Minggu, 28 April 2019

TUGAS 5 ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

SOAL
1. Sebutkan contoh-contoh kasus kejahatan komputer berdasarkan pasal-pasal dalam UUITE
2. Masing-masing pasal 1 contoh
 
Jawab 
 
Pasal 27 :  
  1. Kasus : penghinaan yang di lakuka benny handoko terhadap misbakhun
Yang mana benny handoko membuata twitan yang menghina misbakun, yang mana misbakun di tuduh sebagai perampok bank century. Misbakun melaporkan kasus ini ke polda metro jaya.
  1. Unsur perbuatan :
Masuk pada pasa 27 ayat 3 , tetang penghinaan atau pencemaran nama baik.
http://nasional.kompas.com/read/2014/02/05/1311269/Benhan.Divonis.Bersalah.Cemarkan.Nama.Baik.Misbakhun
Pasal 28: 
  1. Kasus : Nando Irwansyah Ma’ali Hujat perayaan Nyepi di bali
Yang mana pemuta asalah NTB ini menghujat perayaan nyepi, dikarena saat hari itu ada pertandingan bola, karena hari nyepi tidak di perbolehkan nonton, olehh seba itu pemuda tersebut menghujat di akun sosial media milinya.
  1. Unsur perbuatan :
Masuk pada pasal 28 ayat2, menyebarkan informasi untuk menimbulkan rasa kebenciaan dan permusuhan.
https://sosialberita.net/2015/03/24/nando-irwansyah-mali-hujat-perayaan-hari-nyepi-di-facebook-yang-kini-di-usut-polda-bali/4354
Pasal 29 : 
  1. Kasus
Hary Tanoe diduga mengancam dan menakut-nakuti Jaksa yang kini sedang menyidik kasus mobile 8
Isi ancaman
“Kita buktikan siapa salah, benar, siapa profesional. Preman kekuasaan gak langgeng, saya masuk ke politik mau berantas penegak hukum yang semena-mena. Catat kata-kata saya”.
  1. Unsur perbuatan yang dilakukan
Memnggunaka perangkat elektronik untuk mengnacam orng lain
Pasal 30 :
  1. Kasus
Pada hari Rabu (6/3/2013), dari hasil analisis dan sharing antarbank diketahui dugaan awal tempat pencurian data adalah merchant Body Shop di dua buah mal di Jakarta.
Selanjutnya, telah dilakukan koordinasi dengan pihak Visa International untuk pembuatan parameter real time decline pada sistem VAA/VRM terhadap transaksi yang terjadi di Amerika Serikat dan Meksiko untuk suspicious terminal.
Pada 7 Maret 2013, ternyata diketahui tempat terjadinya fraud bertambah tidak hanya di Amerika Serikat dan Meksiko, melainkan juga di FilipinaTurkiMalaysia, Thailand, dan India. “Dugaan adanya tempat pencurian data mulai berkembang ke cabang Body Shop yang lain,” tambahnya.
Pada Jumat hingga Minggu (8-10 Maret 2013), sejumlah bank telah melakukan pemblokiran kartu dan melanjutkan analisis CPP. Hasil analisis CPP menyimpulkan dugaan tempat pencurian data berkembang ke cabang Body Shop yang lain, di beberapa toko di Jakarta dan satu di Padang.
Lantas, pada Senin 11 Maret 2012, telah dilakukan koordinasi lanjutan dengan pihak Visa international untuk pembuatan parameter real time decline pada sistem VAA/VRM untuk transaksi swipe di Amerika SerikatMeksikoTurkiMalaysiaFilipina, Thailand, dan India.
  1. Unsur perbuatan yang dilakukan
Menggunakan komputer untuk keperluan pencurian data

Pasal 31 :
  1. Kasus
Presiden Susilo Bambang Yudhoyono (SBY) bersama sembilan petinggi negara menjadi korban sadap. Pelakunya adalah Australia. Penyadapan itu dilakukan pada 2009. Kepastian soal penyadapan tersebut didapatkan dari bocoran Edward Snowden.
Kasus itu membuat hubungan Indonesia dengan Australia memanas. Duta besar Indonesia untuk Australia dipulangkan. Australia menolak meminta maaf atas kasus itu.
  1. Unsur perbuatan yang dilakukan
Melakukan penyadapan terhadap mantan presiden SBY

Pasal 32 :        
  1. Kasus : Situs KPAI diretas Gara-gara dukung blokir game
kejadian yang tidak terduga terjadi gegara peretas tidak setuju dengan yang dilakukan KPAI yaitu memblokir game online, halaman situs KPAI pun menjadi hitam  dan muncul tulisan “fix ur sec b4 talking about game”. Jika di ditarik dari pasal 32 UU ite maka pelaku yang melakukan deface akan terkena hukuman , dimana yang terkandung dalam pasal 32 ayat 1 yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.
http://www.harianjogja.com/baca/2016/05/02/serangan-hacker-situs-kpai-diretas-gara-gara-dukung-blokir-game-game-ini-715783
Pasal 33 :        
  1. Kasus : Videotron yang tayangkan pornografi
Tayangan yang bermuatan pornografi muncul di videotron di jalan wijaya, pada tanggal 30/9/2016 yang membuat heboh masyarakat, apa lagi kejadian tersebut terjadi saat lalulintas ramai, dan tak lama kemudian aliran listrik tersebut dimatikan  , akhirnya setelah di usut tertangkaplah pelaku yang menayangkan tersebut , yaitu Samudera Al Hakam Ralial , dan ternyata merupakan peagwai perusahaan mediatrac , jika ditarik dengan pasal 33 dia termasuk melanggar pasal tersebut dikarekan terganggunya sistem elektronik.
http://megapolitan.kompas.com/read/2016/10/05/08542881/perjalanan.kasus.videotron.yang.tayangkan.pornografi.hingga.polisi.menangkap.peretasnya

Pasal 34 :
  1. kasus:
Kasus membeli skimmer untuk mencari data identitas pengguna atm di atm
  1. Unsur perbuatan:
Termasuk dalam kategori dengan sengaja dan tanpa hak atau melawan hukum memiliki perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33 pada pasal 34
Sumber: http://beritacenter.com/mobile/news-57778-skimmer-milik-perampok-atm-dibeli-lewas-situs-online.html

Pasal 35 :
  1. kasus:
Kasus sedot pulsa yang terjadi pada tahun 2012 yang dialami oleh seseorang. Diduga pencurian pulsa dilakukan provider 9133.
  1. Unsur perbuatan:
Termasuk dalam kategori manipulasi, penghilangan yang ada pada pasal 35
Sumber: http://razifahrul.blogspot.co.id/2015/04/undang-undang-ite-dan-contoh-kasus.html

Pasal 36 :
  1. Kasus
Membobol tiket.com dan melakukan illegal akses ke citilink. Modusnya dengan memesan sejumlah tiket dengan menggunakan akun milik PT Citilink melalui aplikasi tiket.com. “Mereka memesan tiket domestik dengan rute penerbangan ke beberapa kota dari Sabang sampai Merauke”.
  1. Unsur perbuatan
Pasal 46 ayat (1), (2) dan (3) juncto Pasal 30 ayat (1), (2) dan (3) dan atau Pasal 51 ayat (1) dan (2) juncto Pasal 35 dan/atau Pasal 36 Undang-Undang No 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik dan atau Pasal 363 KUHP dan/atau Pasal 3, Pasal 5 dan Pasal 10 Undang-Undang Nomor 8 Tahun 2010 tentang Pencegahan dan Pemberantasan Tindak Pidana Pencucian Uang.
Link : http://poskotanews.com/2017/03/30/hacker-bobol-tiket-com-merugi-rp-4-miliar/
Pasal 37 : 
  1. Kasus
Melakukan defice terhadap situs system elektronik di wilayah Indonesia yaitu lazada.co.id
  1. Unsur perbuatan
Merubah, merugikan dan tanpa izin melakukan akses terhadapat system elektronik di wilayah Indonesia
Link : http://tekno.kompas.com/read/2015/01/13/1050537/Situs.Lazada.Indonesia.Dijahili.Peretas%20buat%20pasal%2037

untuk link pasal pelanggaran bisa mendownloadnya di link ini :
http://www.anri.go.id/assets/download/97UU-Nomor-11-Tahun-2008-Tentang-Informasi-dan-Transaksi-Elektronik.pdf
 

Senin, 08 April 2019

TUGAS 4 ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

Tugas 

1. Kejahatan yang terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi. Menurut anda motif apakah yang dapat mempengaruhi kejahatan TI.

2. Sebutkan contoh-contoh kasus kejahatan TI yang dapat sedang Trend(viral) saat ini. Dan menurut anda apa motif kejahatan tersebut.

3. Menurut anda apakah upaya-upaya yang dapat kita lakukan untuk menanggulangi kejahatan TI.

Jawaban:

1.
  • a.  Faktor Ekonomi
  • b.  Faktor Lingkungan
  • c.  Faktor Keadaan
  • d.  Faktor Psikologis
2.    
  • A.      Peretasan 1 miliar akun Yahoo Sebanyak 500 juta pengguna layanan internet Yahoo dikabarkan telah diretas pada September lalu. Lantas pada 15 Desember 2017, Yahoo merevisi kabar tersebut dengan mengatakan 1 miliar akun penggunanya telah dibobol oleh oknum tak bertanggung jawab. Hingga kini Yahoo belum bisa mengidentifikasi pelaku yang memanfaatkan celah pada sistem perusahaannya. Dengan ini, Yahoo sudah tiga kali mengalami peretasan selama empat tahun belakangan. Hal ini mau tak mau berpengaruh pada posisi bisnis Yahoo. Verizon yang sudah sepakat mengakuisisi Yahoo pada Juli lalu mengatakan akan bernegosiasi ulang dengan perusahaan yang jaya pada awal 2000-an itu.
  • B.      iPhone yang menjadi saksi terorisme di San Bernardino Kepolisian AS sempat bersitegang dengan Apple selama 2016. Pasalnya, pabrikan Cupertino tak mau membantu pemerintah membobol iPhone milik teroris yang melakukan aksi kejahatan di San Bernardino, pada akhir 2015 lalu. Apple berdalih tak bisa membuka enkripsi ponsel tersebut karena berhubungan dengan privasi pengguna. Terlebih, Apple mengatakan sistem enkripsinya bersifat dua arah sehingga Apple tak punya pintu belakang untuk membobolnya.
  • C.      Peretasan Democratic National Comittee (DNC) Salah satu faktor yang digadang-gadang menggagalkan upaya Hillary Clinton menjadi Presiden AS adalah peretasan Democratic National Comittee alias (DNC). Oknum yang menamai diri sebagai "Guccifer 2.0" mengaku sebagai dalangnya. Ia membobol sistem komputer Partai Demokrat yang merupakan tim pemenangan Clinton. Akibatnya, banyak dokumen rahasia yang terkuak dan membuat kredibilitas Clinton diragukan. Kepala DNC, Debbie Wasserman Schultz, akhirnya mengundurkan diri karena merasa bersalah.
  • D.      Popularitas OurMine Media massa beberapa kali memberitakan kasus peretasan yang pelakunya menamakan diri sebagai "OurMine". Kelompok tersebut seakan sengaja memamerkan kebolehannya agar mendulang popularitas di kalangan netizen. OurMine pernah meretas game Pokemon Go, serta situs berita BuzzFeed dan Variety. Selain itu, mereka paling sering meretas akun media sosial para petinggi industri teknologi. Beberapa korbannya adalah CEO Facebook Mark Zuckerberg, CEO Google Sundar Pichai, serta CEO Twitter Jack Dorsey.


3.   A.  Pengamanan terhadap sistemSistem keamanan bertujuan untuk mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data melaui jaringan atau dengan pengamanan Web Server.

B.      Selalu gunakan security software yang Up to Date Salah satu cara paling mudah dalam mencegah hacker-hacker dan para cybercrime dalam melakukan hacking dan mencuri informasi adalah dengan tetap menjaga keamanan setiap PC dan juga software dalam PC anda agar tetap ter-up-to-date. Biasanya dalam perangkan PC atau gadget sering secara berkala mengeluarkan update-update perangkat. Hal tersebut ditujukan untuk menutup celah keamanan yang ada pada perangkat anda. Untuk mencegah para cybercrime dalam mencuri informasi sensitif anda, maka ikutilah rekomendasi update yang diberikan oleh vendor perangkat.

C.      Buat password yang kuat. Apakah password akun-akun anda sudah menggunakan password yang kuat? Jika belum cepat ganti akun-akun anda untuk mencegah cybercrime. Jika memungkinkan masukan campuran huruf kecil, besar dan angka pada setiap akun agar memperkuat kata sandi.

D.      Install software antivirus. Software antivirus digunakan untuk mencegah, mendeteksi dan menghilangkan berbagai malware seperti: virus, hijackers, ransomware, keyloggers, backdoors, rootkits, trojan horse, worms, malicious LSPs, dielers, dan spyware. Bagi seorang yang memiliki bisnis pasti sangat penting untuk melakukan investasi pada sebuah software antivirus untuk digunakan di berbagai komputer perusahaan anda. Software antivirus wajib ada khususnya bagi komputer yang menyimpan informasi sensitif milik customer-customer anda.

E.        Membuat backup data. Sebaiknya pengguna komputer memiliki backup dari dokumen pribadinya, entah itu berupa foto, musik, atau lainnya. Ini bertujuan agar data anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistem komputer anda.

TUGAS 3 ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

Tugas III

1. Jelaskan bagaimana bentuk profesionalisme dalam profesi seperti polisi, hakim dokter, programer, data entri operator, database administrator, dan sebagainya.
2. pilihlah salah satu profesi bidang IT dan satu profesi bidang non-IT
Jawaban
· Hakim :
a. bersikap professional dengan cara bersikap adil dalam menentukan keputusan tanpa memihak pihak manapun.
b. menguasai hukum acara dengan sangat benar.
c. tidak menerima sogokan dalam bentuk apapun.
d. selalu berusaha meningkatkan pengetahuannya di bidang hukum.
e. selalu mengambil keputusan dengan sikap yang tenang, sabar dan tidak terbawa emosi.
· Programmer :
a. Seorang programmer tidak membuat kode yang sulit untuk dipahami oleh orang lain.
b. Selalu menulis dokumentasi proyek yang dia buat dengan benar karena dokumentasi sangatlah penting apabila dokumentasi salah, dapat mengakibatkan terhambatnya suatu proyek.
c. tidak membajak/mengklaim kode program milik orang lain menjadi miliknya sendiri.
d. selalu menyelesaikan proyek sesuai atau lebih cepat dari batas waktu yang telah di sepakati.
e. berkomitmen untuk menyelesaikan tugas sesuai dengan perjanjian, termasuk garansi dan maintenance.
f. mengetahui batasan pekerjaan yang dia lakukan, sehingga bisa menolak seandainya permintaan dari klien telah melebihi batasan perjanjian.
g. Bisa menentukan apakah dia sanggup atau tidak menyelesaikan tugas yang diterima. Harus tahu batasan kemampuannya. Kalau sanggup, dia butuh waktu berapa lama.
h. Bisa menentukan biaya yang dia butuhkan (bayaran) untuk pekerjaan yang dilakukan. Tahu batas minimal biayanya, sehingga tidak terjadi kesulitan di belakang nanti.

TUGAS 2 ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

Tugas

1. Berikan contoh etiket atau pelanggaran berinternet yang anda ketahui dalam :
    a. berkirim surat melalui email
    b. berbicara dalam chatting

2. Jelaskan berbagai macam kegiatan apa saja yang bisa dilakukan paada dua kegiatan di      atas
3. Jelaskan apa yang dimaksud dengan "proses profesional" dalam mengukur sebuah              profesionalisme

Jawaban:

1. a. Email Bom, Email Porno, penyebaran virus melalui attach files
    b. SARA dalam Chat di room


2. a. Email Bom, Email Porno, penyebaran virus melalui attach files,
Email bom adalah suatu cara untuk membuat server menjadi down, hal ini tentu saja berada di luar etika karena dengan downnya server, kita bisa dengan mudah mengacak-acak dan mengetahui informasi yang seharusnya tidak kita ketahui. Email bom ini dilakukan dengan cara mengirimkan suatu email secara serempak dan dalam jumlah dan isi yang sama. Email bom ini menggunakan kode-kode program yang menggunakan statement looping/perulangan sehingga email yang seharusnya dikirim sekali, menjadi dikirim berkali-kali sehingga mengakibatkan downnya server tersebut.      Sedangkan penyebaran virus melalui attach file sudah mulai berkurang karena adanya fasilitas scanning virus melalui attach file. Tapi ini bisa saja terjadi karena tidak semua antivirus bisa mendeteksi jutaan virus yang sudah beredar ini. Hal ini tentu saja melanggar etika karena telah menyebarkan virus melalui media email. 

   b. SARA dalam Chat di room, chat sex
Unsur SARA merupakan hal yang harus di hindari, SARA ini dapat menyebabkan perkelahian sampai pada pertumpahan darah. Tidak dapat di pungkiri lagi bahwa SARA ini merupakan pelanggaran dalam berinternet, pada kasus kali ini kita melakukan suatu tindakan/perkataan yang mengundang SARA di suatu room chatting. Tentu saja banyak para user-user di room tersebut yang terpancing emosinya atau merasa terganggu. Oleh karena itu, hal-hal yang berbau SARA harus kita hindari dalam berinternet ini.
       Chat sex sudah tidak perlu di perjelas lagi, karena dari namanya saja sudah melanggar norma-norma yang ada di negara tercinta kita ini. Kelanjutan dari facebook of sex pada Tugas I kemarin, chat sex merupakan suatu pelanggaran terhadap etika dalam berinternet. Karena dalam semua agama yang ada, hal-hal yang behubungan dengan sex bebas pasti di tentang, tentu saja sudah melanggar norma agama. Pada chat sex ini, semua pembicaraan berhubungan dengan sex. Bahkan YM sudah memfasilitasi fitur chat mereka dengan fasilitas webcam yang sudah pasti para chat-sexter memakainya untuk hal-hal yang negative.


3. 

  • Profesional diperoleh melalui suatu proses yang disebut proses profesional. Proses profesional atau profesionalisasi adalah proses evolusi yang menggunakan pendekatan organisasi dan sistematis untuk mengembangkan profesi ke arah status profesional
  • Profesionlisme berarti paham. Hal ini menunjukkan bahwa nilai-nilai profesional harus menjadi bagian dari jiwa seseorang yang mengemban sebuah profes

Jadi bisa di simpulkan untuk dapat mewujudkan profesionalisme maka seseorang harus menjalankan proses profesionalnya di manapun dia berada.

TUGAS 1 ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

TUGAS

1. Berikan 3 contoh perubahan proses bisnis/sosial akibat teknologi yang "melunturkan" nilai etika    
    tradisional. untuk tiap contoh, sebutkan teknologinya, model kerjanya, nilai etika tradisional yang  
    hilang.
Jawaban : 
A. Televisi

a. Teknologi yang digunakan
    Televisi sebagai media informasi.

b. Model kerja
    Televisi sebagai media informasi dari berbagai belahan dunia dari informasi teknologi,
    ekonomi, hokum, social dll, yang menampilkan secara nyata.
       c.       Nilai tradisional yang hilang
              Namun media informasi ini telah banyak menghilangkan etika tradisional diantaranya ; 
              -        Tayangan televisi mempengaruhi pola berpikir serta berpengaruh pada nilai   
                    sopan santun terhadap orang yang lebih tua/sesama, cara berpenampilan,                          
                    sikap dan berprilaku (akhlaq seseorang ), juga menimbulkan kemalasan, dan lupa waktu. 
             -        Dengan tayangan - tayangan yang ditontonkan banyak membuat perubahan gaya  
                   hidup dengan meniru budaya-budaya yang ditampilkan, yang umumnya banyak          
                   menampilkan budaya orang-orang barat, seperti berpacaran, genk berandal, sopan 
                   santun yang sudah tidak sesuai etika, bahkan hingga pergaulan bebas, dan sebagainya.
B. Media Sosial dan Situs Jejaring Sosial. 
     a.      Teknologi yang digunakan
            Yaitu Mobile Phone (smartphone) sebagai media penghubung keinternet. Facebook,   
             TwitterLine, Watshap, BBM, Instagram, Friendster dan  sebagainya sebagai media sosial  
             sekaligus sumber informasi yang digunakan. 
     b.      Model kerja
            Masyarakat saat ini ,  lebih cenderung mengutamakan berkomunikasi dengan menggunakan  
            media sosial seperti facebook, twitter,instagram friendster, dan sebagainya. Manfaat yang 
            didapatkan dari media sosial seperti kemudahan bagi pengguna dalam berkomunikasi  serta   
            cepat mendapatkan  informasi ( up todate ). 
     c.       Nilai tradisional yang hilang
            -        Masyarakat (kalangan muda) jadi lebih sering sibuk dengan smartphone mereka,
            sehingga menyebabkan kepekaan terhadap lingkungan sekitar menjadi kurang karena sudah
            merasa cukup mendapatkan informasi melalui media sosial. 
            -        Memberi pengaruh pada rasa persaudaraan  kita yang  hilang. 
            -        Dengan adanya situs jejaring social juga sudah menghilangkan rasa takut untuk  
                  mengakses  hal-hal yang berbau pornografi karena sudah tidak merasa diawasi lagi. 
C. Jasa Catering 
     a.      Teknologi yang digunakan 
            Yaitu berbasis android atau smarthphone dengan aplikasi media sosial sebagai wadah untuk
            promosi jasa catering, contohnya seperti instagram, facebook dll. Bahkan melalui media
            online yang banyak di jumpai saat ini di website resmi  jasa catering tertentu. 
     b.      Model kerja 
           Catering service merupakan lembaga bisnis yang bergerak dalam penyediaan jasa pembuatan
           makanan. yang akan dicontohkan disini adalah peran catering service dalam suatu acara
           (hajatan), atau biasa disebut event catering service. secara garis besar disini peranan catering
           service adalah menyediakan makanan juga bertanggung jawab atas penghidangannya, dalam
           prakteknya yaitu dekor meja hidang,hingga penyediaan peralatan makan. sehingga sang
           customer (yang punya acara) hanya terima jadi dan melakukan pembayaran. 
c.       Nilai tradisional yang hilang
          Biasanya, apabila ada seseorang yang memiliki acara misalnya, resepsi,aqiqah dan sebagainya,
          maka sanak keluarga dan tetangganya akan datang untuk membantu. mereka semua bergotong
          royong untuk mengerjakan segala sesuatunya.

2. Pelanggaran terhadap etika akan mendapatkan sanksi sosial dan sanksi hukum. kapan pelanggaran etika memperoleh sanksi sosial dan memperoleh sanksi hukum. Berikan contoh 
Jawaban : 


1.Sanksi Sosial : Sanksi ini diberikan oleh masyarakat sendiri, tanpa melibatkan pihak berwenang.

Pelanggaran yang terkena sanksi sosial biasanya merupakan kejahatan kecil, ataupun

pelanggaran yang dapat dimaafkan. Dengan demikian hukuman yang diterima akan

ditentukan leh masyarakat, misalnya membayar ganti rugi dsb, pedoman yang

digunakan adalah etika setempat berdasarkan keputusan bersama.




2.Sanksi Hukum : Sanksi ini diberikan oleh pihak berwengan, dalam hal ini pihak kepolisian dan

hakim. Pelanggaran yang dilakukan tergolong pelanggaran berat dan harus

diganjar dengan hukuman pidana ataupun perdata.

TUGAS 5 ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

SOAL 1. Sebutkan contoh-contoh kasus kejahatan komputer berdasarkan pasal-pasal dalam UUITE 2. Masing-masing pasal 1 contoh   Jawab...