[ LENGKAP ] Soal dan Jawaban Mata Kuliah Etika Profesi Teknik Informatika

[ LENGKAP ] SOAL & JAWABAN

1. Dalam kondisi wabah virus Covid-19 ini, pemerintah menghimbau agar semua pekerjaan dilakukan dari rumah, yang dikenal dg istilah Work From Home (WFH). Hal ini dilakukan untuk melakukan Social Distancing dan Physical Distancing, agar tidak terpapar virus Covid-19 ini dari orang lain. Dalam situasi WFH ini, byk pekerja menggunakan Aplikasi Zoom utk melakukan kegiatan atau rapat dg rekan kerjanya. Dalam aktifitas Video Conference ini, kadang sering terjadi Zoombombing yang mengganggu kelancaran rapat tersebut. Kalau dihubungkan dengan teori hukum IT Forensik, dikenal metodologi Search & Seizure dalam investigasi pada kasus Cyber Crime. Coba kamu jelaskan bagaimana caranya pelaku Zoombombing ini bisa dijerat dalam pasal pidana pada UU ITE, dengan menggunaakan Metodelogi Search & Seizure, sehingga aparat penegak hukum bisa mempunyai bukti yg kuat utk menghukum pelaku kejahatan ini.

Jawaban : Pelaku yang melakukan kejahatan computer dan membuat konspirasi untuk melakukan suatu tindak kejahatan. Misal yang berupa tindak pencabulan dalam video sehingga membuat korban merasa mencemarkan nama baiknya. Metode yang di gunakan mudah dengan mencari bukti record konfren di dalam zoom tersebut

2. Doni seorang ahli IT, bekerja di sebuah perusahaan yang bergerak di bidang telekomunikasi, dalam pekerjaannya, dia selalu menggunakan software bajakan yang disediakan oleh kantornya. Menurut Anda, jika dihubungkan dengan UU ITE no.19 Tahun 2016 (Revisi), siapakah yang salah dalam hal ini, Doni atau Kantor tempat dia bekerja ?

Jawaban : Jika perangkat yang di gunakan itu punya perusahaan maka yang salah adalah perusahaan yang menyediakan produk bajakan dalam system operasi yang di jalankan.

3. Suatu hari, Andi makan di sebuah restoran cepat saji, yang menyediakan fasilitas Hot Spot, dan bisa mengakses internet sepuasnya. Suatu ketika, paket internet Andi sudah habis masa berlakunya, sementara Andi mempunyai tugas kuliah yang sangat penting, yang harus diselesaikan, data-datanya harus didapatkan di website tertentu. Karena terdesak waktu, Andi kemudian menggunakan fasilitas Hot Spot restoran cepat saji tadi, untuk mengakses internet. Sementara Andi tidak makan disitu, Andi mengaksesnya dengan cara memarkir mobil di dekat restoran itu, lalu di dalam mobil Andi mengaksesnya. Berikan analisa dan penjelasan Anda, tentang tindakan yang dilakukan Andi tadi, dan hubungkan dengan muatan kasus menurut UU ITE no.19 Tahun 2016

Jawaban : Menurut saya, Andi salah, karena itu bukan hak yang andi dapatkan di lokasi tersebut, karena pihak restoran sudah jelas memberikan info bahwa WiFi di lokasi Gratis jika ada pembelian di lokasi tersebut. Sehingga ada feed back nya untuk pihak restorannya.

Dalam kasus ini andi bisa di jerat dengan kasus pencurian, karena mengambil yang bukan haknya..

    4. Dalam audit sistem informasi, ada lima langkah atau tahapan dalam melakukan audit terhadap suatu sistem, yaitu :

        a. Perencanaan Audit (Planning the Audits)

        b. Pengetesan Kendali (Tests of Controls)

        c. Pengetesan Transaksi (Tests of Transactions)

        d. Pengetesan Keseimbangan atau Keseluruhan Hasil (Tests of Balances or Overall Results)

        e. Pengakhiran (penyelesaian) Audit (Completion of the Audit)

Coba jelaskan langkah2 tersebut sesuai urutannya.

Jawaban :

a)       Perencanaan Audit

Merupakan tahapan pertama dalam audit bagi auditor eksternal yang berarti menyelidiki dari awal atau melanjutkan yang ada unutk menentukan apakah pemeriksaan tersebut dapat diterima, penempatan staf audit yang sesuai melaukan pengecekan informasi latar belakang klien, mengerti kewajiban utama dari klien dan mengidentifikasi area resiko.

b)      Pengetesan Kendali

Tahap ini dimulai dengan pemfokusan pada pengendalian menegemen, apabila hasil yang ada tidak sesuai dengan harapan, maka pengendalian manegemen tidak berjalan sebagai mana mestinya. Apabila auditor menemukan kesalahan yang serius pada pengendalian manegemen, maka mereka akan mengemukakan opini atau mengambil keputusan dalam pengujian transaksi dan saldo untuk hasilnya.

c)       Pengetesan Transaksi

Pengujian yang termasuk adalah pengecekan jurnal yang masuk dari dokumen utama, menguji nilai kekayaan dan ketepatan komputasi. Komputer sangat berguna dalam pengujian ini dan auditor dapat mengunakan software audit yang umum untuk mengecek apakah pembayaran bunya dari bank telak dikalkulasi secara tepat.

d)      Pengetesan Keseimbangan atau Keseluruhan Hasil

Auditor melakukan pengujian ini agar bukti penting dalam penilaian akhir kehilangan atau pencatatan yang keliru yang menyebabkan fungsi sistem informasi gagal dalam memelihara data secara keseluruhan dan mencapai sistem yang efekti dan efesien. Dengan kata lain, dalam tahap ini mementingkan pengamatan asset dan integritas data yang obyektif.

e)      Pengakhiran (penyelesaian) Audit

Tahap terakhir ini, auditor eksternal melakukan beberapa pengujian tambahan untuk mengoleksi bukti untuk ditutup dengan memberikan pernyataan pendapat.

5.      

   5. Dalam penentuan status hukum terhadap seseorang (pelaku kejahatan), dikenal istilah Passive Nationality dan Protective Principle. Coba jelaskan perbedaan keduanya, dan berikan contoh yang sdh terjadi di Indonesia (cantumkan juga link beritanya)

Jawaban :

·         Passive Nationality

Hukum berlaku berdasarkan kewarganeraan korban.

Contoh kasusnya :

https://news.detik.com/berita/d-1775253/10-kasus-yang-mengguncang-hukum-indonesia

 

·         Protective Principle

Berlakunya berdasarkan atas keinginan Negara untuk melindungi kepentingan Negara dari kejahatan yang dilakukan diluar wilayahnya.

Contoh kasusnya :

https://blog.didiksudyana.com/2015/12/yurisdiksi-hukum-dalam-cybercrime.html

 

 


0 Response to "[ LENGKAP ] Soal dan Jawaban Mata Kuliah Etika Profesi Teknik Informatika"

Post a Comment

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel