Makalah Tugas Trouble Shooting

download Makalah Tugas Trouble Shooting

of 14

Transcript of Makalah Tugas Trouble Shooting

  • 8/19/2019 Makalah Tugas Trouble Shooting

    1/30

  • 8/19/2019 Makalah Tugas Trouble Shooting

    2/30

    2

    KATA PENGANTAR

     Assalammualaikum Wr.WbPuji syukur kami panjatkan kehadirat Allah Yang Maha Kuasa karena dengan

    Rahmat, karunia, serta taufik dan hidayah-Nya lah kami dapat menyelesaikan makalahini dengan judul “TROUBLE SHOOTING OF COMPUTER” dengan sebataspengetahuan dan kemampuan yang dimiliki. Tiada daya dan upaya kecuali pertolongan

     Allah Swt.Dan juga kami berterima kasih pada Bapak Muhammad Zunaidi,SE,M.komselaku Dosen mata kuliah Pengantar Intalasi komputer yang telah memberikan tugasini kepada kami.

    Kami sangat berharap makalah ini dapat berguna dalam rangka menambahwawasan serta pengetahuan kita mengenai Komputer. Kami juga menyadarisepenuhnya bahwa di dalam tugas ini terdapat kekurangan-kekurangan dan jauh dariapa yang kami harapkan. Untuk itu, kami berharap adanya kritik, saran dan usulan demi

    perbaikan di masa yang akan datang, mengingat tidak ada sesuatu yang sempurna didunia ini. Karena Kesempurnaan itu hanya milik Allah SWT.

    Semoga makalah sederhana ini dapat dipahami bagi siapapun yangmembacanya. Sekiranya makalah yang telah kami susun ini dapat berguna bagi kamisendiri maupun orang yang membacanya. Sebelumnya kami mohon maaf apabilaterdapat kesalahan kata-kata yang kurang berkenan dan kami memohon kritik dansaran yang membangun demi perbaikan di masa depan.

     Akhir kata selamat membaca. Dan atas kesempatan yg diberikan kami ucapkanterima kasih banyak.

    Wassalam Wr.wb.

    Medan, 6 Februari 2014

    Penulis

  • 8/19/2019 Makalah Tugas Trouble Shooting

    3/30

    3

    DAFTAR ISI

    Kata Pengantar………………………………………………………………………………Daftar Isi……………………………………………………………………………………...

    Bab I…………………………………………………………………………………………..Pendahuluan…………………………………………………………………………………

    1.1 Latar Belakang…………………………………………………………………..1.2 Pokok Permasalahan…………………………………………………………....

    Bab II………………………………………………………………………………………...2. Troubleshooting Dan Solusinya.........................................................................................

    2.1. Masalah Pada PC yang berSistem Operasidua.....................................................2.2. Memperbaiki Windows Error..................................................................................2.3. PC Padam secara tiba-tiba, Padahal semua Komponen baik-baik saja..............

    Bab III…………………………………..……………………………………….………......

    Penutup

    A. Kesimpulan…………………………………………………...……...........……..

  • 8/19/2019 Makalah Tugas Trouble Shooting

    4/30

    4

    BAB IPENDAHULUAN

    Di era globalisasi ini, penggunaan komputer bukan lah hal yang tabu. Karenadalam setiap kegiatan maupun aspek-aspek kehidupan pasti tidak terlepas dariTehnologi.

    Seperti pengunaan komputer, dapat kita di jumpai baik di bidang Pendidikan,Pemerintahan, konsultan dan lain-lain.

     Ada yang menggunakanya karena kebutuhan, Pendidikan, Perkerjaan, Tuntutanatau hanya kekedar iseng dan rasa ingin tau semata. Hal ini bisa kita liat dari menjamur nya Warung Internet atau Warnet di daerah sekitar tempat kita berkerja, Menuntut ilmudan di daerah sekitar tempat tinggal kita.

    Jadi disadari atau tidak bahwa kehidupan kita sudah tidak bisa terlepas darisegala hal yang berhubungan dengan tehnologi khususnya komputer.

    1.1. latar Belakang Masalah

    1.2. Pokok PermasalahanSegala apapun yang kita lakukan pastilah tidak selalu berjalan dengan baik,

    termasuk dalam pengunaanya, komputer selalu mengalami masalah..

    1. Mengapa komputer ?2. Apa masalah yang di timbulkan ?3. Apa solusi dari masalah yang timbul ?

  • 8/19/2019 Makalah Tugas Trouble Shooting

    5/30

    5

    BAB II

    TROUBLE SHOOTING KOMPUTER BESERTA SOLUSI

    2.1. Masalah Pada PC yang BerSistem Operasi dua

    Windows 7 sudah dahulu diinstall dan sudah ada di Local C. Kemudian ingin

    menginstall Windows XP dan berhasil. Tetapi ketika PC dinyalakan, tidak ada pilihan

    untuk memilih menggunakan Wnidows7 atau Windows XP. Yang ada hanya langsung

    ke Windows XP dan Windows 7 tidak terdeteksi. Sementara jika di lihat semua file

    WindowsXP masih berada di Drive D dan belum terhapus.

    Jika di teliti dan menarik kesimpulan dari masalah ini, Hal ini bisa terjadi karena file

    windows pada saat penginstallan ada file pada Windows XP yang corrupted atau

    terkena virus.

    Sehingga Sistem Operasi tidak dapat berjalan dengan sempurna.

    Tapi seharusnya jika ingin menginstal Dua sistem operasi dalam satu PC maka

    sebaiknya install Sistem Operasi yang rendah terlebih dahulu, lalu setelah nya instal

    Sistem operasi yang tinggi.

    Bagaimana Memperbaiki Trouble tersebut tanpa install ulang ?

    Solusi:1. Kita bisa menggunakan software DrivePackSolution, dengan menginstal nya

    pada laptop. Driver Pack Solutions merupakan sebuah aplikasi yang berisi

    berbagai koleksi jenis Driver seperti driver Lan, Driver Wifi, Driver Bloetooth,

    selengkapnya berikut ini :

    • Videocard• Soundcard• Chipset• Network lan•

    USB• Wireless Internet wifi• Webcam• Printers printer • Other devices• TV-Tuner • CPU• Scanners

  • 8/19/2019 Makalah Tugas Trouble Shooting

    6/30

    6

    • Bluetooth bluetooth• SATA-RAID massstorage• Modems modem• Input Devices• Monitors• Card Readers cardreader • Telephony phone

    Jadi software tersebut dapat menrepair semua data apabila ada ada tersebut yang

    corrupted.

    2. Dengan cara mengistall software EasyBcd Pada PC, dengan EasyBCD ini kita

    berexplorasi dengan masalah Dual Boot karena kita bisa merubah menu opsi

    saat memilih antara Windows XP dan Windows 7 dengan kata sesuka kita...

    Sebab saat selesai dual boot biasanya tertera opsi Earlier Widows Version

    (Untuk XP) dan Windows 7...

    3. Memperbaiki Instalasi (Repair Install)

    Jika Windows XP Anda rusak (corrupted) dimana Anda tidak mempunyai sistem

    operasi lain untuk booting,

     Anda dapat melakukan perbaikan instalasi (Repair Install) yang bekerja

    sebagaimana setting (pengaturan)

    yang awal.

    - Pastikan Anda mempunyai kunci (key) Windows XP yang valid.

    - Keseluruhan proses akan memakan waktu kurang lebih 1/2 atau 1 jam,

    tergantung spek komputer Anda.

    - Jika Anda dimintai password administrator, sebaiknya Anda memilih opsi

    perbaikan (repair) yang kedua,

    bukan yang pertama.

    - Masukkan CD Windows XP Anda dan lakukan booting dari CD tersebut.

    - Ketika sudah muncul opsi perbaikan kedua R=Repair, tekan tombol R

    Ini akan memulai perbaikan.

    - Tekan tombol F8 untuk menyetujui proses selanjutnya "I Agree at the Licensing

     Agreement"

    - Tekan tombol R saat direktori tempat Windows XP Anda terinstal. BiasanyaC:\WINDOWS

    Selanjutnya akan dilakukan pengecekan drive C: dan mulai menyalin file-file.

    Dan secara otomatis restart jika diperlukan. Biarkan CD Anda dalam drivenya.

    - Berikutnya Anda akan melihat sebuah gambar "progress bar" yang merupakan

    bagian dari perbaikan,

    dia nampak seperti instalasi XP normal biasanya, meliputi "Collecting Information,

  • 8/19/2019 Makalah Tugas Trouble Shooting

    7/30

    7

    Dynamic Update,

    Preparing Installation, Installing Windows, Finalizing Installation".

    - Ketika ditanya, klik tombol Next

    - Ketika ditanya untuk memasukkan kunci, masukkan kunci (key) Windows XP

     Anda yang valid.

    - Normalnya Anda menginginkan tetap berada dalam nama Domain atau

    Workgroup yang sama.- Komputer akan restart.

    - Kemudian Anda akan mempunyai layar yang sama sebagaimana pengaktifan

    sistem ketika instalasi normal.

    - Register jika Anda menginginkannya (biasanya tidak diperlukan).

    - Selesai

    Sekarang Anda bisa log in dengan account Anda yang sudah ada.

    4. Cara Memperbaiki NTOSKRNL Rusak atau Hilang (Missing or Corrupt)

    Jika Anda mendapati pesan error bahwa "NTOSKRNL not found" / NTOSKRNL

    tak ditemukan, lakukan:

    - Masukkan CD Windows XP dan booting dari CD tersebut.

    - Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.

    - Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang

    sesuai.

    - Biasanya #1

    - Pindahlah ke drive CD Drive Anda berada.

    - Tulis: CD i386- Tulis: expand ntkrnlmp.ex_ C:\Windows\System32\ntoskrnl.exe

    - Jika Windows XP Anda terinstal di tempat lain, maka ubahlah sesuai dengan

    lokasinya.

    - Keluarkan CD Anda dan ketikkan EXIT

    5. Cara Memperbaiki HAL.DLL Rusak atau Hilang (Missing or Corrupt)

    Jika Anda mendapatkan error berkenaan dengan rusak atau hilangnya file hal.dll,

    ada kemungkinan

    file BOOT.INI mengalami salah konfigurasi (misconfigured).

    - Masukkan CD Windows XP dan booting dari CD tersebut.

    - Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.

    - Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang

    sesuai.

    - Biasanya #1

  • 8/19/2019 Makalah Tugas Trouble Shooting

    8/30

    8

    - Tulis: bootcfg /list

    Menampilkan isi/masukan pada file BOOT.INI saat ini

    - Tulis: bootcfg /rebuild

    Memperbaiki konfigurasi dari file BOOT.INI

    - Keluarkan CD Anda dan ketikkan EXIT

    6. Cara Memperbaiki Direktori \WINDOWS\SYSTEM32\CONFIG rusak atau

    hilang

    Jika Anda mendapatkan error dengan tulisan:

    "Windows could not start because the following files is missing or corrupt

    \WINDOWS\SYSTEM32\CONFIG\SYSTEM or 

    \WINDOWS\SYSTEM32\CONFIG\SOFTWARE"

    - Masukkan CD Windows XP dan booting dari CD tersebut.

    - Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.

    - Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang

    sesuai.

    - Biasanya #1

    - Masukkan password administrator jika diperlukan.

    - Tulis: cd \windows\system32\config

    - Berikutnya tergantung di bagian mana letak terjadinya kerusakan:

    - Tulis: ren software software.rusak ATAU ren system system.rusak

    - Berikutnya lagi juga tergantung di bagian mana letak terjadinya kerusakan:- Tulis: copy \windows\repair\system

    - Tulis: copy \windows\repair\software

    - Keluarkan CD Anda dan ketikkan EXIT

    7. Cara Memperbaiki NTLDR atau NTDETECT.COM tak ditemukan (NTLDR or 

    NTDETECT.COM Not Found)

    Jika Anda mendapati error bahwa NTLDR tak ditemukan saat booting:

    a. Untuk partisi tipe FAT

    - Silakan Anda melakukan booting dari disket Win98 Anda dan salinlah file

    NTLDR atau NTDETECT.COM

    dari direktori i386 ke drive induk/akar (root) C:\

    b. Untuk partisi tipe NTFS

  • 8/19/2019 Makalah Tugas Trouble Shooting

    9/30

    9

    - Masukkan CD Windows XP dan booting dari CD tersebut.

    - Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.

    - Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang

    sesuai.

    - Biasanya #1

    - Masukkan password administrator jika diperlukan.

    - Masukkan perintah berikut, dimana X: adalah alamat drive dari CD ROM Anda(Sesuaikan!).

    - Tulis: COPY X:\i386\NTLDR C\:

    - Tulis: COPY X:\i386\NTDETECT.COM C:\

    - Keluarkan CD Anda dan ketikkan EXIT

    2.2. Memperbaiki Windows Error 

    Ketika Anda menyalakan atau me-restart komputer Anda tetapi komputer hanyamenampilkan error ketika mencoba masuk ke Windows adalah hal yang sangatmenjengkelkan. Ketika komputer baru menyala dan tidak mau masuk ke windowsdengan tulisan error atau hanya menampilkan blue screen, bisa disebabkan olehbanyak hal, antara lain :

    1.Ada file dalam Sistem operasi Windows yang tidak sengaja terhapus2.Ada virus, spyware atau trojan yang ikut ‘loading’ ketika komputer startup3.Ada file (driver) rusak yang rusak, dan ketika dibaca oleh Windows gagal4.Ada kerusakan pada hardware, terutama pada memori komputer atau harddisk5.Ada file yang corrup pada saat di instal6.Ada setting BIOS yang di-setting tidak benar atau baru diubah.

    Bagaimana Mengatasi Komputer Gagal masuk ke windows ?

    Cara 1 :

    1. Startup dengan menggunakan metode ‘safe mode’ (tekan F5 ketika komputer pertama kali mau masuk ke Windows, lalu pilih ‘safe mode’). Kalau komputer berhasilmasuk ke Windows berarti ada ‘loading’ yang tidak bisa dibaca oleh Windows secarabenar. Matikan ‘loading’ tersebut dengan menggunakan perintah ‘msconfig’ padabagian startup (panggilnya di start>run>msconfig)

    2. Kalau komputer tidak bisa masuk ke Windows, cara termudah adalah repair Windows. Caranya adalah masukkan CD instalasi Windows, lalu ubah BIOS untukstartup lewat CD/DVD-ROM, setelah instalasi masuk ke bagian install Windows, pilihanopsi repair Windows. Anda bisa menginstall ulang Windows ke folder baru ataumenformat harddisk bila ternyata repair Windows gagal.

  • 8/19/2019 Makalah Tugas Trouble Shooting

    10/30

    10

    3. Pastikan bahwa Anda tidak mengubah setting BIOS sebelumnya, kalau ada Andasebaiknya mengembalikannya seperti semula, kalau lupa sebaiknya pilih opsi ‘LoadingBIOS default’.

    4. Bila langkah-langkah di atas gagal semua, kemungkinan ada kerusakan padahardware. Kerusakan pada umumnya terletak pada memori dan harddisk. VGA danmainboard mungkin juga bisa rusak, tapi kemungkinannya sangat kecil.

    Kerusakan driver VGA card bisa juga menyebabkan Windows tidak bisa masuk. Kalauhal itu terjadi, Anda harus startup di mode ‘safe mode’ lalu uninstall driver VGA yangrusak terlebih dahulu, dan baru install kembali driver VGA yang benar ketika masuk keWindows secara normal.

    Cara II :

    a. Jalankan System Restore dari keyboard

    • Masuk ke Task Manager . Setelah itu di keyboard tekan secara bersamaan tiga

    tombol : Ctrl + Alt + Del , kemudian muncul jendela Windows Task Manager 

    • Pada tab  Appl icat ion , klik tombol [ New Task... ], muncul jendela Create New

    Task

  • 8/19/2019 Makalah Tugas Trouble Shooting

    11/30

    11

    • Ketik kata restore dan klik OK. Muncul jendela eksplorer Restore

    • Pada kolom  Name pilih file [ rstrui.exe ], jalankan file ini dengan atau menekan

    tombol Windows + E dan Windows Explorer akan terbuka.

    C:\WINDOWS\System32\Restore

    Lihat pada kolom [Name], klik-ganda file [ rstrui.exe ].

  • 8/19/2019 Makalah Tugas Trouble Shooting

    12/30

    12

    Jendela   Welcome System Restore sudah tebuka, kemudian kembalikan desktop

    menjadi normal kembali. Pilih  tanggal tercetak tebal , sebelum tanggal saat problem

    muncul

    Diatas disebutkan bahwa penyebabnya adalah   virus, maka setelah desktop kembali

    normal, secepatnya lakukan   scan menggunakan   antivirus yang anda sukai yang

    penting data-base nya update.

    Setelah semua "selesai", di sarankan agar untuk segera melakukan Reset System

    Restore, ini untuk menghapus   Restore Point  (RP)   lama (yang biasanya banyak

    mengandung virus) dan menggantinya dengan RP yang baru, yang sudah bersih.

    2.3 PC Padam secara tiba-tiba, Padahal semua Komponen baik-baik

    saja

    Ketika menekan tombol power untuk mengaktifkan PC tetapi PC tidak nyala.

    Sedangkan semua komponen dan kabel sudah terpasang dengan baik, termasuk

    semua aliran listrik dan power supply sudah baik. Kemungkinan sistem tidak mengenali

    Harddisk. karena Harddisk baru yang terpasang tidak terdeteksi baik pada Windows

    maupun BIOS. Memasang dan mengonfigurasikan harddisk haruslah dengan benar.

    Beberapa langkah yang harus dipastikan saat memasang harddisk.

    Bagaimana cara menyalakan PC tersebut?

    Cara I :

    Langkah 1: Pastikan harddisk sudah mendapatkan catudaya dari PSU.

    Langkah 2: Pastikan setting master dan slave harddisk tepat. Jika ingin memanfaatkan

    konfigurasi pada cable select, pastikan menggunakan konfigurasi tersebut pada keduaharddisk, lama dan baru.

    Langkah 3: Jika ingin memanfaatkan konfigurasi cable select, perhatikan pemasangan

    kabel IDE pada harddisk. Beberapa kabel terbaru, sudah memberikan tanda khusus,

    untuk membantu menentukan konektor mana yang akan dianggap sebagai master, dan

    konektor mana yang akan dianggap sebagai slave.

  • 8/19/2019 Makalah Tugas Trouble Shooting

    13/30

    13

    Cara II :

    1 . Periksa monitor Anda. Sebelum Anda mulai mengatasi masalah dan memeriksakomponen dalam CPU anda, pastikan monitor Anda bekerja dengan benar dan bukanmonitor komputer yang menyebabkan masalah.Karena bisa jadi komputer anda tidakhidup disebabkan monitor Anda rusak atau kabel monitor ada yang putus kabelnya

    atau tidak terpasang dengan baik pada soket VGA.

    2. Pastikan bahwa PC Anda sepenuhnya dalam keadaan tersambung dengan listrik.Sering kali terjadi komputer tidak muncul di monitor padahal sebenarnya komputer dalam keadaanStandby atau Hibernate (mode hemat daya) pada system Windows.

    Catatan: Anda bisa benar-benar matikan komputer Anda dalam keadaan modusHibernate dengan menahan tombol power selama 3 sampai 5 detik. Setelah power benar-benar off, nyalakan PC Anda dan tes untuk melihat apakah komputer anda akanboot normal.

    3. Dengan kode bep  jika Anda mendengar kode bip akan memberi Anda input yangtepat di mana anda dapat mencari penyebab dari komputer Anda mati dari kode bebtersebut.Jika Anda tidak dapat menyelesaikan masalah dengan masalah kode bep tertentu,

     Anda selalu dapat kembali ke awal dan melanjutkan dengan langkah-langkah di bawahini.

    4. Clear CMOS. Menghapus memori BIOS pada motherboard Anda akan kembalipengaturan BIOS ke setting default pabrik. Akibat dari kesalahan konfigurasi BIOS bisamenyebabkan PC Anda tidak dapat startup.

    Penting: Jika dengan cara mengclear CMOS tidak memperbaiki masalah anda,pastikan setiap perubahan yang Anda buat dalam BIOS diselesaikan satu per satusehingga jika kembali mendapatkan masalah, Anda akan tahu dimana perubahan yangmenyebabkan masalah komputer Anda.

    5. Pastikan saklar catu daya tegangan diatur dengan benar. Jika tegangan masukanuntuk catu daya tidak benar (berdasarkan tegangan yang dibutuhkan) maka komputer 

     Anda tidak dapat dihidupkan sepenuhnya.

     Ada kemungkinan bahwa PC Anda tidak akan menyala sama sekali jika listrik tidakmemenuhi standard tegangan yang dibutuhkan, tapi tegangan listrik yang tidak benar 

    pasokan dayanya juga dapat menyebabkan komputer anda tidak dapt di hidupkan.

    6. Pasang kembali segala sesuatu yang mungkin ada di dalam PC Anda. Setting ulangmungkin akan dapat memperbaiki kembali berbagai koneksi di dalam komputer.

    Coba instal ulang perangkat keras anda dengan cara berikut ini dan kemudian lihatapakah komputer Anda mulai menampilkan sesuatu di layar:

  • 8/19/2019 Makalah Tugas Trouble Shooting

    14/30

    14

    • Pasang kembali semua kabel data internal dan kabel listrik• Pasang kembali modul memori• Pasang kembali semua kartu ekspansi

    7. Ulangi pemasangan CPU jika Anda menduga bahwa mungkin cpu tersebut longgar atau mungkin belum diinstal dengan benar.

    8. Periksa penyebab arus hubung singkat listrik di dalam komputer Anda. Hal ini seringmenyebabkan masalah ketika power komputer di off dengan sendirinya karena arushubung singkat dapat menjadi penyebab komputer anda tidak dapat dihidupkan.

    9. Uji power supplay Anda. PSU cenderung menyebabkan lebih banyak masalahdaripada perangkat keras lainnya dan sering menjadi penyebab komputer tidak maudihidupkan.

    Ganti power supply Anda segera jika gagal setiap tes yang Anda lakukan.

    10. Hidupkan komputer Anda dengan perangkat keras penting saja. Tujuan di sini

    adalah untuk melepaskan perangkat keras sebanyak mungkin dan tetapmempertahankan kemampuan PC Anda untuk mendapatkan daya.

    11. Jika komputer Anda mulai normal dengan hanya hardware penting yang terpasang,lanjutkan ke Langkah. Jika komputer Anda masih tidak menampilkan apa-apa dimonitor Anda, lanjutkan ke Langkah

    Penting: Langkah ini cukup mudah bagi pemula untuk menyelesaikannya, tidakmembutuhkan peralatan khusus.

    12. Instal ulang setiap bagian dari perangkat keras yang Anda lepaskan pada Langkah

    10, satu per satu, dan hidupkan komputer anda.

    Karena komputer Anda dinyalakan dengan hanya perangkat keras penting diinstal,komponen-komponen harus bekerja dengan baik. Ini berarti bahwa salah satukomponen hardware yang anda lepas tadi yang menyebabkan PC Anda tidak mauhidup. Dengan menginstal setiap perangkat kembali ke PC Anda dan melakukanpengujian setiap kali satu komponen terpasang, maka anda akan menemukan masalahyang menyebabkan komputer anda mati

    13. Uji perangkat keras komputer Anda dengan menggunakan kartu Power On Self Test. Jika PC Anda masih tidak menampilkan informasi di monitor Anda dengan hanya

    memasang perangkat keras yang penting saja, kartu POST akan membantumengidentifikasi hardware yang lainnya yang menyebabkan komputer Anda tidak dapatdigunakan.

    Jika Anda tidak memiliki dan tidak mau membeli kartu POST, lanjutkan ke Langkah 13.

    14. Ganti setiap bagian dari perangkat keras penting di komputer Anda dengan cadangkomponen kompouter yang identik atau yang sama dengan perangkat keras yang

  • 8/19/2019 Makalah Tugas Trouble Shooting

    15/30

    15

    terpasang pada komputer anda, Uji setelah setiap penggantian hardware untukmenentukan komponen yang rusak.

    Catatan: Pengguna komputer rata-rata tidak memiliki komponen cadangan. Jika andatidak memilikinya, saran saya adalah untuk kembali ke Langkah 12. Beli Kartu POSTlebih murah daripada menyediakan komponen komputer untuk cadangan.

    15. Akhirnya, jika semuanya gagal, Berarti kerusakan terdapat pada motherboardkomputer anda, kemungkinan besar adalah chipset komputer anda yang telah rusakdan tidak bekerja yang menyebabkan komputer anda tidak dapat di hidupkan.

  • 8/19/2019 Makalah Tugas Trouble Shooting

    16/30

    16

    BAB III

    PENUTUP

    A. Kesimpulan

    Terbukti pada kebiasaan nya seorang pengguna komputer tidak pernah

    mengantisipasi kerusakan atau trouble yang terjadi pada PC yang di gunakan nya. Adabaik nya bagi Pengguna komputer agar sekiranya dapat mengantisipasi hal yg dapatterjadi pada komputer yang di gunakan.Mengingat kegunaanya sangat penting untuk membantu perkerjaaan nya sertamenunjang Proses Belajar nya.Karna tidak semua hal sulit itu sulit juga di kerjakan.

    Semoga bermanfaat...

  • 8/19/2019 Makalah Tugas Trouble Shooting

    17/30

    17

    KASUS PENYALAHGUNAAN TEKNOLOGIPosted on May 17, 2013 by rezqyputri19

    0

    Saat ini kejahatan didunia maya sangat marak di dunia khususnya di Indonesia.Maraknya

    kejahatan didunia maya ini biasa kita sebut dengan Cybercrime.Cybercrime adalah istilah yangmengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat,sasaran atau tempat terjadinya kejahatan. Kejahatan dunia maya antara lain adalah penipuanlelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuanidentitas, pornografi anak,dll.Salah satu contoh kasus besar bukti maraknya kejahatan didunia maya yaitu penipuan penjualanonline.Pada berita diatas telah dijelaskan bahwa begitu banyak korban dari situs jual beli secaraonline.Ini baru salah satu contohnya dan masih banyak lagi oknum-oknum yang masih bergelutdalam penipuan jual beli online namun belum terungkap.Korban yang mencapai ratusan orang ini terjadi karena pembeli tergiur melihat gambar-gambarcamera yang dijual oleh oknum tersebut dengan harga yang sangat murah atau beda jauh dengan

    harga jika kita membeli langsung serta respond an promosi-promosi dari penjual onlinetersebut.Disitus jual beli online ini juga sangat meyakinkan dengan menampilkan nomortelepon,nomor rekening,serta alamat penjual.Setelah pembeli tergiur melihat gambar/foto barangyang ditawarkan dengan harga yang cukup murah maka pembeli pun menelpon penjual onlineini dan dalam perbincangan itu penipu jual beli online ini pun berusaha untuk meyakinkankorban hinggah korban tergiur dan mentransfer uang mereka.Setelah korban mentransfer penipu jual beli online pun berjanji untuk mengirimkan barang yang telah dipesan namun beberapa harikemudian barang pun tidak sampai pada korban.Sehinggah korban pun melaporkan masalah inikepada pihak yang berwajib.

    > Kasus ini memang sangat sering terjadi, sering sekali para penjual yang bersifat online menipu

    pembelinya dengan harga yg miring. Untuk itu bagi masyarakat yang ingin membeli barangmelalui internet harus lebih berhati-hati lagi terhadap iklan maupun tawaran yang menggiurkan.Menurut saya sebelum anda membeli barang tersebut ada baiknya anda jangan mudah tergiurdengan harga barang yang murah jauh dari harga pasaran. Cek dulu harga di penjualan onlinelainnya terlebih dahulu. Lalu, jangan pernah mentransfer uang anda jika barang belum diterima,apalagi si penjual ini memaksa anda untuk mentransfer uangnya sesegera mungkin. Mungkindengan cara itu kita dapat lebih berhati-hati dan tidak mudah tertipu dalam pembelian barangmelalui online.Di Indonesia penyalahgunaan teknologi ini sudah ada dalam UU ITE (Undang-UndangInformasi Teknologi dan Elektronik) dalam UU ITE sudah sangat jelas tentang semua peraturan-peraturan informasi,teknologi dan elektronik. Undang-undang Informasi dan TransaksiElektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukumsebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesiamaupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukumIndonesia atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagimenjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik danpengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksielektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on

  • 8/19/2019 Makalah Tugas Trouble Shooting

    18/30

    18

    eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya gunamendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yangdiatur, antara lain:1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal6 UU ITE)2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE)

    3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE)4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE)Sedangkan pengaturan mengenai perbuatan yang dilarang (cybercrimes) mengacu padaketentuan dalam EU Convention on Cybercrimes, 2001.Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE antara lain:1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemarannama baik,pengancaman dan pemerasan (Pasal 27,Pasal 28, dan Pasal 29 UU ITE)2. akses ilegal (Pasal 30)3. intersepsi ilegal (Pasal 31)4. gangguan terhadap data (data interference, Pasal 32 UU ITE)

    5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE)6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE)

    Dibawah ini akan dijelaskan jenis –  jenis dan contoh beserta undang – undang yang membahascybercrime :

    1. Unauthorized AccessMerupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.Contoh Kasus :

    Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan ditingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas,11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikatyang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (IndonesianObserver, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dariserangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya(http://www.fbi.org).Undang-Undang :Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistemelektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau

    menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahunpenjara dan denda Rp 1 miliar)

    2. Illegal ContentsMerupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentangsuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganguketertiban umum, contohnya adalah penyebaran pornografi.Contoh Kasus :

  • 8/19/2019 Makalah Tugas Trouble Shooting

    19/30

    19

    Pada tahun 2008, pemerintah AS menangkap lebih dari 100 orang yang diduga terlibat kegiatanpornografi anak. Dari situs yang memiliki 250 pelanggan dan dijalankan di Texas, AS,pengoperasiannya dilakukan di Rusia dan Indonesia. Untuk itulah, Jaksa Agung AS JohnAshcroft sampai mengeluarkan surat resmi penangkapan terhadap dua warga Indonesia yangterlibat dalam pornografi yang tidak dilindungi Amandemen Pertama. Di Indonesia, kasuspornografi yang terheboh baru-baru ini adalah kasusnya Ariel-Luna-Cut Tari.Undang-Undang :

    Pasal 26: Setiap orang dilarang menyebarkan informasi elektronik yang memiliki muatanpornografi, pornoaksi, perjudian, dan atau tindak kekerasan melalui komputer atau sistemelektronik. (Pidana 1 tahun dan denda Rp 1 miliar).

    3. Penyebaran virus secara sengajaPenyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yangsistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempatlain melalui emailnya.Contoh Kasus :Perusahaan peranti lunak, Microsoft dan Norton, Selasa (23/3/2010), menginformasikan adanyaancaman penyusupan virus baru lewat surat elektronik (e-mail) yang merusak data komputer

    pengguna layanan internet, seperti Yahoo, Hotmail, dan AOL (American OnLine).Virus itu masuk ke surat elektronik dalam bentuk program presentasi Power Point dengan nama“Life is Beautiful”. Jika Anda menerimanya, segera hapus file tersebut. Karena jika itu dibuka,akan muncul pesan di layar komputer Anda kalimat: “it is too late now; your life is no longer beautiful….” (Sudah terlambat sekarang, hidup Anda tak indah lagi).Undang-Undang :Sebetulnya di Indonesia belum ada undang-undang yang langsung menegaskan pada kasus ini,namun dalam beberapa kasus, ini bisa di jerat dengan undang-undang : Pasal 27 (1): Setiap orangdilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan caraapapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalamkomputer dan atau sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar).

    4. Data ForgeryKejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen pentingyang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yangmemiliki situs berbasis web database.Contoh Kasus :Data Forgery Pada E-Banking BCADunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorangbernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asalBandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank CentralAsia, (BCA). Steven membeli domain-domain dengan nama mirip http://www.klikbca.com (situs

    asli Internet banking BCA), yaitu domain http://www.klik-bca.com,www.kilkbca.com,http://www.clikbca.com, http://www.klickca.com. Dan http://www.klikbac.com. Isi situs-situsplesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanyaformulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli makanasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitaspengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.Undang-Undang :Pasal 23 (2): Pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1)

  • 8/19/2019 Makalah Tugas Trouble Shooting

    20/30

    20

    wajib didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dantidak melanggar hak orang lain. (Tindak pidana sebagaimana dimaksud dalam ayat (1) hanyadapat dituntut atas pengaduan dari orang yang terkena tindak pidana) ( Pidana enam bulan ataudenda Rp 100 juta)Pasal 27 (2): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistemelektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, ataumenghilangkan informasi milik pemerintah yang karena statusnya harus dirahasiakan atau

    dilindungi.( Pidana 20 tahun dan denda Rp 10 miliar).

    5. Cyber Espionage, Sabotage, and ExtortionCyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukankegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuatgangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.Contoh Kasus :munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kalaitu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di

    negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.Undang-undang :Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistemelektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, ataumenghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahunpenjara dan denda Rp 1 miliar).

    6. CyberstalkingKejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang denganmemanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang.

    Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkanmedia internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamattertentu tanpa harus menyertakan identitas diri yang sebenarnya.Contoh Kasus :Misalnya e-mail yang berisi ajakan bergabung dengan suatu website,email yang berisi ajakan untuk membeli produk tertentu,mail yang berisi kontes / undian berhadiah, misalnya dengan subject“YOU HAVE WON $1,000,000″ , “LOTTERY NATIONAL UK” , “FREE LOTTOINTERNATIONAL” , “YOU WON YAHOO LOTTO PROMOTION $1,000″,“EASY MONEY” ,”WIN CASH ONLINE” ,”FREE JACKPOT” , dan sekarang makin gencar menawarkan produk 

    paket Adobe Suite yang dilengkapi dengan attachment pdf.Undang-undang :Pasal 25: Penggunaan setiap informasi melalui media elektronik yang menyangkut data tentanghak pribadi seseorang harus dilakukan atas persetujuan dari orang yang bersangkutan, kecualiditentukan lain oleh peraturan perundang-undangan.

    7. CardingCarding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain

  • 8/19/2019 Makalah Tugas Trouble Shooting

    21/30

    21

    dan digunakan dalam transaksi perdagangan di internet.Contoh Kasus :Kartu Kredit Polisi Mabes Kena Sikatdetikcom – Jakarta, Kejahatan memang tak pandang bulu, terlebih kejahatan di internet. Di duniamaya ini, Polisi dari Markas Besar Kepolisian Republik Indonesia (Mabes Polri) pun kebobolankartu kredit. Brigjen Pol Gorries Mere, yang saat ini menyandang jabatan Direktur IV NarkobaBadan Reserse dan Kriminal Mabes Polri, dikabarkan menjadi korban kasus carding. Sampai

    berita ini diturunkan, Gorries Mere tidak berhasil dihubungi untuk diminta konfirmasinya.Ketika dikonfirmasi ke Setiadi, Penyidik di Unit Cybercrime Mabes Polri, pihaknyamembenarkan hal itu.Undang-Undang :(Pidana 10 tahun dan denda Rp 2 miliar)

    > Pasal 31 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atausistem elektronik secara tanpa hak atau melampaui wewenangnya untuk memperoleh keuntunganatau memperoleh informasi keuangan dari Bank Sentral, lembaga perbankan atau lembagakeuangan, penerbit kartu kredit, atau kartu pembayaran atau yang mengandung data laporannasabahnya.

    > Pasal 31 (2): Setiap orang dilarang menggunakan dan atau mengakses dengan cara apapunkartu kredit atau kartu pembayaran milik orang lain secara tanpa hak dalam transaksi elektronik untuk memperoleh keuntungan.> Pasal 33 (1): Setiap orang dilarang menyebarkan, memperdagangkan, dan atau memanfaatkankode akses (password) atau informasi yang serupa dengan hal tersebut, yang dapat digunakanmenerobos komputer dan atau sistem elektronik dengan tujuan menyalahgunakan yang akibatnyadapat mempengaruhi sistem elektronik Bank Sentral, lembaga perbankan dan atau lembagakeuangan, serta perniagaan di dalam dan luar negeri.

    8. Hacking dan CrackerIstilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari

    sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun merekayang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilangcracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-halyang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai daripembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus,hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash)sehingga tidak dapat memberikan layanan.Contoh Kasus :Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian

    disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik PusatKanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos.Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya,sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.Undang-Undang :Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistemelektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau

  • 8/19/2019 Makalah Tugas Trouble Shooting

    22/30

    22

    menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahunpenjara dan denda Rp 1 miliar).

    9. Cybersquatting and TyposquattingCybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain namaperusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut denganharga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain

    plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakannama domain saingan perusahaan.Contoh Kasus :Contoh kasus yang beredar di international adalah kasus Yahoo yang menuntut OnlineNIC atasaksi cybersquatting pada 500 nama domain yang mirip atau dapat membingungkan parapenggunanya termasuk yahoozone.com, yahooyahooligans.com dan denverwifesexyahoo.com.Undang-Undang :Pasal 23 (2): Pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1)wajib didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dantidak melanggar hak orang lain. (Tindak pidana sebagaimana dimaksud dalam ayat (1) hanyadapat dituntut atas pengaduan dari orang yang terkena tindak pidana) ( Pidana enam bulan atau

    denda Rp 100 juta).

    10. HijackingHijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang palingsering terjadi adalah Software Piracy (pembajakan perangkat lunak).Contoh Kasus :Polri menangkap dua tersangka pembajakan hak cipta softaware dari perusahaan PT Surya TotoIndonesia (STI) dan PT MA di wilayah Jabodetabek. Mereka, Sintawati, manajer danYuliawansari, direktur marketing PT STI perusahaan yang bergerak dibidang IT. Akibatperbuatan kedua tersangka, merugikan pemegang lisensi resmi pemegang hak cipta softwaresenilai US$2,4 miliar. Dari PT STI, polisi menyita 200 lebih software ilegal yang diinstal dalam

    300 unit komputer. Sedangkan dari PT MA, Polri juga menyita 85 unit komputer yang didugatelah diinstal ke berbagai software yang hak ciptanya dimiliki Business Software Alliance(BSA). Polisi juga berhasil menemukan barang bukti software ilegal yang hak ciptanya dimilikianggota BSA, antara lain program Microsoft, Symantec, Borland, Adobe, Cisco System,Macromedia dan Autodesk. Program tersebut telah digandakan tersangka. “Para tersangkamenggandakan program tersebut dan mengedarkannya kemudian menjualnya kepada pihak lain.Mereka dari satu perusahaan, yakni PT STI,” kata Kabid Penum Humas Polri Kombes BambangKuncoko kepada wartawan di Mabes Polri, Rabu (1/11).Undang-Undang :Pasal 72 ayat 3Barangsiapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan

    komersial suatu program komputer dipidana dengan pidana penjara paling lama 5 (lima) tahundan/atau denda paling banyak Rp. 500.000.000,00 (lima ratus juta rupiah.

    11. Cyber TerorismSuatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atauwarganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa Contoh Kasus:• Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detailserangan

  • 8/19/2019 Makalah Tugas Trouble Shooting

    23/30

    23

    dalam file yang di enkripsi di laptopnya.• Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.• Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukanhacking ke Pentagon.• Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih limatahun

    melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israeldan pro-Bin Laden.Undang-Undang :(Pidana delapan tahun penjara dan denda Rp 2 miliar)

    • Pasal 27 (3): menggunakan dan atau mengakses komputer dan atau sistem elektronik dengancara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasipertahanan nasional atau hubungan internasional yang dapat menyebabkan gangguan ataubahaya terhadap Negara dan atau hubungan dengan subyek hukum internasional.• Pasal 28 (1): Setiap orang dilarang melakukan tindakan yang secara tanpa hak yang

    menyebabkan transmisi dari program, informasi, kode atau perintah, komputer dan atau sistemelektronik yang dilindungi negara menjadi rusak.• Pasal 30 ayat (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atausistem elektronik milik pemerintah yang dilindungi secara tanpa hak.• Pasal 30 ayat (2): Setiap orang dilarang menggunakan dan atau mengakses tanpa hak ataumelampaui wewenangnya, komputer dan atau sistem elektronik yang dilindungi oleh negara,yang mengakibatkan komputer dan atau sistem elektronik tersebut menjadi rusak.• Pasal 30 ayat (3): Setiap orang dilarang menggunakan dan atau mengakses tanpa hak ataumelampaui wewenangnya, komputer dan atau sistem elektronik yang dilindungi olehmasyarakat, yang mengakibatkan komputer dan atau sistem elektronik tersebut menjadi rusak.• Pasal 30 ayat (4): Setiap orang dilarang mempengar uhi atau mengakibatkan terganggunya

    komputer dan atau sistem elektronik yang digunakan oleh pemerintah.• Pasal 33 ayat (2): Setiap orang dilarang menyebarkan, memperdagangkan, dan ataumemanfaatkan kode akses (password) atau informasi yang serupa dengan hal tersebut, yangdapat digunakan menerobos komputer dan atau sistem elektronik dengan tujuanmenyalahgunakan komputer dan atau sistem elektronik yang digunakan atau dilindungi olehpemerintah.• Pasal 34: Setiap orang dilarang melakukan perbuatan dalam rangka hubungan internasionaldengan maksud merusak komputer atau sistem elektronik lainnya yang dilindungi negara danberada di wilayah yurisdiksi Indonesia.

    Sumber :

    http://sistemformasi.blogspot.com/2012/07/maraknya-kejahatan-didunia-maya.html

    http://gunadarmabillyandreas.blogspot.com/2012/04/penipu-jual-beli-secara-online.html

    http://id.wikipedia.org/wiki/Undang-undang_Informasi_dan_Transaksi_Elektronik 

  • 8/19/2019 Makalah Tugas Trouble Shooting

    24/30

    24

    Penyalahgunaan teknologi informatika Presentation

    Transcript

    • oleh :DETA ANGGA KUSUMA 46093502.KFAHRUL HALIMI46093506.KLUKMAN WICAKSONO 46093512.KHARYO KADARYANTO46093508.K

    •   Pengertian Tekologi informasimenurut para ahli Teknologi Informasi adalah studi atauperalatan elektronika, terutama komputer, untuk menyimpan, menganalisa, danmendistribusikan informasi apa saja, termasuk kata-kata, bilangan, dan gambar (kamus

    Oxford, Teknologi Informasi adalah seperangkat alat  1995) yang membantu andabekerja dengan informasi dan melaksanakan tugas-tugas yang berhubungan denganpemrosesan informasi (Haag & Keen, 1996)

    • Teknologi Informasi tidak hanya terbatas pada  teknologi komputer (software &hardware) yang digunakan untuk memproses atau menyimpan informasi, melainkan jugamencakup teknologi komunikasi untuk mengirimkan informasi (Martin,

    Teknologi  1999) Informasi adalah suatu teknologi yang digunakan untuk mengolah data,termasuk memproses, mendapatkan, menyusun, menyimpan, memanipulasi data dalamberbagai cara untuk menghasilkan informasi yang berkualitas, yaitu informasi yangrelevan, akurat dan tepat waktu, yang digunakan untuk keperluan pribadi, bisnis, danpemerintahan dan merupakan informasi yang strategis untuk pengambilan keputusan.Jadi disini kita tidak akan membahas tentang semua pengertian yang ada di atas namunkita akan membahas tentang penyalahgunaan teknologi informatika

    • Data Forgery  Contoh kejahatan di dunia maya Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seoranghacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengajamembuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Stevenmembeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internetbanking BCA), yaitu domain www.klik-bca.com,www.kilkbca.com, www.clikbca.com,www.klickca.com. Dan www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama,kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form)palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id)dan nomor identitas personal (PIN) dapat di ketahuinya.

    • Cyber Espionage, Sabotage, and Extortion  Cyber Espionage merupakan kejahatan yangmemanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortionmerupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan ataupenghancuran terhadap suatu data, program komputer atau sistem jaringan komputeryang terhubung dengan internet.

    • Cyberstalking  Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkanseseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukanberulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorangdengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalammembuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yangsebenarnya

  • 8/19/2019 Makalah Tugas Trouble Shooting

    25/30

    25

    • Kasus  Contoh Nyata Kasus Jejaring sosial facebook yang terjadi terhadap RohmatulLatifah Asyhari (16), remaja putri warga Desa Mojoduwur, Kecamatan Mojowarno,Jombang, menjadi salah satunya. Siswi SMAN Jogoroto tersebut menghilang dan didugadilarikan oleh seorang lelaki yang baru dikenalnya melalui Facebook. Latifah bahkandiduga telah menjadi korban perdagangan perempuan. Selain kasus Latifah, SatuanPidana Umum Polwiltabes Surabaya berhasil membongkar sindikat penjualan remajayang mengunakan situs jejaring sosial Facebook. Tersangka menggunakan modus dengan

    memajang foto-foto ABG tersebut• Simpulan Di Indonesia sendiri sudah ada  PENUTUP kebijakan hukum pidana yang

    mengatur terkait penyalahgunaan informasi. Namun dalam penegakan hukumnya masihmembutuhkan tindakan yang tegas dan kesadaran dari penegak hukum dan subjek hukumyang menjalankannya. Selain memang kebijakan hukum pidana itu sendiri memangmemiliki kelemahan dan kelebihannya masing- masing. Terjadinya kejahatan di duniamaya membutuhkan landasan hukum yang tegas dan yurisdikasinya yang transparan jugamembutuhkan penegakan hukum yang transnasional. Kelemahan dari setiap kebijakanhukum pidana baik dalam hukum pidana umum atau khusus dalam bentuk peraturan danperundang-undangan harus menjadi solusi hukum yang tepat. Dalam memenuhikebutuhan dan penyelesaian masalah nasional. Setiap kebijakan hukum pidana yang

    mengatur mengenai kejahatan teknologi informasi tersebut diharuskan tidak ada tumpangtindih agar dalam law inforcement tidak berbenturan realisasi muatan materinya. Butuhkesadaran dari setiap individu untuk menggunakan teknologi informatika sebagaimanamestinya.

    •   Daftar Pustaka http://cipluk2bsi.wordpress.com/jenis-pelanggaran-  kode-etik-bidang-

    it/ http://niaas8.wordpress.com/2012/04/05/maraknya-  kejahatan-didunia-maya/ 

    http://m.paseban.com/?mod=content&act=read&id=3  209http://wartawarga.gunadarma.ac.id/2012/03/kasus- pelanggaran-etika-dalam-dunia-maya-

    dan-dalam-  teknologi-informasi/ Haryadi, Dwi. 2007. Kebijakan Formulasi HukumPidana Terhadap Penanggulangan Cyberporn dalam Rangka Pembaharuan HukumPidana di Indonesia. Disertasi. Universitas Diponegoro

    Penyalahgunaan Teknologi Informasi dan Komunikasi pada Perangkat 

    Keras dan Perangkat Lunak 

    Sekarang ini, tak jarang kecerdasan dalam teknologi informasi dan komunikasi disalahgunakanoleh orang. Oleh karena itu, cukup banyak kasus di bidang TIK yang sangat merugikanmasyarakat. Untuk mencegah terjadinya hal tersebut di generasi selanjutnya, perlu kita tanamkanpesan moral di dalam diri masing-masing. Pada blog post saat ini, saya ingin memberikanbeberapa contoh dan pesan moral yang dapat diambil dari kasus-kasus “Penyalahgunaan

    Teknologi Informasi dan Komunikasi pada Perangkat Keras dan Perangkat Lunak” yang  jugasebagai penyelesaian dari tugas TIK kali ini.

    Penyalahgunaan Teknologi Informasi dan Komunikasi pada Perangkat Lunak 

    • Pencetakan uang palsu

  • 8/19/2019 Makalah Tugas Trouble Shooting

    26/30

    26

    Tahun 2010, seorang PNS BKD yang terlilit beban ekonomi ketahuan mencetak uang palsu 100ribu rupiah menggunakan printer canon milik kantornya. Padahal di printer tersebut sudahtertempel stiker “Dilarang mencetak uang palsu”. Namun tanpa pikir panjang ia terus melakukanaksinya itu. Uang tersebut mulanya hanya ia belanjakan di pasar traditional yang tidak memilikialat pendeteksi uang palsu namun akhirnya ia tertangkap saat tengah membelanjakan uang palsu100 ribu rupiah tersebut di pasar modern.

    Pesan moral : Jangan menyalahgunakan kemajuan teknologi untuk memperkaya diri sendiri,karena dengan memproduksi uang palsu, kita telah merugikan negara, korban serta dapatmengakibatkan inflasi yang tinggi apalagi jika uang palsu yang beredar di masyarakat terusmenerus bertambah.

    • DVD bajakan

    Saat ini, semakin banyak saja DVD bajakan film yang diproduksi oleh oknum tertentu . Padahalkru film telah rela bersusah-payah agar film mereka sukses di pasaran industri. Belum lagi biayaproduksi tinggi yang telah dikeluarkan untuk membuat film tersebut hanya terbayar dengan jutaan copy seharga 10ribu rupiah yang sangat tidak sebanding dengan biaya yang telah

    dikeluarkan untuk produksi film. Tentu saja hal ini membuat karya-karya seniman indonesiakurang dihargai oleh masyarakat Indonesia karena masyarakat lebih memilih untuk membeliDVD bajakan ketimbang membeli DVD asli atau pun menonton di bioskop.

    Pesan moral : Hargailah karya orang lain dengan tidak membeli, memproduksi ataumenyebarkan DVD film bajakan karena dapat merugikan orang-orang yang telah mengeluarkantenaga dan biaya untuk memproduksi film tersebut. Sehingga film buatan Indonesia terus suksesdi kancah industri perfilman baik nasional maupun internasional.

    • Foto editan

    Kadang-kadang kita melihat berita di TV yang menayangkan skandal foto artis yag sedangterkenal saat ini. Foto itu ternyata juga bisa di scanner lalu diedit menjadi foto yang tidak sopanatau menggunakan badan orang lain yang terbuka. Itu merupakan ulah salah satu oknum nakalyang kemudian mengupload foto palsu tersebut ke internet ataupun mencetak foto tersebut untuk diserahkan ke wartawan yang kemudian akan memberitakannya. Tentu saja sebagai publik figuryang berpengaruh, foto tersebut akan membuat resah masyarakat.

    Pesan moral : jangan memanipulasikan sesuatu yang dapat membuat pencemaran nama baik bagiseseorang. Karena sangat merugikan bagi orang itu, apalagi ia seorang publik figur yang terusdipantau masyarakat sehingga dapat membuahkan celaan masyarakat terhadapnya.

    Penyalahgunaan Teknologi Informasi dan Komunikasi pada Perangkat Keras

    • Penipuan Lewat Email

    Penipuan lewat media ini bahkan diindikasikan sebagai bagian dari mafia internasional. Modusoperandinya, seseorang yang berasal dari luar negeri, kebanyakan dari Afrika, meminta bantuanuntuk “menerima” transferan sejumlah dana dari proyek yang telah dikerjakan atau alasan lain kerekening calon korbannya.

  • 8/19/2019 Makalah Tugas Trouble Shooting

    27/30

    27

    Iming-imingnya, uang yang bernilai milyaran rupiah itu, 30 persen akan menjadi milik korban.Hanya saja, kemudian diketahui, dari beberapa laporan, mereka terlebih dahulu harusmengirimkan sekitar 0,1 persen dari dana yang akan menjadi milik korban kepada peniputersebut. Ujungnya, setelah dikirim, uang yang dijanjikan tidak juga diterima. Para korban puntakut melapor karena selain kasus ini terkait dengan pihak luar, mereka juga takut denganmungkin saja malah dituduh terkait dengan “pencucian uang” internasional.

    Pesan moral :Jangan melakukan penipuan dalam bentuk apapun karena dapat merugikan pihak korban. Selain itu kita jangan terlalu mudah percaya dengan modus-modus operandi yang tidak  jelas diketahui kebenarannya. Dan jangan melakukan transaksi apapun sebelum bertemu denganorangnya secara angsung atau sebelum disertai dengan bukti-bukti yang benar adanya.

    • Kasus Klik BCA

    Dunia perbankan dalam negeri juga digegerkan dengan ulah Steven Haryanto, membeli domain-domain yang mirip dengan situs internet banking BCA. Nama domainnya adalahhttp://www.klik-bca.com, kilkbca.com, clikcba.com, klicka.com, dan klikbac.com. Isi situs-situsplesetan ini nyaris sama. Jadi, jika publik tidak benar mengetik nama asli domain-nya, maka

    mereka akan masuk ke situs plesetan ini. Hal ini menyebabkan user_id dan pin pengguna dapatdiketahui. Diperkirakan, ada sekitar 130 nasabah BCA tercuri datanya.

    Pesan moral : carilah uang dengan cara yang halal tanpa ada tipu muslihat di dalanya sehiggahidup kita menjadi lebih tenang tanpa dihantui rasa bersalah. Jangan seperti kasus klik BCAyang hanya memikirkan keuntungan diri sendiri tanpa memikirkan kerugian besar yang dialamikorban.

    • Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta

    Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan

     juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswasebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun,beberapa pihak di Jerman dirugikan sebesar (sekitar Rp 70 juta).

    Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusatperbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran,pada saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporanpemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernahdilakukannya.

    Pesan moral : Jangan mengambil hak orang lain yang bukan milik kita, apalagi dengan

    menyadap sesuatu yang dapat membocorkan id dan pin orang lain. Karena kita tidak berhak dantidak boleh melakukan penyadapan yang akan mengganggu privasi orang dan menimbulkankerugian atas kebocoran privasinya.

    • Terjadinya perubahan dalam website KPU

    Kasus yang pernah diungkap polisi pada tahun 2004 ialah saat situs milik KPU (KomisiPemilihan Umum) yang juga diganggu hacker. Tampilan lambang 24 partai diganti dengan nama

  • 8/19/2019 Makalah Tugas Trouble Shooting

    28/30

    28

    ‘partai jambu’, ‘partai cucak rowo’ dan lainnya. Pelakunya, diketahui kemudian, bernama DaniFirmansyah,24, mahasiswa asal Bandung yang kemudian ditangkap Polda Metro Jaya. Motivasipelaku, konon, hanya ingin menjajal sistem pengamanan di situs milik KPU yang dibelipemerintah seharga Rp 200 miliar itu. Dan ternyata berhasil.

    Pesan moral : Kita harus lebih berhati-hati karena sebuah website resmi seperti KPU saja bisadiganggu hacker yang mengakibatkan kesalahan atas informasi yang didapat ataupun yang

    diberikan untuk website tersebut. Selain itu dengan mengganti lambang atau nama partai dapatmelecehkan partai-partai politik yang ada di Indonesia.

    MalangCyberPark - Melihat pesatnya perkembangan teknologi yang terjadi saat ini

    terkadang merubah tingkah laku dan kebiasaan dari pola hidup dan cara berfikir manusia.

    Perubahan ini berpengaruh terhadap cara pandang manusia terhadap etika dan norma-norma

    dalam kehidupannya. Orang yang biasanya melakukan komunikasi secara langsung dengan

    orang lain atau berinteraksi secara fisik, oleh karena perkembangan teknologi internet dan

    email maka interaksi tersebut menjadi berkurang. Bahkan dengan tekhnologi Handphone

    sekarang manusia sudah tidak memikirkan jarak dan waktu dalam berinteraksi.

    Teknologi sebenarnya hanya sebagai alat. Faktor yang terpenting adalah manusia itu sendiri.

    Jangan sampai manusia membiarkan dirinya dikuasai oleh teknologi tetapi kita harus bisa

    mengalahkan tekhnologi, karena teknologi dikembangkan untuk membantu manusia dalam

    melaksanakan aktifitasnya. Semakin pesatnya teknologi informasi dan komunikasi sekarang ini

    menunjukkan bahwa tidak adanya batas antara mana yang bersifat publik dan mana yang

     bersifat privasi. Teknologi yang ada terutama internet juga memberikan berbagai macam efek 

    terhadap pola hidup manusia, sangat bermanfaat sebagai media untuk belajar, komunikasi

    promosi,dan sebagainya.

    Teknologi juga tidak sedikit yang memiliki muatan yang tidak ramah, khususnya bagi anak-

    anak. Contohnya Konten bermuatan pornografi yang marak dan hanya menguntungkan salahsatu pihak, tanpa memperhatikan dampak sosial yang lain. Pelanggaran-pelanggaran juga

    sering terjadi dalam dunia teknologi, mulai dari pelanggaran hak cipta, pencemaran nama baik,

    cyberstalking, spamming, hackingmaupun cracking. Dari sini etika sangat diperlukan,

     bagaimana sikap kita dalam berteknologi dan saat menjelajahi dunia maya atau cyberworld.

    Ketika kita menulis atau posting, atau saat blogwalking, atau menulis status di facebook atau

     yang lainnya, apakah kata -kata kita mengenai sesuatu itu tergolong baik atau buruk, dan

    menyinggung perasaan orang lain atau tidak. dan apa dampaknya. Kerap sekali terjadi

    pelecehan dimana-mana, mulai dari pelecehan agama, ras, suku bangsa dan negara dan itu

    terjadi didunia maya.

    Kita sebagai pengguna teknologi seharusnya dapat dan mau belajar mengenai norma-normadan etika dalam menggunakan teknologi baik itu komputer, internet dan teknologi lainnya.

    Jangan sampai kita melakukan pelanggaran dalam berteknologi apalagi sampai merugikan

    orang lain, menggunakan komputer untuk mencuri, mengganggu hak atau karya orang lain dan

    sebagainya. Hendaknya kita selalu mempertimbangkan dan menaruh respek terhadap sesama

    saat menggunakan Teknologi.

  • 8/19/2019 Makalah Tugas Trouble Shooting

    29/30

    29

     Apalagi sekarang telah ada UU ITE yang mengatur tentang Informasi dan transaksi elektronik.

    Sanksi yang diberikan kepada para pelanggar teknologi atas hak dan privasi seseorang dan

    kejahatan di dunia online setidaknya dapat memberi efek jera kepada mereka, sehingga tidak 

    lagi terjadi lagi pelanggaran-pelanggaran berikutnya. Hukum juga sebaiknya memberikan

    perlindungan yang menyeluruh terhadap privasi seseorang, termasuk dalam dunia maya. - See

    more at:

    http://malangcyberpark.blogspot.com/2013/04/Dampak.Negatif.dan.Pencegahan.penyalahgunaan.Teknologi.Informasi.dan.Komunikasi.html#.VB7ec4Faebo

    Kemajuan teknologi, adalah hal yang patut disyukuri. Sebab dengan sentuhan teknologi, berbagai

    pemenuhan kebutuhan hidup manusia menjadi lebih mudah. Pada dasarnya, teknologi membawa

    implikasi positif dalam sejarah kehidupan manusia. Bahkan, kemajuan teknologi menjadi bukti

    perkembangan kemampuan manusia untuk menggunakan nalar dan pikirannya dalam mengelola alam

    dan potensi diri manusia itu sendiri.

    Akan tetapi, jika hasil capaian teknologi kemudian disalahgunakan, maka yang muncul adalah beragam

    dampak buruk. Tidak hanya tujuan utama dari perkembangan ilmu pengetahuan dan teknologi yang

    tidak tercapai, namun penyalahgunaan rekayasa teknologi itu sendiri akan membuat hidup manusia

    semakin sulit. Tidak terkendali. Menjadi linglung. Bahkan menjadi ambigu.

    Sebagai contoh, penyalahgunaan bom atom ke dalam arena perang telah memporak-porandakan alam

    dan menyebabkan korban manusia dalam jumlah yang banyak. Padahal, bom atom pada awalnya

    diciptakan untuk membuat terowongan di bawah tanah. Atau untuk mendirikan bangunan dalam

    endapan bantuan.

    Hal yang sama, kini sedang terjadi. Perkembangan teknologi komunikasi dan informasi melalui

    handphone ternyata telah membawa kemudahan bagi manusia di belahan manapun di dunia ini untuk

    berkomunikasi. Hal ini sangat menolong manusia untuk memperpendek jarak tempuh. Tidak perlu

    bertemu secara fisik, namun di udara bisa saling bertukar informasi dan menyampaikan pesan.

    Secara khusus teknologi handphone semakin membuat privasi manusia begitu terjaga. Jika dikendalikan,

    handphone tentu membawa dampak positif. Akan tetapi jika tidak, fasilitas dalam handphone bisa saja

    disalahgunakan.

    Hal itulah yang kita saksikan terjadi bagi kalangan pelajar. Sebagaimana diungkapkan sejumlah mediamassa banyak pelajar yang sudah menggunakan HP berikut dengan fasilitas di dalamnya untuk hal-hal

    yang tak wajar. Katakanlah soal penyebarluasan video dan gambar-gambar porno.

    Bisa dipastikan, para pelajar (apalagi itu baru sebatas murid Sekolah Dasar) sangat tidak pantas

    menyaksikan adegan erotis yang ditampilkan dalam HP. Bayangan apa yang terlintas dipikiran para

    pelajar jika melihat hal-hal seperti ini. Sekalipun belum ada pembuktian secara akademis, bahwa

    maraknya peristiwa penyimpangan seksual dan pernikahan dini saat ini adalah didorong oleh

    penyalahgunaan teknologi seperti situs porno di HP.

    Pelajar adalah harapan bangsa. Jika para pelajar sudah terjerembab dalam perilaku yang menyimpang

    dengan menyalahgunakan teknologi, maka generasi bangsa ini di masa depan akan hancur. Tentu kita

    tidak mau membiarkan kejadian ini terus berlanjut. Kita harus membebaskan para pelajar kita dari

    segala bentuk penyalahgunaan teknologi.

    Mengatasi permasalahan ini, tentu menjadi tugas dan tanggung jawab kita bersama. Pemerintah,

    khususnya jajaran departemen pendidikan harus membuat regulasi yang mumpuni untuk bisa

    meminimalisasi terulangnya kembali kejadian seperti ini. Para guru dan pihak sekolah harus dengan jeli

    mengawasi para siswa.

    Apa yang dilakukan oleh jajaran Dinas Pendidikan Kota Medan yang meminta kepala sekolah merazia

    siswa yang membawa handphone (HP) sangatlah bijaksana layak didukung oleh semua pihak. Ini

    bertujuan untuk meminimalisir penggunaan situs porno bagi para pelajar itu sendiri.

    Namun yang tak ketinggalan perannya adalah orang tua. Orang tua harus melakukan pendidikan dan

  • 8/19/2019 Makalah Tugas Trouble Shooting

    30/30

    pendamping yang halostik pada diri si anak. Anak harus diarahkan. Dibina. Jangan dibiarkan sampai

    terombang-ambing. Mereka harus diarahkan dengan kasih sayang. Keluarga menjadi tempat pendidikan

    pertama sebelum seorang anak terjun ke masyarakat.

    Teknologi pada dasarnya diciptakan untuk menolong dan mempermudah kehidupan manusia. Namun

     jika teknologi disalahgunakan, maka implikasi buruklah yang kita peroleh. (*)