SelanjutnyaCracking yang disimpulkan sebagai peretasan bersifat jahat atau merusak. Pelakunya sendiri disebut cracker. Kejahatan ini bisa diibaratkan dengan hacker. Namun jika hacker ada yang bersifat baik, maka Cracking cenderung hanya bersifat buruk. Intinya mencuri, merampok, dan lain-lain dalam dunia maya. 5. Phising.
Pelanggaran Etika Penggunaan Teknologi Informasi dan Komunikasi - Halo sob! Kali ini kita akan membahas tentang jenis pelanggaran etika dalam penggunaan teknologi informasi dan komunikasi. Zaman sekarang semakin maju dan berkembang pesatnya teknologi membuat segala aktifitas yang kita lakukan semakin mudah. Daftar isi1. Pengertian Etika Dalam Teknologi Informasi 2. Jenis Pelanggaran Etika Penggunaan Teknologi Informasi dan Komunikasi 3. Kesimpulan Dengan segala kemudahan itulah membuat kita merasa menjadi semakin manusia yang modern dengan fasilitas-fasilitas teknologi yang tersedia. Akan tetapi, ada saja seseorang yang menyalahgunakan perkembangan teknologi ini dengan melakukan pelanggaran pada penggunaan teknologi informasi & komunikasi. Pentingnya mengetahui etika penggunaan teknologi informasi dan komunikasi ini dimaksudkan agar para pengguna tidak melewati batas-batas yang sudah dibuat sehingga tidak terjadi pelanggaran etika dalam penggunaan teknologi informasi dan komunikasi. Sebelum membahas jenis pelanggaran etika penggunaan teknologi informasi, kamu harus tahu dulu apa saja etika penggunaan teknologi informasi & komunikasi ini. Berikut penjelasan mengenai etika penggunaan teknologi informasi Pengertian Etika Dalam Teknologi Informasi Etika ethiq bermakna sekumpulan azas atau nilai yang berkenaan dengan akhlak, tata cara adat, sopan santun nilai mengenai benar dan salah tentang hak dan kewajiban yang dianut oleh suatu golongan atau masyarakat. Sedangkan Teknologi Informasi & Komunikasi dalam konteks hal yang lebih luas, mencakup semua aspek yang berhubungan dengan mesin komputer dan telekomunikasi dan teknik yang digunakan untuk mengumpulkan, menyimpan, memanipulasi, menghantar dan menampilkan suatu bentuk informasi. Teknologi informasi bermakna menggabungkan bidang teknologi seperti komputer, telekomunikasi dan elektronik dan bidang informasi seperti data, fakta dan proses. Jadi etika Teknologi Informasi dan Komunikasi adalah sekumpulan azas atau nilai yang yang berkenaan dengan akhlak, tata cara adat, saran santun nilai mengenai benar dan salah, hak dan kewajiban tentang TIK yang dianut oleh suatu golongan atau masyarakat dalam pendidikan. Untuk menerapkan etika penggunaan Teknologi Informasi dan Komunikasi perlu terlebih dahulu mengenal dan memaknai prinsip yang terkandung di dalam TIK itu sendiri di antaranya adalah 1. Tujuan teknologi informasi memberikan bantuan kepada manusia untuk menyelesaikan masalah, menghasilkan kreativitas, untuk membuat manusia lebih bermakna jika tanpa menggunakan teknologi informasi dalam Prinsip High-tech-high-touch lebih banyak bergantung kepada teknologi tercanggih, lebih penting kita menimbangkan aspek "high touch" yaitu "manusia".3. Menyesuaikan teknologi informasi dengan kebutuhan manusia. Peranan etika dalam teknologi informasi sangatlah penting dan sangat dibutuhkan dunia saat ini untuk meminimalisir dampak negatif perkembangan teknologi informasi. Dan kamu harus memperhatikan beberapa etika dalam penggunaan Teknologi Informasi, berikut etika dalam penggunaan teknolog informasiMenggunakan Teknologi Informasi dan Komunikasi untuk hal yang bermanfaat Tidak mengubah, mengurangi, atau menambah hasil karya orang lain Tidak menggunakan perangkat lunak untuk suatu kejahatan Tidak memasukan dan menyebarkan hal-hal yang bersifat pornografi, kekerasan dan merugikan orang lain Tidak membajak,menyalin,atau menggandakan tanpa seizin pemilik hak paten Menggunakan perangkat lunak yang asli Menjunjung tinggi Hak Atas Kekayaan Intelektual HAKI Tetap bersikap sopan dan santun walaupun tidak bertatap muka secara langsung Tidak memasuki sistem informasi orang lain secara illegal Tidak memberikan user ID dan password kepada orang lain untuk masuk ke dalam sebuah sistem. Dan tidak diperkenankan pula untuk menggunakan user ID orang lain untuk masuk ke sebuah sistem Tidak mengganggu dan atau merusak sistem informasi orang lain dengan cara apa pun Tidak menggunakan ICT dalam melakukan perbuatan yang melanggar hukum dan norma-norma yang berlaku di masyarakat Menggunakan alat pendukung ICT dengan bijaksana dan merawatnya dengan baik Menerapkan prinsip-prinsip Kesehatan dan Keselamatan Kerja K3 Tidak membicarakan keburukan dan menjelekan orang lain di media sosial Penulisan yang baik yang tidak menyinggung dan menyakiti perasaan pembaca saat sedang berinteraksi dengan orang lain menggunakan fasilitas nonverbal Pengertian dan Komponen DBMS? Komponen dan Fase Perancangan Sistem Basis Data? Pengertian dan Komponen Basis Data? Jadi, bisa dikatakan Etika dalam Penggunaan ICT adalah perbuatan manusia yang dipandang berprilaku nilai baik dalam penggunaan information, communication and technology Teknologi, Informasi dan Komunikasi. Jenis Pelanggaran Etika Penggunaan Teknologi Informasi dan Komunikasi 1. Hacker dan CrackerKata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer yang lebih baik ketimbang yang telah dirancang bersama. Menurut Mansield, hacker didefinisikan sebagai seorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainya tetapi tidak melakukan tindakan pengerusakan apapun tidak mencuri uang atau informasi. Sedangkan Cracker adalah sisi gelap dari hacker dan memiliki ketertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan seluruh sistem komputer. Ada 3 Penggolongan Hacker dan Cracker, yaitu Recreational Hackers, kejahatan yang dilakukan oleh netter tingkat pemula untuk sekedar mencoba kekurang handalan system sekuritas suatu perusahaan. Crackers/Criminal Minded hackers, pelaku memiliki motifasi untuk mendapat keuntungan financial, sabotase dan pengrusakan data, type kejahatan ini dapat dilakukan dengan banyak orang dalam. Political Hackers, aktifis politis hactivist melakukan pengrusakan terhadap ratusan situs web untuk mengkampanyekan programnya, bahkan tidak jarang dipergunakan untuk menempelkan pesan untuk mendiskreditkan lawannya. 2. Denial of Service Attack DoS AttackDenial of Service Attack adalah suatu usaha untuk membuat suatu sumber daya komputer yang ada tidak bisa digunakan oleh para pemakai. Denial of Service Attack ditandai oleh suatu usaha eksplisit dengan penyerang untuk mencegah para pemakai memberi bantuan dari penggunaan jasa tersebut. Denial of Service Attack mempunyai dua format umum Memaksa komputer korban untuk mereset atau korban tidak bisa lagi menggunakan perangkat komputernya seperti yang diharapkannya. Menghalangi media komunikasi antara para pemakai dan korba sehingga mereka tidak bisa lagi berkomunikasi. 3. Pelanggaran PiracyPiracy adalah pembajakan perangkat lunak software. Undang undang yang melindungi HAKI UU no 19 tahun 2002. Bentuk pembajakan perangkat lunak Memasukan perangkat lunak illegal ke harddisk. Softlifting, pemakaian lisensi melebihi kapasitas. Penjualan CDROM illegal. Penyewaan perangkat lunak illegal. Download illegal. 4. FraudMerupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Contoh adanya situs lelang fiktif yang melibatkan berbagai macam aktifitas yang berkaitan dengan kartu kredit. 5. GamblingPerjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak didunia cyber yang berskala global. Dan kegiatan ini dapat diputar kembali dinegara yang merupakan "tax heaven" seperti cyman islands yang merupakan surga bagi money laundering. Jenis jenis online gambling antara lain, Online Casinos, Online Poker. 6. Mobile gamblingMerupakan perjudian dengan menggunakan wireless device, seperti PDAs, Wireless tabled PCs, berapa casino online dan poker online menawarkan pilihan mobile. GPRS,GSM data, UMTS, IMode adalah semua teknologi lapisan data atas nama perjudian gesit tergantung. 7. Pornography dan PaedophiliaPornography merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa busana, erotis, dan kegiatan seksual lainnya dengan tujuan merusak moral. Paedophilia merupakan kejahatan penyimpangan seksual yang lebih condong kearah anak anak child phornography. 8. Data ForgeryKejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen dokumen penting yang ada di internet. Dokumen dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless dokument dengan menggunakan media internet. Kejadian ini biasanya diajukan untuk dokumen ecommerce. Kesimpulan Nah, itudia etika penggunaan teknologi informasi dan jenis pelanggaran etika penggunaan teknologi informasi dan komunikasi. Share artikel ini ke temanmu. Semoga artikel ini bermanfaat ya sob. Bagaimanasebuah puisi telah dan seharusnya bekerja dalam dunia kita, dan mengapa sebuah puisi itu harus seperti ini dan harus seperti itu. Berikut A.A. Teew seorang professor bidang Sastra dalam bukunya Membaca dan Menilai Sastra (1983) pernah mengatakan, bahwa seringkali seorang penulis puisi melakukan sebuah penyimpangan bahasa pada masanya. PENGERTIAN TIK TIK teknologi informasi dan komunikasi adalah payung besar terminologi yang mencakup seluruh peralatan teknis untuk memproses dan menyampaikan informasi. TIK mencakup dua aspek yaitu teknologi informasi dan teknologi komunikasi. Teknologi informasi meliputi segala hal yang berkaitan dengan proses, penggunaan sebagai alat bantu, manipulasi, dan pengelolaan informasi. Sedangkan teknologi komunikasi adalah segala sesuatu yang berkaitan dengan penggunaan alat bantu untuk memproses dan mentransfer data dari perangkat yang satu ke lainnya. Oleh karena itu, teknologi informasi dan teknologi komunikasi adalah dua buah konsep yang tidak terpisahkan. Jadi Teknologi Informasi dan Komunikasi mengandung pengertian luas yaitu segala kegiatan yang terkait dengan pemrosesan, manipulasi, pengelolaan, pemindahan informasi antar media. Istilah TIK muncul setelah adanya perpaduan antara teknologi komputer baik perangkat keras maupun perangkat lunak dengan teknologi komunikasi pada pertengahan abad ke-20. Perpaduan kedua teknologi tersebut berkembang pesat melampaui bidang teknologi lainnya. Hingga awal abad ke-21 TIK masih terus mengalami berbagai perubahan dan belum terlihat titik jenuhnya. TIK di Indonesia juga telah diterapkan sebagai pelajaran di hampir seluruh sekolah di Indonesia. Dampak Negatif Penyimpangan Perilaku PORNOGRAFI Seiring berjalannya waktu, Tik semakin sangat berkembang. Perkembangan ini mendapatkan respone dari masyarakat, baik positif maupun negative. Positifnya, TIK ini sangat berguna bagi seluruh kalangan di Indonesia. Dari orang yang mungkin tidak terlalu penting menggunakan TIK hingga kalangan kalangan atas yang berkecimpung di dunia bisnis. Sangat bermanfaat untuk mengkorek informasi dari belahan dunia manapun. Apapun yg dicari 99% dapat di akses melalui teknologi informasi dan komunikasi ini. Tahukah kita selain membawa manfaat yang besar Teknologi Informasi dan Komunikasi TIK juga mempunyai pengaruh buruk yang besar pula pada perkembangan generasi anak bangsa. Saat ini perangkat yang paling mempengaruhi anak pelajar Indonesia saat ini antara lain Komputer Handphone MP4 player Game Console Media tontonan seperti Televisi dan Film Salah satu contoh penyimpangan sangat besar di Indonesia adalah “ PORNOGRAFI”. Ini besar sekali pengaruhnya bagi para pengguna TIK, khususnya Remaja, Pelajar . Tak ada yg bias memungkiri hal ini. Lihat saja, berapa banyak anak yang terkena serangan HIV/AIDS karena sex bebas? Awal dari segala nya adalah teknologi ini, anak/ kaum awam yang baru tau apa yang dia lihat di Internet/jejaring social, ia akan berpikir penasaran dan mencoba untuk melakukan hal tersebut. Mereka menganggap hal tersebut adalah hal yang sangat biasa. Apalagi ditambah dengan film² dari dunia barat yang lebih menunjukkan kemesraan/free sex yang tak seharusnya ditunjukkan pada anak yang belum cukup dewasa untuk melihat hal tersebut. Solusi agar anak tidak terkena dampak buruk PORNOGRAFI 1. Kontrol Konten Dewasa Hampir setiap provider internet besar memiliki parental control’ secara cuma-cuma. Install program tersebut ke komputer yang digunakan dan cari informasi lebih dalam mengenai program yang telah Anda install tadi untuk keamanan ekstra. 2. Lokasi Komputer Jika hanya ada satu komputer di rumah, tempatkanlah di tempat yang sering dilewati anggota keluarga, seperti dapur. Dengan demikian anak cenderung segan untuk membuka hal-hal yang tidak senonoh. 3. Bicarakan dengan Baik dan To the Point Mungkin saat Anda melarang banyak hal kepada anak, mereka akan melihat Anda suka mengatur padahal niatnya untuk melindungi. Ungkapkanlah hal tersebut dengan baik, dan berikan ia pengertian lengkap dengan segala konsekuensi yang akan diterimanya. 4. Terlibat dengan Studi Sekolah Sebisa mungkin Anda mengetahui edukasi yang diberikan sekolah. Tanyakan apa yang sedang dijadikan bahan studi dan cobalah untuk memberikan edukasi tambahan dari persepektif Anda. 5. Smartphone Jika Anda berencana memberikan smartphone sebagai alat komunikasi kepada anak, cobalah teliti fitur parental control’ yang ada di gadget tersebut. 6. Diskusi dengan Orangtua Lain Berbagi cerita dengan orangtua lain seputar anak dan perkembangan mereka juga disarankan. Kita tidak akan pernah tahu metode yang dimiliki orangtua lain yang mungkin berguna untuk mencegah anak mendapat pengaruh negatif. Adapun dampak negative tik lainnya adalah Kemunculan Cybercrime Cybercrime kejahatan dunia maya berarti tindakan kriminal yang dilakukan di dunia maya. Kejahatan ini tentu memanfaatkan kecanggihan komputer, internet, maupun alat TIK yang lain. Meskipun “tidak terlihat” bukan berarti dampak jenis, Cybercrime bahkan dapat mengakibatkan kerugian kejahatan ini hanyalah ringan. yang jauh lebih besar dibandingkan kejahatan biasa. Pelaku cybercrime dapat melakukan kejahatan lintas negara bahkan lintas benua. Hal ini disebabkan penggunaan internet oleh si pelaku. Nah, karena internet menghubungkan komputer-komputer di berbagai belahan dunia, tentu korban kejahatan dapat berasal dari seluruh dunia. Sebagai contoh, seseorang di negara X menggunakan identitas kartu kredit seseorang di negara Y. Kemudian, oleh pelaku identitas ini digunakan untuk membeli suatu barang demi kepentingannya sendiri. Tentu pemilik kartu kredit akan memperoleh tagihan walaupun ia tidak membeli barang tersebut. Kejahatan dunia maya memiliki ciri-ciri khusus, misalnya a. kejahatan dilakukan lintas negara, b. sanksi terhadap pelaku kejahatan sulit dilakukan karena perbedaan aturan hukum di masing-masing negara, c. kejahatan biasanya dilakukan menggunakan perangkat TIK, misalnya komputer, internet, atau handphone, d. kerugian yang ditimbulkan seringkali lebih besar dibandingkan kejahatan biasa, e. pelaku kejahatan biasanya memiliki keahlian di bidang internet dan komputer. Beberapa jenis kejahatan dunia maya dapat kamu cermati pada keterangan berikut. a. Akses Tanpa Izin Unauthorized Access Kejahatan jenis unauthorized access dilakukan dengan memasuki komputer atau jaringan komputer tanpa izin. Pelaku kejahatan ini memanfaatkan kelemahan sistem keamanan komputer maupun jaringan komputer. Si penjahat menyusup ke komputer untuk mencuri data, melakukan sabotase, atau hanya sekadar menguji keahlian yang ia miliki. Pelaku penyusupan disebut cracker criminal minder hacker. Jika si pelaku hanya menguji kemampuannya, dapat dikatakan bahwa pelaku ini tergolong hacker. Sebagai catatan, jasa hacker sering digunakan oleh perusahaan pembuat program untuk menguji keamanan suatu program yang mereka buat. b. Illegal Contents Sesuai namanya, illegal contents muatan ilegal berarti muatan berupa data atau informasi asing yang dimasukkan oleh pelaku kejahatan. Data atau informasi yang dimasukkan dapat berupa sesuatu yang tidak benar atau tidak sesuai dengan norma. Pelaku kejahatan memasukkan data ini untuk menimbulkan kekacauan atau mencemarkan nama baik seseorang. c. Cyber Spionase Spionase berarti mata-mata. Nah, cyber spionase mata-mata dalam dunia maya dilakukan untuk mengamati serta mencuri informasi rahasia suatu negara atau perusahaan. Untuk menanggulangi cyber spionase, kamu dapat menggunakan software penangkal. d. Sabotase Bentuk kejahatan ini berusaha untuk menimbulkan gangguan, kerusakan, kehancuran data, kehancuran program, atau kehancuran jaringan komputer. Sabotase dapat dilakukan dengan menggunakan virus atau mengirimkan data dalam jumlah besar. Data dalam jumlah besar ini dapat mengakibatkan suatu sistem terganggu dan bahkan terhenti. e. Phising Phising dilakukan untuk mengecoh korban sehingga si korban memberikan data ke dalam situs yang telah pelaku siapkan. Situs yang disediakan direkayasa sehingga menyerupai situs resmi milik perusahaan tertentu. Data pribadi yang diincar misalnya ID identitas, password, dan nomor PIN. Selanjutnya aneka data pribadi tersebut digunakan pelaku kejahatan untuk kepentingan pribadi. f. Carding Sesuai istilah yang diberikan, carding adalah kejahatan seputar penggunaan kartu kredit. Pelaku kejahatan menggunakan identitas kartu kredit orang lain untuk kepentingan pribadi. Identitas ini biasa dicuri pelaku ketika pemilik kartu kredit melakukan transaksi di internet. Carding dilakukan saat pemilik kartu kredit sedang melakukan transaksi online. Dengan cara tertentu, pelaku kejahatan menembus jaringan komputer yang digunakan untuk melakukan transaksi. Setelah itu, pelaku kejahatan merekam data-data kartu kredit. Nah, dengan data kartu kredit inilah pelaku kejahatan melakukan transaksi untuk kepentingannya sendiri. g. Penipuan Menggunakan Telepon Seluler Handphone Kamu, saudaramu, atau tetanggamu mungkin pernah menerima SMS Short Message Service bahwa kamu menjadi pemenang suatu kuis atau memperoleh pulsa gratis. Tidak tanggung-tanggung, hadiah atau pulsa yang akan kamu terima bernilai hingga ratusan juta rupiah. Namun hati-hati dengan SMS seperti itu. Jangankan memperoleh sepeser uang, bisa- bisa kamu malah rugi jutaan rupiah. Ya, SMS yang kamu terima termasuk penipuan yang memanfaatkan kemajuan teknologi. Korban penipuan SMS ini banyak sekali. Jadi, kamu harus berhati-hati jika menerima SMS yang berisi pemberitahuan penerima hadiah. 2. Pelanggaran Hak Cipta Misalkan kamu menciptakan suatu karya. Nah, hak cipta adalah hak yang kamu miliki untuk mengumumkan, memperbanyak, atau memberikan izin kepada orang lain untuk mengumumkan, memperbanyak, serta menggunakan ciptaanmu tersebut. Hak cipta juga berlaku untuk sekelompok orang yang menciptakan suatu ciptaan. Dengan hak cipta, seseorang dapat memperoleh keuntungan atas penggunaan hasil ciptaannya. Mungkin kamu belum terlalu akrab dengan istilah hak cipta. Meskipun begitu, sebenarnya kamu sering menemukan aturan hak cipta. Tidak percaya? Coba saja buka salah satu buku teks pelajaranmu. Aturan tersebut digunakan untuk mengatur penggunaan buku. Misalnya pengguna buku dilarang mengutip tanpa izin dan memperbanyak buku dengan cara memfotokopi. Tentu aturan-aturan ini dibuat untuk menghargai dan melindungi hak-hak si pembuat buku. Hak ini misalnya keterjaminan untuk memperoleh keuntungan dari penjualan buku biasa disebut royalti. Dalam lingkup yang lebih luas, hak cipta diberikan kepada pencipta software, desain, hingga pembuat fotografi. Hak cipta diatur dan dilindungi negara, yaitu berupa Undang-Undang Hak Cipta UUHC. Undang-Undang ini disebut pula Undang-Undang no 19 tahun 2002. Mengapa Undang-Undang Hak Cipta UUHC dibuat? Apakah hak-hak pencipta tidak terjamin? Untuk mengetahui jawabannya, simaklah uraian berikut. Ketahuilah, Indonesia merupakan salah satu negara dengan kasus pembajakan software tertinggi di dunia. Bayangkan saja, pada tahun 2008 pembajakan di Indonesia mencapai 87%. Artinya, sebagian besar software yang digunakan di Indonesia adalah software bajakan. Membajak software dapat berupa tindakan memperbanyak software atau memperjualbelikan hasil penggandaan tersebut. Di sisi lain, software harus digunakan dengan aturan tertentu. Misalnya saja software tidak boleh diperbanyak dan hanya boleh diinstal pada satu komputer. Jadi, jika kamu membeli software bajakan, berarti kamu mematikan kreativitas pembuat software. Ya, tentu saja hal ini akan terjadi. Sebab, pembuat software merasa tidak dihargai. Lebih jauh lagi, ia tidak akan memperoleh keuntungan. Jika ia tidak memperoleh keuntungan, tentu ia sulit melakukan riset lagi. Bukan hanya pencipta, pemerintah juga mengalami kerugian akibat pembajakan. Ya, sebab pemerintah akan kehilangan pajak yang seharusnya diperoleh dari penjualan software asli. 3. Munculnya Kekejaman dan Kekerasan Kekejaman dan kekerasan merupakan efek lain dari alat TIK. Coba kamu amati berita dalam koran, televisi, atau internet. Kejahatan dengan kekerasan semakin banyak, bukan? Menurut pengamatan ahli, terdapat kecenderungan pelaku kekerasan meniru tindak kriminal yang ia tonton dari televisi, internet, atau koran. Beberapa waktu lalu internet bahkan digunakan sebagai sarana mengatur strategi oleh sekelompok teroris. Dewasa ini televisi juga menyajikan tontonan yang kurang baik. Misalnya saja penayangan sinetron yang cenderung mengumbar kekerasan, kejahatan, dan kelicikan. Jika masyarakat tidak selektif dan kritis, mungkin saja perilaku tokoh-tokoh sinetron ini akan mempengaruhi masyarakat. 4. Masuknya Budaya Asing Budaya asing tak selamanya buruk. Namun, tidak semua budaya asing juga baik. Gawatnya, semua budaya asing, baik atau buruk, mudah sekali masuk ke suatu media yang digunakan adalah alat TIK. Hanya dengan mengunjungi suatu situs, kita mudah sekali mencari referensi aneka budaya. Nah, jika kita tidak berhati-hati mencermati budaya asing, mungkin saja kita akan berperilaku sesuai dengan budaya asing itu.Olehkarena itu, hal yang disebut dengan penyimpangan merupakan hal yang relatif, yaitu bahwa sutu tindakan dapat dianggap sebagai tindakan menyimpang jika masyarakat menilai tindakan tersebut merupakan prilaku yang menyimpang. Melibatkan peserta didik mencari informasi yang luas dan dalam tentang topik/tema materi yang akan dipelajari
PenyebabTerjadinya Faktor Kecurangan (Fraud) Pada ilmu akuntansi, fraud adalah salah satu contoh kecurangan yang terjadi atas kaitannya dengan laporan keuangan karena adanya penyebab atas faktor tersebut yang tidak dapat dikendalikan. Penyebab faktor tersebut, yaitu : 1. Penyebab Faktor Individu. Faktor individu ini merupakan tindakan
aAfnFf8.