Jumat, 26 April 2019

TUGAS 5 ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

SOAL
1. Sebutkan contoh-contoh kasus kejahatan komputer berdasarkan pasal-pasal dalam UUITE
2. Masing-masing pasal 1 contoh
 
Jawab 
 
Pasal 27 : 
  1. Kasus : penghinaan yang di lakuka benny handoko terhadap misbakhun
Yang mana benny handoko membuata twitan yang menghina misbakun, yang mana misbakun di tuduh sebagai perampok bank century. Misbakun melaporkan kasus ini ke polda metro jaya.
  1. Unsur perbuatan :
Masuk pada pasa 27 ayat 3 , tetang penghinaan atau pencemaran nama baik.
http://nasional.kompas.com/read/2014/02/05/1311269/Benhan.Divonis.Bersalah.Cemarkan.Nama.Baik.Misbakhun
Pasal 28:
  1. Kasus : Nando Irwansyah Ma’ali Hujat perayaan Nyepi di bali
Yang mana pemuta asalah NTB ini menghujat perayaan nyepi, dikarena saat hari itu ada pertandingan bola, karena hari nyepi tidak di perbolehkan nonton, olehh seba itu pemuda tersebut menghujat di akun sosial media milinya.
  1. Unsur perbuatan :
Masuk pada pasal 28 ayat2, menyebarkan informasi untuk menimbulkan rasa kebenciaan dan permusuhan.
https://sosialberita.net/2015/03/24/nando-irwansyah-mali-hujat-perayaan-hari-nyepi-di-facebook-yang-kini-di-usut-polda-bali/4354
Pasal 29 :
  1. Kasus
Hary Tanoe diduga mengancam dan menakut-nakuti Jaksa yang kini sedang menyidik kasus mobile 8
Isi ancaman
“Kita buktikan siapa salah, benar, siapa profesional. Preman kekuasaan gak langgeng, saya masuk ke politik mau berantas penegak hukum yang semena-mena. Catat kata-kata saya”.
  1. Unsur perbuatan yang dilakukan
Memnggunaka perangkat elektronik untuk mengnacam orng lain
Pasal 30 :
  1. Kasus
Pada hari Rabu (6/3/2013), dari hasil analisis dan sharing antarbank diketahui dugaan awal tempat pencurian data adalah merchant Body Shop di dua buah mal di Jakarta.
Selanjutnya, telah dilakukan koordinasi dengan pihak Visa International untuk pembuatan parameter real time decline pada sistem VAA/VRM terhadap transaksi yang terjadi di Amerika Serikat dan Meksiko untuk suspicious terminal.
Pada 7 Maret 2013, ternyata diketahui tempat terjadinya fraud bertambah tidak hanya di Amerika Serikat dan Meksiko, melainkan juga di Filipina, Turki, Malaysia, Thailand, dan India. “Dugaan adanya tempat pencurian data mulai berkembang ke cabang Body Shop yang lain,” tambahnya.
Pada Jumat hingga Minggu (8-10 Maret 2013), sejumlah bank telah melakukan pemblokiran kartu dan melanjutkan analisis CPP. Hasil analisis CPP menyimpulkan dugaan tempat pencurian data berkembang ke cabang Body Shop yang lain, di beberapa toko di Jakarta dan satu di Padang.
Lantas, pada Senin 11 Maret 2012, telah dilakukan koordinasi lanjutan dengan pihak Visa international untuk pembuatan parameter real time decline pada sistem VAA/VRM untuk transaksi swipe di Amerika Serikat, Meksiko, Turki, Malaysia, Filipina, Thailand, dan India.
  1. Unsur perbuatan yang dilakukan
Menggunakan komputer untuk keperluan pencurian data

Pasal 31 :
  1. Kasus
Presiden Susilo Bambang Yudhoyono (SBY) bersama sembilan petinggi negara menjadi korban sadap. Pelakunya adalah Australia. Penyadapan itu dilakukan pada 2009. Kepastian soal penyadapan tersebut didapatkan dari bocoran Edward Snowden.
Kasus itu membuat hubungan Indonesia dengan Australia memanas. Duta besar Indonesia untuk Australia dipulangkan. Australia menolak meminta maaf atas kasus itu.
  1. Unsur perbuatan yang dilakukan
Melakukan penyadapan terhadap mantan presiden SBY

Pasal 32 :       
  1. Kasus : Situs KPAI diretas Gara-gara dukung blokir game
kejadian yang tidak terduga terjadi gegara peretas tidak setuju dengan yang dilakukan KPAI yaitu memblokir game online, halaman situs KPAI pun menjadi hitam  dan muncul tulisan “fix ur sec b4 talking about game”. Jika di ditarik dari pasal 32 UU ite maka pelaku yang melakukan deface akan terkena hukuman , dimana yang terkandung dalam pasal 32 ayat 1 yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.
http://www.harianjogja.com/baca/2016/05/02/serangan-hacker-situs-kpai-diretas-gara-gara-dukung-blokir-game-game-ini-715783
Pasal 33 :       
  1. Kasus : Videotron yang tayangkan pornografi
Tayangan yang bermuatan pornografi muncul di videotron di jalan wijaya, pada tanggal 30/9/2016 yang membuat heboh masyarakat, apa lagi kejadian tersebut terjadi saat lalulintas ramai, dan tak lama kemudian aliran listrik tersebut dimatikan  , akhirnya setelah di usut tertangkaplah pelaku yang menayangkan tersebut , yaitu Samudera Al Hakam Ralial , dan ternyata merupakan peagwai perusahaan mediatrac , jika ditarik dengan pasal 33 dia termasuk melanggar pasal tersebut dikarekan terganggunya sistem elektronik.
http://megapolitan.kompas.com/read/2016/10/05/08542881/perjalanan.kasus.videotron.yang.tayangkan.pornografi.hingga.polisi.menangkap.peretasnya

Pasal 34 :
  1. kasus:
Kasus membeli skimmer untuk mencari data identitas pengguna atm di atm
  1. Unsur perbuatan:
Termasuk dalam kategori dengan sengaja dan tanpa hak atau melawan hukum memiliki perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33 pada pasal 34
Sumber: http://beritacenter.com/mobile/news-57778-skimmer-milik-perampok-atm-dibeli-lewas-situs-online.html

Pasal 35 :
  1. kasus:
Kasus sedot pulsa yang terjadi pada tahun 2012 yang dialami oleh seseorang. Diduga pencurian pulsa dilakukan provider 9133.
  1. Unsur perbuatan:
Termasuk dalam kategori manipulasi, penghilangan yang ada pada pasal 35
Sumber: http://razifahrul.blogspot.co.id/2015/04/undang-undang-ite-dan-contoh-kasus.html

Pasal 36 :
  1. Kasus
Membobol tiket.com dan melakukan illegal akses ke citilink. Modusnya dengan memesan sejumlah tiket dengan menggunakan akun milik PT Citilink melalui aplikasi tiket.com. “Mereka memesan tiket domestik dengan rute penerbangan ke beberapa kota dari Sabang sampai Merauke”.
  1. Unsur perbuatan
Pasal 46 ayat (1), (2) dan (3) juncto Pasal 30 ayat (1), (2) dan (3) dan atau Pasal 51 ayat (1) dan (2) juncto Pasal 35 dan/atau Pasal 36 Undang-Undang No 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik dan atau Pasal 363 KUHP dan/atau Pasal 3, Pasal 5 dan Pasal 10 Undang-Undang Nomor 8 Tahun 2010 tentang Pencegahan dan Pemberantasan Tindak Pidana Pencucian Uang.
Link : http://poskotanews.com/2017/03/30/hacker-bobol-tiket-com-merugi-rp-4-miliar/
Pasal 37 :
  1. Kasus
Melakukan defice terhadap situs system elektronik di wilayah Indonesia yaitu lazada.co.id
  1. Unsur perbuatan
Merubah, merugikan dan tanpa izin melakukan akses terhadapat system elektronik di wilayah Indonesia
Link : http://tekno.kompas.com/read/2015/01/13/1050537/Situs.Lazada.Indonesia.Dijahili.Peretas%20buat%20pasal%2037

untuk link pasal pelanggaran bisa mendownloadnya di link ini :
http://www.anri.go.id/assets/download/97UU-Nomor-11-Tahun-2008-Tentang-Informasi-dan-Transaksi-Elektronik.pdf
 
 

Senin, 08 April 2019

TUGAS 4 ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

1. Kejahatanyang terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi. menurtu anda motif apakah yang dapat mempengaruhi kejahatan TI
Jawab :
a.       Faktor Ekonomi
b.      Faktor Lingkungan
c.       Faktor Keadaan
d.      Faktor Psikologis
2. Sebutkan contoh-contoh kasus kejahatan TI yang sedang trend (viral) saat ini dan menurut anda apa motif kejahatan tersebut
Jawab :
 A.      Peretasan 1 miliar akun Yahoo Sebanyak 500 juta pengguna layanan internet Yahoo dikabarkan telah diretas pada September lalu. Lantas pada 15 Desember 2017, Yahoo merevisi kabar tersebut dengan mengatakan 1 miliar akun penggunanya telah dibobol oleh oknum tak bertanggung jawab. Hingga kini Yahoo belum bisa mengidentifikasi pelaku yang memanfaatkan celah pada sistem perusahaannya. Dengan ini, Yahoo sudah tiga kali mengalami peretasan selama empat tahun belakangan. Hal ini mau tak mau berpengaruh pada posisi bisnis Yahoo. Verizon yang sudah sepakat mengakuisisi Yahoo pada Juli lalu mengatakan akan bernegosiasi ulang dengan perusahaan yang jaya pada awal 2000-an itu.

B.      iPhone yang menjadi saksi terorisme di San Bernardino Kepolisian AS sempat bersitegang dengan Apple selama 2016. Pasalnya, pabrikan Cupertino tak mau membantu pemerintah membobol iPhone milik teroris yang melakukan aksi kejahatan di San Bernardino, pada akhir 2015 lalu. Apple berdalih tak bisa membuka enkripsi ponsel tersebut karena berhubungan dengan privasi pengguna. Terlebih, Apple mengatakan sistem enkripsinya bersifat dua arah sehingga Apple tak punya pintu belakang untuk membobolnya.

C.      Peretasan Democratic National Comittee (DNC) Salah satu faktor yang digadang-gadang menggagalkan upaya Hillary Clinton menjadi Presiden AS adalah peretasan Democratic National Comittee alias (DNC). Oknum yang menamai diri sebagai "Guccifer 2.0" mengaku sebagai dalangnya. Ia membobol sistem komputer Partai Demokrat yang merupakan tim pemenangan Clinton. Akibatnya, banyak dokumen rahasia yang terkuak dan membuat kredibilitas Clinton diragukan. Kepala DNC, Debbie Wasserman Schultz, akhirnya mengundurkan diri karena merasa bersalah.

D.      Popularitas OurMine Media massa beberapa kali memberitakan kasus peretasan yang pelakunya menamakan diri sebagai "OurMine". Kelompok tersebut seakan sengaja memamerkan kebolehannya agar mendulang popularitas di kalangan netizen. OurMine pernah meretas game Pokemon Go, serta situs berita BuzzFeed dan Variety. Selain itu, mereka paling sering meretas akun media sosial para petinggi industri teknologi. Beberapa korbannya adalah CEO Facebook Mark Zuckerberg, CEO Google Sundar Pichai, serta CEO Twitter Jack Dorsey.3. Menurut anda apakah upaya-upaya yang dapat kita lakukan untuk menanggulangi kejahatan TI
Jawab :
 A.      Pengamanan terhadap sistem
Sistem keamanan bertujuan untuk mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data melaui jaringan atau dengan pengamanan Web Server.
B.      Selalu gunakan security software yang Up to Date Salah satu cara paling mudah dalam mencegah hacker-hacker dan para cybercrime dalam melakukan hacking dan mencuri informasi adalah dengan tetap menjaga keamanan setiap PC dan juga software dalam PC anda agar tetap ter-up-to-date. Biasanya dalam perangkan PC atau gadget sering secara berkala mengeluarkan update-update perangkat. Hal tersebut ditujukan untuk menutup celah keamanan yang ada pada perangkat anda. Untuk mencegah para cybercrime dalam mencuri informasi sensitif anda, maka ikutilah rekomendasi update yang diberikan oleh vendor perangkat.
C.      Buat password yang kuat. Apakah password akun-akun anda sudah menggunakan password yang kuat? Jika belum cepat ganti akun-akun anda untuk mencegah cybercrime. Jika memungkinkan masukan campuran huruf kecil, besar dan angka pada setiap akun agar memperkuat kata sandi.
D.      Install software antivirus. Software antivirus digunakan untuk mencegah, mendeteksi dan menghilangkan berbagai malware seperti: virus, hijackers, ransomware, keyloggers, backdoors, rootkits, trojan horse, worms, malicious LSPs, dielers, dan spyware. Bagi seorang yang memiliki bisnis pasti sangat penting untuk melakukan investasi pada sebuah software antivirus untuk digunakan di berbagai komputer perusahaan anda. Software antivirus wajib ada khususnya bagi komputer yang menyimpan informasi sensitif milik customer-customer anda.
E.        Membuat backup data. Sebaiknya pengguna komputer memiliki backup dari dokumen pribadinya, entah itu berupa foto, musik, atau lainnya. Ini bertujuan agar data anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistem komputer anda.

TUGAS 3 ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

1. Jelaskan bagaimana bentuk profesionlisme dalam profesi seperti : polisi, hakim, dokter, programmer, data entri operator, database administrator, dan sebagainya
2. Pilihlah satu profesi bidang IT dan satu profesi bidang non-IT

                                                                      Jawaban
  
Hakim :
a. bersikap professional dengan cara bersikap adil dalam menentukan keputusan tanpa memihak pihak manapun.
b. menguasai hukum acara dengan sangat benar.
c. tidak menerima sogokan dalam bentuk apapun.
d. selalu berusaha meningkatkan pengetahuannya di bidang hukum.
e. selalu mengambil keputusan dengan sikap yang tenang, sabar dan tidak terbawa emosi.
 
Programmer :
a. Seorang programmer tidak membuat kode yang sulit untuk dipahami oleh orang lain.
b. Selalu menulis dokumentasi proyek yang dia buat dengan benar karena dokumentasi sangatlah penting apabila dokumentasi salah, dapat mengakibatkan terhambatnya suatu proyek.
c.   tidak membajak/mengklaim kode program milik orang lain menjadi miliknya sendiri.
d. selalu menyelesaikan proyek sesuai atau lebih cepat dari batas waktu yang telah di sepakati.
e. berkomitmen untuk menyelesaikan tugas sesuai dengan perjanjian, termasuk garansi dan maintenance.
f. mengetahui batasan pekerjaan yang dia lakukan, sehingga bisa menolak seandainya permintaan dari klien telah melebihi batasan perjanjian.
g. Bisa menentukan apakah dia sanggup atau tidak menyelesaikan tugas yang diterima. Harus tahu batasan kemampuannya. Kalau sanggup, dia butuh waktu berapa lama.
h. Bisa menentukan biaya yang dia butuhkan (bayaran) untuk pekerjaan yang dilakukan. Tahu batas minimal biayanya, sehingga tidak terjadi kesulitan di belakang nanti.

TUGAS 2 ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

1. Berikan contoh e-tiket atau pelanggaran berinternet yang anda ketahui dalam:
  a. berkirim surat melalui e-mail
  b. berbicara dalam chatting
Jawab :
1. a. email bomb,penyebaran virus melalui attach file
    b. menyinggung tentang isu SARA dalam sebuah chat

2. Jelaskan berbagai macam kegiatan apa saja yang bisa dilakukan pada dua kegiatan diatas
Jawab :

a. Email Bom, penyebaran virus melalui attach files,
Email bom adalah suatu cara untuk membuat server menjadi down, hal ini tentu saja berada di luar etika karena dengan downnya server, kita bisa dengan mudah mengacak-acak dan mengetahui informasi yang seharusnya tidak kita ketahui. Email bom ini dilakukan dengan cara mengirimkan suatu email secara serempak dan dalam jumlah dan isi yang sama. Email bom ini menggunakan kode-kode program yang menggunakan statement looping/perulangan sehingga email yang seharusnya dikirim sekali, menjadi dikirim berkali-kali sehingga mengakibatkan downnya server tersebut.
                Sedangkan penyebaran virus melalui attach file sudah mulai berkurang karena adanya fasilitas scanning virus melalui attach file. Tapi ini bisa saja terjadi karena tidak semua antivirus bisa mendeteksi jutaan virus yang sudah beredar ini. Hal ini tentu saja melanggar etika karena telah menyebarkan virus melalui media email. 
b. SARA dalam Chat di room
Unsur SARA merupakan hal yang harus di hindari, SARA ini dapat menyebabkan perkelahian sampai pada pertumpahan darah. Tidak dapat di pungkiri lagi bahwa SARA ini merupakan pelanggaran dalam berinternet, pada kasus kali ini kita melakukan suatu tindakan/perkataan yang mengundang SARA di suatu room chatting. Tentu saja banyak para user-user di room tersebut yang terpancing emosinya atau merasa terganggu. Oleh karena itu, hal-hal yang berbau SARA harus kita hindari dalam berinternet ini.

3. Jelaskan apa yang dimaksud dengan "proses professional" dalam sebuah profesionalisme
Jawab :
          Proses professional atau profesionalisasi adalah proses evolusi yang menggunakan pendekatan organisasi dan sistematis untuk mengembangkan profesi ke arah status professional.Untuk mengukur sebuah profesionalisme, tentunya perlu diketahui terlebih dahulu standar professional