[ LENGKAP ] Soal dan Jawaban Mata Kuliah Etika Profesi Teknik Informatika
[ LENGKAP ] SOAL & JAWABAN
1. Dalam kondisi wabah virus Covid-19 ini, pemerintah menghimbau agar semua pekerjaan dilakukan dari rumah, yang dikenal dg istilah Work From Home (WFH). Hal ini dilakukan untuk melakukan Social Distancing dan Physical Distancing, agar tidak terpapar virus Covid-19 ini dari orang lain. Dalam situasi WFH ini, byk pekerja menggunakan Aplikasi Zoom utk melakukan kegiatan atau rapat dg rekan kerjanya. Dalam aktifitas Video Conference ini, kadang sering terjadi Zoombombing yang mengganggu kelancaran rapat tersebut. Kalau dihubungkan dengan teori hukum IT Forensik, dikenal metodologi Search & Seizure dalam investigasi pada kasus Cyber Crime. Coba kamu jelaskan bagaimana caranya pelaku Zoombombing ini bisa dijerat dalam pasal pidana pada UU ITE, dengan menggunaakan Metodelogi Search & Seizure, sehingga aparat penegak hukum bisa mempunyai bukti yg kuat utk menghukum pelaku kejahatan ini.
Jawaban : Pelaku
yang melakukan kejahatan computer dan membuat konspirasi untuk melakukan suatu
tindak kejahatan. Misal yang berupa tindak pencabulan dalam video sehingga
membuat korban merasa mencemarkan nama baiknya. Metode yang di gunakan mudah
dengan mencari bukti record konfren di dalam zoom tersebut
2. Doni seorang ahli IT, bekerja di sebuah perusahaan yang bergerak di bidang telekomunikasi, dalam pekerjaannya, dia selalu menggunakan software bajakan yang disediakan oleh kantornya. Menurut Anda, jika dihubungkan dengan UU ITE no.19 Tahun 2016 (Revisi), siapakah yang salah dalam hal ini, Doni atau Kantor tempat dia bekerja ?
Jawaban : Jika perangkat yang di gunakan itu punya perusahaan maka yang salah adalah perusahaan yang menyediakan produk bajakan dalam system operasi yang di jalankan.
3. Suatu hari, Andi makan di sebuah restoran cepat saji, yang menyediakan fasilitas Hot Spot, dan bisa mengakses internet sepuasnya. Suatu ketika, paket internet Andi sudah habis masa berlakunya, sementara Andi mempunyai tugas kuliah yang sangat penting, yang harus diselesaikan, data-datanya harus didapatkan di website tertentu. Karena terdesak waktu, Andi kemudian menggunakan fasilitas Hot Spot restoran cepat saji tadi, untuk mengakses internet. Sementara Andi tidak makan disitu, Andi mengaksesnya dengan cara memarkir mobil di dekat restoran itu, lalu di dalam mobil Andi mengaksesnya. Berikan analisa dan penjelasan Anda, tentang tindakan yang dilakukan Andi tadi, dan hubungkan dengan muatan kasus menurut UU ITE no.19 Tahun 2016
Jawaban : Menurut saya, Andi salah, karena itu bukan hak yang andi dapatkan di lokasi tersebut, karena pihak restoran sudah jelas memberikan info bahwa WiFi di lokasi Gratis jika ada pembelian di lokasi tersebut. Sehingga ada feed back nya untuk pihak restorannya.
Dalam kasus ini andi bisa di jerat dengan kasus pencurian, karena mengambil yang bukan haknya..
4. Dalam
audit sistem informasi, ada lima langkah atau tahapan dalam melakukan audit
terhadap suatu sistem, yaitu :
a.
Perencanaan Audit (Planning the Audits)
b.
Pengetesan Kendali (Tests of Controls)
c.
Pengetesan Transaksi (Tests of Transactions)
d.
Pengetesan Keseimbangan atau Keseluruhan Hasil (Tests of Balances or Overall
Results)
e.
Pengakhiran (penyelesaian) Audit (Completion of the Audit)
Coba
jelaskan langkah2 tersebut sesuai urutannya.
Jawaban :
a) Perencanaan
Audit
Merupakan tahapan pertama dalam audit bagi
auditor eksternal yang berarti menyelidiki dari awal atau melanjutkan yang ada
unutk menentukan apakah pemeriksaan tersebut dapat diterima, penempatan staf
audit yang sesuai melaukan pengecekan informasi latar belakang klien, mengerti
kewajiban utama dari klien dan mengidentifikasi area resiko.
b) Pengetesan
Kendali
Tahap ini dimulai dengan pemfokusan pada
pengendalian menegemen, apabila hasil yang ada tidak sesuai dengan harapan,
maka pengendalian manegemen tidak berjalan sebagai mana mestinya. Apabila
auditor menemukan kesalahan yang serius pada pengendalian manegemen, maka
mereka akan mengemukakan opini atau mengambil keputusan dalam pengujian
transaksi dan saldo untuk hasilnya.
c) Pengetesan
Transaksi
Pengujian yang termasuk adalah pengecekan jurnal
yang masuk dari dokumen utama, menguji nilai kekayaan dan ketepatan komputasi.
Komputer sangat berguna dalam pengujian ini dan auditor dapat mengunakan
software audit yang umum untuk mengecek apakah pembayaran bunya dari bank telak
dikalkulasi secara tepat.
d) Pengetesan
Keseimbangan atau Keseluruhan Hasil
Auditor melakukan pengujian ini agar bukti penting dalam penilaian akhir kehilangan atau pencatatan yang keliru yang menyebabkan fungsi sistem informasi gagal dalam memelihara data secara keseluruhan dan mencapai sistem yang efekti dan efesien. Dengan kata lain, dalam tahap ini mementingkan pengamatan asset dan integritas data yang obyektif.
e) Pengakhiran
(penyelesaian) Audit
Tahap terakhir ini, auditor eksternal melakukan
beberapa pengujian tambahan untuk mengoleksi bukti untuk ditutup dengan
memberikan pernyataan pendapat.
5.
5. Dalam
penentuan status hukum terhadap seseorang (pelaku kejahatan), dikenal istilah
Passive Nationality dan Protective Principle. Coba jelaskan perbedaan keduanya,
dan berikan contoh yang sdh terjadi di Indonesia (cantumkan juga link
beritanya)
Jawaban :
·
Passive Nationality
Hukum berlaku berdasarkan
kewarganeraan korban.
Contoh kasusnya :
https://news.detik.com/berita/d-1775253/10-kasus-yang-mengguncang-hukum-indonesia
·
Protective Principle
Berlakunya berdasarkan
atas keinginan Negara untuk melindungi kepentingan Negara dari kejahatan yang
dilakukan diluar wilayahnya.
Contoh kasusnya :
https://blog.didiksudyana.com/2015/12/yurisdiksi-hukum-dalam-cybercrime.html
0 Response to "[ LENGKAP ] Soal dan Jawaban Mata Kuliah Etika Profesi Teknik Informatika"
Post a Comment