Langsung ke konten utama

Pertemuan 9 Unauthorized Access to Computer System and Service


MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI


UNAUTHORIZED ACCESS TO COMPUTER SYSTEM AND SERVICE
DISUSUN OLEH
KELAS : 12.6G.04

Kelompok :
Eko Haryanto                                           (12174173)
Mochammad Zely Eko Feriyanto          (12174329)
Roro Hesti                                                 (12174490)
Ardino                                                       (12174102)
Dwi Yulianto                                             (12172032)


Program Studi Sistem Informasi
Fakultas Teknologi Informasi
Universitas Bina Sarana Informatika
Jakarta
2020


KATA PENGANTAR

Puji syukur alhamdulillah kami panjatkan ke hadirat Tuhan Yang Maha Esa, karena telah melimpahkan rahmat-Nya berupa kesempatan dan pengetahuan sehingga makalah ini bisa selesai pada waktunya.
Terima kasih juga kami ucapkan kepada teman-teman yang telah berkontribusi dengan memberikan ide-idenya sehingga makalah ini bisa disusun dengan baik dan rapi.
Kami berharap semoga makalah ini bisa menambah pengetahuan para pembaca. Namun terlepas dari itu, kami memahami bahwa makalah ini masih jauh dari kata sempurna, sehingga kami sangat mengharapkan kritik serta saran yang bersifat membangun demi terciptanya makalah selanjutnya yang lebih baik lagi.


Bekasi, 20 Mei 2020


Penulis



DAFTAR ISI

COVER..............................................................................................................................i
KATA PENGANTAR......................................................................................................ii
DAFTAR ISI.....................................................................................................................iii
BAB I             PENDAHULUAN......................................................................................1
1.1.     Latar Belakang.........................................................................................................1
1.2.     Maksud dan Tujuan..................................................................................................2
BAB II            LANDASAN TEORI.................................................................................3
2.1.     Pengertian Cyber Crime...........................................................................................3
2.2.     Sejarah Unauthorized Access to Computer System and Service..............................4
2.3.     Definisi Unauthorized Access to Computer System and Service.............................5
2.4.     Penyebab Terjadinya Unauthorized Access To Computer Sistem and Service........6
2.5.     Hukum Tentang Unauthorized Access To Computer Sistem and Service................6
BAB III          PEMBAHASAN.........................................................................................7
3.1.     Motif Cyber Crime...................................................................................................7
3.2.     Penyebab Terjadinya Cyber Crime...........................................................................9
3.3.     Penanggulangan Cyber Crime..................................................................................9
BAB IV          PENUTUP..................................................................................................13
4.1.     Kesimpulan...............................................................................................................13
4.2.     Saran.........................................................................................................................13





BAB I
PENDAHULUAN
1.1. Latar Belakang
Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui jaringan  ini kegiatan pasar di dunia bisa diketahui  selama 24 jam. Melalui dunia internet apa pun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah tren perkembangan teknologi dunia dengan segala bentuk kreativitas manusia. Namun dampak negatif pun tidak bisa dihindari, internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan Unauthorized Access to Computer System and Service kejahatan melalui jaringan internet. Munculnya beberapa kasus di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil  adalah perbuatan seseorang yang memasuki Komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya Unauthorized Access Computer System and Service telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

1.2. Maksud dan Tujuan
Maksud dari penulisan makalah ini adalah:
         1.      Memenuhi salah satu tugas mata kuliah EPTIK.
         2.      Mahasiswa untuk lebih aktif dalam pencarian bahan-bahan materi EPTIK.
         3.      Menambah wawasan tentang Unauthorized  Access to Computer System and Service.
         4.      Sebagai masukan kepada mahasiswa agar menggunakan ilmu yang didapatnya.

Tujuan dari penulisan makalah ini adalah :
      Memberikan informasi tentang Unauthorized  Access to Computer System and Service kepada kami sendiri pada khususnya dan masyarakat yang membaca pada umumnya.


BAB II
LANDASAN TEORI
2.1. Pengertian Cyber Crime
Cyber crime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyber space), baik yang menyerang fasilitas umum di dalam cyber space ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi offline crime, semi online crime, dan cyber crime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).
Cyber crime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:
          1.      Cyber crime dalam arti sempit disebut computer crime, yaitu perilaku ilegal/ melanggar yang secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses oleh komputer.
          2.      Cyber crime dalam arti luas disebut computer related crime, yaitu perilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan.
Dari beberapa pengertian di atas, cyber crime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
Contoh Kasus Cyber Crime
           1.      Pencurian dan Penggunaan akun  internet milik orang lain salah satu dari sebuah ISP (Internet Service Provider) adalah adanya akun pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” akun cukup menangkap “user id” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan akun tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan akun curian oleh dua Warnet di Bandung.
         2.      Membajak situs Web Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu  situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini.
2.2. Sejarah Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Contoh kasus Unauthorized Access: Ketika masalah Timor Timur sedang hangat- hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya
2.3. Definisi Unauthorized Access to Computer System and Service
Unauthorized  access to computer system and service merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet beberapa pendapat mengasumsikan unauthorized  access to computer system and service dengan computer the U.S department of justice memberikan pengertian computer unauthorized  access to computer system and service sebagai pengertian tersebut identik dengan yang diberikan organization of European community development, yang mendefinisikan computer  sebagai “any illegal unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data“ adapun Andi Hamzah (1989) dalam tulisannya “aspek –aspek pidana dibidang komputer“ mengartikan kejahatan komputer sebagai “Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal”. Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa unauthorized access to computer system and service dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi, komputer dan telekomunikasi untuk membuka atau mengakses suatu sistem seseorang tanpa sepengetahuan pemilik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.


2.4. Penyebab Terjadinya Unauthorized Access To Computer Sistem and Service
Ada beberapa hal yang menyebabkan makin maraknya kejahatan komputer (UNAUTHORIZED ACCESS) diantaranya:
           1.      Akses internet yang tidak terbatas.
           2.      Kelalaian pengguna komputer.
           3.      Mudah dilakukan dan sulit untuk melacaknya.
           4.      Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang besar Semakin lemahnya pengamanan sistem sehingga memudahkan para hacker/cracker untuk mencuri data. Banyak hal yang dapat dilakukan para hacker/cracker untuk membobol suatu sistem.
2.5. Hukum Tentang Unauthorized Access To Computer Sistem and Service
Dasar Hukum Cyber Crime – UNAUTHORIZED ACCESS:
Bunyi pasal 406 KUHP: Barang siapa dengan sengaja dan melawan hukum menghancurkan, merusakkan, membikin tak dapat dipakai atau menghilangkan barang sesuatu yang seluruhnya atau sebagian milik orang lain, diancam dengan pidana penjara paling lama dua tahun delapan bulan atau pidana denda paling banyak empat ribu lima ratus rupiah.





 BAB III
PEMBAHASAN

3.1. Motif Cyber Crime
A. Berdasar Motif Kegiatan
1. Cybercrime sebagai tindakan murni kriminal Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan Contoh : ü Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet .Pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan . Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
 2. Cybercrime sebagai kejahatan ”abu-abu” Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Contoh: probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyakbanyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, portport yang ada,baik yang terbuka maupun tertutup, dan sebagainya.

 B. Berdasar Sasaran Kejahatan
 1. Cybercrime yang menyerang individu Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut Contoh:
o Pornografi Kegiatan yang dilakukan dengan membuat, memasang,mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas
o Cyberstalking Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya
o Cyber-Tresspass Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
 2. Cybercrime menyerang hak milik Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain Contoh:
     · Pengaksesan komputer secara tidak sah melalui dunia cyber
           · Pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding,   cybersquating, hijacking, data forgery

            · Kegiatan yang bersifat merugikan hak milik orang lain
 3. Cybercrime menyerang pemerintah Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Contoh: cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.

3.2 Penyebab Terjadinya Cyber Crime
a. Akses internet yang tidak terbatas.
b. Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
c. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
d. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
e. Sistem keamanan jaringan yang lemah.
f. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvensional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya

3.3. Penanggulangan Cyber Crime
1. Mengamankan sistem
1. Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut
2. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan
3. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data
4. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
5. Berbagai perangkat lunak keamanan sistem meliputi :
a. Internet Firewall Jaringan komputer yang terhubung ke Internet perlu dilengkapi dengan internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian data-data yang berada dalam jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall bekerja dengan 2 cara :
menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy 24 berarti mengizinkan pemakai dari dalam untuk mengakses internet seluas-luasnya, namun dari luar hanya dapat mengakses satu komputer tertentu saja.
b. Kriptografi Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya. Data aslin atau data yang akan disandikan disebut dengan plain text, sedangkan data hasil penyadian disebut cipher text. Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.
c. Secure Socket Layer (SSL) Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data.

2. Penanggulangan Global Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah: ü melakukan modernisasi hukum pidana nasional beserta hukum acaranya
a. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
b. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
c. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
d. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime

3. Perlunya Cyberlaw
a. Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya
b. Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap
c. Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum ilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya 25 sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum
d. Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasus carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kreditorang lain 4. Perlunya Dukungan Lembaga Khusus
e. Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet
f. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime
g. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan computer.


BAB IV
PENUTUP

4.1. Kesimpulan
Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan, Unauthorized access computer and service merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi, sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini di samping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.
4.2. Saran
Berkaitan dengan Unauthorized access computer and service tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah:
             1.       Segera membuat regulasi yang berkaitan dengan Unauthorized access computer and service pada umumnya dan kejahatan  pada khususnya.
             2.       Kejahatan ini merupakan global maka perlu mempertimbangkan draf internasional yang berkaitan dengan Unauthorized access computer and service.
             3.       Melakukan perjanjian ekstradisi dengan negara lain.
            4.       Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktian.

Komentar

Postingan populer dari blog ini

Pertemuan 15 INFRINGEMENTS OF PRIVACY

MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI (PERTEMUAN 15 PRA UAS)       ‘‘INFRINGEMENTS OF PRIVACY” DISUSUN OLEH KELAS : 12.6G.04   Kelompok : Eko Haryanto                                            (12174173) Mochammad Zely Eko Feriyanto          (12174329) Roro Hesti                                                  (12174490) Ardino                                                        (12174102)   Dwi Yulianto                                               (12172032)   Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Bina Sarana Informatika Jakarta 2020   KATA PENGANTAR   Puji syukur alhamdulillah kami panjatkan ke hadirat Tuhan Yang Maha Esa, karena telah melimpahkan rahmat-Nya berupa kesempatan dan pengetahuan sehingga makalah ini bisa selesai pada waktunya. Terima kasih juga kami ucapkan kepada teman-teman yang telah berkontribusi dengan memberikan ide-idenya sehi

Pertemuan 10 Illegal Contents

MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI ILLEGAL CONTENTS DISUSUN OLEH KELAS : 12.6G.04 Kelompok : Eko Haryanto                                            (12174173) Mochammad Zely Eko Feriyanto            (12174329) Roro Hesti                                                  (12174490) Ardino                                                        (12174102)                                Dwi Yulianto                                             (12172032) https://eptikelearningbsi.blogspot.com/2020/05/makalah-profesiteknologi-komunikasi_31.html Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Bina Sarana Informatika Jakarta 2020 KATA PENGANTAR Puji syukur alhamdulillah kami panjatkan ke hadirat Tuhan Yang Maha Esa, karena telah melimpahkan rahmat-Nya berupa kesempatan dan pengetahuan sehingga makalah ini bisa selesai pada waktunya. Terima kasih juga kami ucapkan kepada teman-teman yang telah berko

Pertemuan 14 OFFENSE AGAINST INTELLECTUAL PROPERTY

MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI (PERTEMUAN 14)   “OFFENSE AGAINST INTELLECTUAL PROPERTY” DISUSUN OLEH KELAS : 12.6G.04 Kelompok : Eko Haryanto                                            (12174173) Mochammad Zely Eko Feriyanto          (12174329) Roro Hesti                                                  (12174490) Ardino                                                        (12174102)   Dwi Yulianto                                               (12172032) https://eptikelearningbsi.blogspot.com/2020/06/pertemuan-14-offense-against.html Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Bina Sarana Informatika Jakarta 2020 KATA PENGANTAR Puji syukur alhamdulillah kami panjatkan ke hadirat Tuhan Yang Maha Esa, karena telah melimpahkan rahmat-Nya berupa kesempatan dan pengetahuan sehingga makalah ini bisa selesai pada waktunya. Terima kasih juga kami ucapk