok Bahasan Hubungan SI dengan isu-isu etika dan sosial

Lebih terperinci

I. PENDAHULUAN. dan media elektronik yang berfungsi merancang, memproses, menganalisis,

I. PENDAHULUAN. dan media elektronik yang berfungsi merancang, memproses, menganalisis, I. PENDAHULUAN A. Latar Belakang Sistem eletronik adalah system computer yang mencakup perangkat keras lunak komputer, juga mencakup jaringan telekomunikasi dan system komunikasi elektronik, digunakan

Lebih terperinci

FAKULTAS TEKNOLOGI INFORMASI UniversitasMercuBuanaYogyakarta ProgramStudi: TeknikInformatika TUGAS KOMPUTER MASYARAKAT

FAKULTAS TEKNOLOGI INFORMASI UniversitasMercuBuanaYogyakarta ProgramStudi: TeknikInformatika TUGAS KOMPUTER MASYARAKAT FAKULTAS TEKNOLOGI INFORMASI UniversitasMercuBuanaYogyakarta ProgramStudi: TeknikInformatika Alamat: KampusII,Jl.JembatanMerah,No.84.C.,Gejayan, CondongCatur,Yogyakarta.Telp.(0274)-584922,550703,550704

Lebih terperinci

Dewasa ini penggunaan Internet secara signifikan

Dewasa ini penggunaan Internet secara signifikan Dewasa ini penggunaan Internet secara signifikan mengubah gaya hidup maupun pandangan masyarakat dalam beberapa cara. Berbagai saluran tidak bisa lepas dari keberadaan internet mulai dari aspek pribadi

Lebih terperinci

BAB I PENDAHULUAN. dapat dinilai tidak baik. Etika tidak membahas keadaan manusia, melainkan

BAB I PENDAHULUAN. dapat dinilai tidak baik. Etika tidak membahas keadaan manusia, melainkan BAB I PENDAHULUAN A. LATAR BELAKANG Etika didefinisikan sebagai suatu ilmu yang membicarakan masalah perbuatan atau tingkah laku manusia, mana yang dapat dinilai baik dan mana yang dapat dinilai tidak

Lebih terperinci

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika Sistem Jaringan Modul ke: Pengenalan Keamanan Jaringan Fakultas Ilmu Komputer Andra Warastri, ST, MTI Program Studi Teknik Informatika www.mercubuana.ac.id Tujuan Keamanan Jaringan Komputer Availability

Lebih terperinci

Masalah-Masalah dalam Keamanan Informasi

Masalah-Masalah dalam Keamanan Informasi Informasi = Uang? Masalah-Masalah dalam Keamanan Informasi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi KPRIND Informasi memiliki nilai (value) yang dapat dijual belikan Data- data nasabah,

Lebih terperinci

BISNIS ONLINE : BISNIS SANTAI VIA INTERNET

BISNIS ONLINE : BISNIS SANTAI VIA INTERNET KARYA ILMIAH BISNIS ONLINE : BISNIS SANTAI VIA INTERNET DISUSUN OLEH: LATRI WULAN SUCI 11.11.4884 STRATA 1 TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2012 ABSTRAK

Lebih terperinci

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions) Syarat dan Ketentuan Layanan Loketraja.com (Terms and Conditions) Pemberitahuan 1. Perusahaan menyampaikan pemberitahuan kepada Anda melalui e-mail / sms notifikasi mengenai pemberitahuan umum di website

Lebih terperinci

Cyber Ethics. Ade Sarah H., M.Kom

Cyber Ethics. Ade Sarah H., M.Kom Cyber Ethics Ade Sarah H., M.Kom Internet adalah sebuah jaringan komputer dunia yang memungkinkan sebuah hubungan bagi setiap orang dengan sebuah komputer dan sebuah jaringan telepon. Alasan mengapa era

Lebih terperinci

Kata Kunci: Pengertian internet, manfaat internet, dampak positif negatif internet

Kata Kunci: Pengertian internet, manfaat internet, dampak positif negatif internet Internet Giofanny Bellacyane giofanny@raharja.info Abstrak Saat ini perkembangan teknologi informasi dan komunikasi meningkat dengan cepat, terutama dalam hal jaringan komputer. Salah satu contoh jaringan

Lebih terperinci

FAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika

FAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika FAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika Alamat: Kampus I, Jl. Wates. Km. 10 Yogyakarta. 55753. Telp.(0274) 649212,649211,Fax.(0274)-649213.

Lebih terperinci

IKEA Indonesia, Customer Support, Jl. Jalur Sutera Boulevard Kav. 45, Alam Sutera Serpong, Serpong, Kec. Tangerang, Banten, INDONESIA.

IKEA Indonesia, Customer Support, Jl. Jalur Sutera Boulevard Kav. 45, Alam Sutera Serpong, Serpong, Kec. Tangerang, Banten, INDONESIA. Kebijakan Privasi Komitmen Privasi Kami terhadap Pelanggan IKEA Indonesia ("kami") berkomitmen untuk melindungi dan menghormati privasi Anda. Kebijakan ini menetapkan alasan kami mengumpulkan data dari

Lebih terperinci

Tips Keamanan Aplikasi Web PHP & MySQL

Tips Keamanan Aplikasi Web PHP & MySQL Tips Keamanan Aplikasi Web PHP & MySQL Reza Pahlava reza.pahlava@raharja.info :: http://rezapahlava.com Abstrak PHP bukanlah ilmu dan teknologi baru bagi kalangan developer web. Jutaan website di dunia

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi saat ini sangat berpengaruh besar bagi manusia. Dalam penelitian mengenai profil pengguna internet di Indonesia tahun 2012, APJII (Asosiasi Pengusaha

Lebih terperinci

Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI

Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI 5.1 Pendahuluan Pada masa sekarang ini yang di sebut-sebut dengan masa kebebasan demokrasi, kebebasan berpendapat dan kebebasan berkreasi banyak disalah artikan.

Lebih terperinci

IMPLEMENTASI GOOGLE HACK FOR PENETRATION TESTING SEBAGAI ADD ONS GOOGLE CHROME TUGAS AKHIR

IMPLEMENTASI GOOGLE HACK FOR PENETRATION TESTING SEBAGAI ADD ONS GOOGLE CHROME TUGAS AKHIR IMPLEMENTASI GOOGLE HACK FOR PENETRATION TESTING SEBAGAI ADD ONS GOOGLE CHROME TUGAS AKHIR Oleh: NURAGA IRIANTO NPM : 0734010142 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN

Lebih terperinci

kami. Apabila pekerjaan cetak tidak bersponsor, maka anda harus membayar biaya cetak langsung ke toko percetakan. KETENTUAN PENGGUNAAN

kami. Apabila pekerjaan cetak tidak bersponsor, maka anda harus membayar biaya cetak langsung ke toko percetakan. KETENTUAN PENGGUNAAN KETENTUAN PENGGUNAAN Selamat Datang di REVOPRINT! Terima kasih telah menggunakan layanan yang disediakan oleh diri kami sendiri, PT Revo Kreatif Indonesia (REVOPRINT), dengan alamat terdaftar kami di Kemang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan mesin pendingin ruangan (toshiba). Website ini terdiri

Lebih terperinci

MEMASUKI SISTEM TELEKOMUNIKASI DENGAN TEKNIK PHREAKING DALAM HUBUNGAN HUKUM TELEKOMUNIKASI

MEMASUKI SISTEM TELEKOMUNIKASI DENGAN TEKNIK PHREAKING DALAM HUBUNGAN HUKUM TELEKOMUNIKASI MEMASUKI SISTEM TELEKOMUNIKASI DENGAN TEKNIK PHREAKING DALAM HUBUNGAN HUKUM TELEKOMUNIKASI SKRIPSI Diajukan Sebagai Syarat Untuk Mencapai Gelar Sarjana Hukum Program Studi Ilmu Hukum Fakultas Hukum Universitas

Lebih terperinci

KEAMANAN SISTEM INFORMASI

KEAMANAN SISTEM INFORMASI KEAMANAN SISTEM INFORMASI Budi Rahardjo budi@cert.or.id Latar Belakang Meningkatnya teknologi komputer dan Internet Mulai digunakan sebagai basis dari bisnis (e-commerce) Mudah membuat identitas, email

Lebih terperinci

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) A. Pengertian Cyber Crime Membahas masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Proses pembuatan website pada umumnya dimulai dengan penyusunan halaman web. Berbagai jenis perangkat penyusunan dibuat khusus untuk keperluan perancangan halaman

Lebih terperinci

Yudha Yudhanto, S.Kom

Yudha Yudhanto, S.Kom Virus & Trojan Komputer Yudha Yudhanto, S.Kom yyudhanto@yahoo.com http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas

Lebih terperinci

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail

Lebih terperinci

APLIKASI WEB VULNERABILITY SCANNER UNTUK SERANGAN SQL INJECTION MEMANFAATKAN GOOGLE DORK INURL TUGAS AKHIR. Oleh : MASYITHA

APLIKASI WEB VULNERABILITY SCANNER UNTUK SERANGAN SQL INJECTION MEMANFAATKAN GOOGLE DORK INURL TUGAS AKHIR. Oleh : MASYITHA APLIKASI WEB VULNERABILITY SCANNER UNTUK SERANGAN SQL INJECTION MEMANFAATKAN GOOGLE DORK INURL TUGAS AKHIR Oleh : MASYITHA 0834010155 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS

Lebih terperinci

BAB 3 LANDASAN TEORI

BAB 3 LANDASAN TEORI BAB 3 LANDASAN TEORI 3.1 Fashion Aspek fashion semakin menyentuh kehidupan seharihari setiap orang. Fashion mempengaruhi apa yang kita kenakan, kita makan, bagaimana kita hidup dan bagaimana kita memandang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Perangkat keras yang di butuhkan. optimal pada server dan client sebagai berikut.

BAB 4 IMPLEMENTASI DAN EVALUASI Perangkat keras yang di butuhkan. optimal pada server dan client sebagai berikut. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Perangkat keras yang di butuhkan Perangkat keras yang dibutuhkan untuk menjalankan sistem ini secara optimal pada server dan client sebagai berikut.

Lebih terperinci

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan. Cybercrime Edy eddy_cuang@yahoo.com Abstrak Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal hal yang yang positif. Salah satu hal yang negative yang merupakan efek sampingnya

Lebih terperinci

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme SISTEM INFORMASI PARIWISATA Pertemuan 3 - Etika & Profesionalisme ETIKA DALAM SISTEM INFORMASI MENCAKUP : Privasi Akurasi Properti Hak Cipta (Copyright) Paten Rahasia Perdagangan (Trade Secret) Akses ANCAMAN

Lebih terperinci

PENERAPAN PASAL-PASAL KUHP ATAU UU ITE DALAM KEJAHATAN CARDING SKRIPSI

PENERAPAN PASAL-PASAL KUHP ATAU UU ITE DALAM KEJAHATAN CARDING SKRIPSI PENERAPAN PASAL-PASAL KUHP ATAU UU ITE DALAM KEJAHATAN CARDING SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi Salah satu syarat untuk mencapai gelar Sarjana Hukum di Fakultas Hukum Universitas Hukum

Lebih terperinci

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P Penggunaan Teknologi Komputer di Bidang Perbankan Disusun Oleh : Nama NPM : M. Agus Munandar : 2015110042P ATM (Automatic Teller Machine) ATM (Anjungan Tunai Mandiri / Automatic Teller Machine) merupakan

Lebih terperinci