Anda di halaman 1dari 38

ETIKA PENGELOLAAN SISTEM KOMPUTER

FAKULTAS TEKNIK DAN ILMU KOMPUTER


PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
ETIKA KOMPUTER
PENGELOLAAN INSTALASI KOMPUTER
FAKULTAS TEKNIK DAN ILMU KOMPUTER
PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
Etika Komputer
Etika Komputer didefinisikan sebagai analisis mengenai
sifat dan dampak sosial teknologi komputer, serta
formulasi dan justifikasi kebijakan untuk menggunakan
teknologi tersebut secara etis. Etika komputer terdiri dari
dua aktivitas utama dan pimpinan organisasi yang paling
bertanggung jawab atas aktivitas tersebut. Berikut
aktivitasnya:
1. Waspada dan sadar bagaimana komputer
mempengaruhi masyarakat/organisasi
2. Harus berbuat sesuatu dengan memformulasikan
kebijakan yang memastikan bahwa teknologi tersebut
digunakan secara tepat

FAKULTAS TEKNIK DAN ILMU KOMPUTER


PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
Tiga alasan utama masyarakat/organisasi memberikan
perhatian kepada etika komputer:
1. Kelenturan Logika (Logical Malleability); kemampuan
memprogram komputer untuk melakukan apapun yang
diinginkan.
2. Faktor Transformasi (Transformation Factors); fakta dimana
komputer dapat mengubah “cara melakukan sesuatu”
secara drastis.
3. Faktor Tak Kasat Mata (Invisibility Factors); semua operasi
internal komputer tersembunyi dari penglihatan, dalam
artian tujuan pemrograman dapat sesuai atau tidak
sesuai, tergantung keinginan programmer.
FAKULTAS TEKNIK DAN ILMU KOMPUTER
PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
Masyarakat/organisasi sangat memperhatikan etika
komputer guna mengharapkan segala bentuk aktivitas,
kegiatan, bisnis, dll diarahkan berdasarkan etika
komputer. Etika adalah kepercayaan tentang hal yang
benar dan salah atau yang baik dan yang tidak baik.
Etika dalam sistem informasi dibahas pertama kali oleh
Richard Mason (1986), mencakup PAPA;
 Privacy
 Accuracy
 Property
 Access
FAKULTAS TEKNIK DAN ILMU KOMPUTER
PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
 Privacy
Hak individu untuk mempertahankan informasi pribadi dari
pengaksesan orang lain yang tidak diberi izin untuk
melakukannya. Contoh: Junk Mail, Manajer mengamati email
bawahannya, penjualan data akademis, dll.
 Accuracy
ketepatan dan kesesuaian informasi.
 Property
Sesuatu yang dimiliki dalam sebuah produk. Contoh: Lisensi
perangkat lunak berkaitan dengan HAKI dan Paten.
 Access
Penyediaan akses untuk user yang berkepentingan.

FAKULTAS TEKNIK DAN ILMU KOMPUTER


PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
Background Etika Komputer

Hardware
AICPA
(American Istitute Software
Pengendalian
of Certified Umum Network
Public Accountant)
Pengendalian Prosedur
ISACA Sistem Informasi
(Information
Pengendalian
System Audit and
Aplikasi
Control
Association)

FAKULTAS TEKNIK DAN ILMU KOMPUTER


PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
Pengendalian Umum
Pengendalian umum dipasangkan atau melekat
didalam suatu sistem informasi dengan tujuan untuk
mengendalikan rancangan pengamanan dan
penggunaan program komputer, serta pengamanan
atas file didalam infrastruktur teknologi informasi.
Dengan kata lain, pengendalian umum ada pada
keseluruhan Sistem Komputer; hardware, software,
network, dan prosedur untuk menciptakan lingkungan
pengendalian secara menyeluruh.

FAKULTAS TEKNIK DAN ILMU KOMPUTER


PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
Berikut adalah pengendalian umum terhadap sistem informasi:
1. Kontrol Administratif
2. Kontrol Pengembangan dan Pemeliharaan Sistem
3. Kontrol Operasi
4. Proteksi Fisik terhadap Pusat Data
5. Kontrol Perangkat Keras
6. Kontrol terhadap Akses Komputer
7. Kontrol terhadap Akses Informasi
8. Kontrol terhadap Bencana
9. Kontrol Aplikasi
FAKULTAS TEKNIK DAN ILMU KOMPUTER
PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
1. Kontrol Administratif
Menjamin bahwa seluruh kerangka kontrol dilaksanakan
sepenuhnya dalam organisasi berdasarkan prosedur-
prosedur yang jelas. Kontrol ini mencakup:
 Mempublikasikan kebijakan kontrol.

 Prosedur yang bersifat standar disosialisasikan dan


dilaksanakan dengan tegas.
 Perekrutan staf dengan seksama, yang diikuti dengan
orientasi, pembinaan, dan pelatihan.
 Kontrol terhadap staf.

 Pemisahan tugas dalam pekerjaan dengan tujuan agar


tak seorangpun yang dapat menguasai suatu proses
yang lengkap.
FAKULTAS TEKNIK DAN ILMU KOMPUTER
PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
2. Kontrol Pengembangan dan Pemeliharaan Sistem

Melibatkan auditor sistem, dari masa pengembangan


hingga pemeliharaan sistem untuk memastikan bahwa
sistem terkendali, termasuk dalam hal otorisasi user
(brainware).

FAKULTAS TEKNIK DAN ILMU KOMPUTER


PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
3. Kontrol Operasi
Dimaksudkan agar sistem beroperasi sesuai dengan
yang diharapkan. Cakupan dalam kontrol ini:
 Pembatasan akan akses terhadap data

 Kontrol terhadap personel yang mengoperasikan

 Kontrol terhadap peralatan

 Kontrol terhadap penyimpanan arsip

 Pengendalian virus

FAKULTAS TEKNIK DAN ILMU KOMPUTER


PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
4. Proteksi Fisik terhadap Pusat Data

 Faktor lingkungan yang menyangkut suhu,


kebersihan, kelembaban udara, bahaya banjir,
kebakaran, dan gempa, serta keamanan fisik
ruangan perlu diperhatikan dengan benar.
 Untuk mengantisipasi kegagalan sumber daya listrik
dengan menggunakan UPS dan mungkin juga
penyediaan generator.

FAKULTAS TEKNIK DAN ILMU KOMPUTER


PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
5. Kontrol Perangkat Keras
Kontrol ini dilakukan untuk mengantisipasi kegagalan
sistem komputer, terkadang organisasi menerapkan
sistem komputer yang berbasis fault-tolerant (toleran
terhadap kegagalan). Pada sistem ini, jika komponen
dalam sistem mengalami kegagalan maka komponen
cadangan segera mengambil alih peran komponen
yang rusak. Toleransi terhadap kegagalan pada
penyimpan eksternal antara lain dilakukan melalui
disk mirroring atau disk shadowing, yang
menggunakan teknik dengan menulis seluruh data ke
dalam dua disk secara pararel.
FAKULTAS TEKNIK DAN ILMU KOMPUTER
PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
6. Kontrol terhadap Akses Komputer
Kontrol ini untuk melakukan pembatasan akses terhadap sistem, setiap
pemakai sistem diberi otorisasi yang berbeda-beda. Setiap pemakai
dilengkapi dengan nama pemakai dan password. Sistem-sistem yang
lebih maju mengombinasikan dengan teknologi lain. Misalnya, mesin
ATM menggunakan kartu magnetic atau bahkan kartu cerdas sebagai
langkah awal untuk mengakses sistem dan kemudian baru diikuti
dengan pemasukan PIN (personal identification number). Teknologi
yang lebih canggih menggunakan sifat-sifat biologis manusia yang
bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk
mengakses sistem. Pada sistem yang terhubung ke Internet, akses
Intranet dari pemakai luar (via Internet) dapat dicegah dengan
menggunakan firewall. Firewall dapat berupa program ataupun
perangkat keras yang memblokir akses dari luar intranet.
FAKULTAS TEKNIK DAN ILMU KOMPUTER
PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
7. Kontrol terhadap Akses Informasi
Perlunya informasi untuk dikodekan dalam bentuk
yang hanya bisa dibaca oleh pihak yang mempunyai
hak melalui penggunaan kriptografi.

FAKULTAS TEKNIK DAN ILMU KOMPUTER


PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
8. Kontrol terhadap Bencana
Zwass (1998) membagi rencana pemulihan terhadap bencana ke
dalam 4 komponen:
 Rencana darurat (emergency plan) menentukan tidakan-tindakan
yang harus dilakukan oleh para pegawai manakala bencana
terjadi.
 Rencana cadangan (backup plan) menentukan bagaimana
pemrosesan informasi akan dilaksanakan selama masa darurat.
 Rencana pemulihan (recovery plan) menentukan bagaimana
pemrosesan akan dikembalikan ke keadaan seperti aslinya secara
lengkap, termasu mencakup tanggung jawab masing-masing
personil.
 Rencana pengujian (test plan) menentukan bagaimana komponen-
komponen dalam rencana pemulihan akan diuji atau disimulasikan.

FAKULTAS TEKNIK DAN ILMU KOMPUTER


PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
9. Kontrol Aplikasi
Kontrol aplikasi adalah kontrol yang diwujudkan secara spesifik dalam suatu
aplikasi sistem informasi;
1. Masukan: Kontrol input digunakan untuk memastikan bahwa transaksi yang
dilakukan benar masuk ke dalam sistem sebelum dilakukan proses
pengolahannya
2. Keluaran: Kontrol output digunakan untuk memverifikasi integritas dari
output dengan cara membandingkan transaksi input dan data output
3. Pemrosesan: Kontrol pemrosesan digunakan untuk menjamin bahwa transaksi
yang dilakukan valid dan akurat serta input yang salah diproses ulang
secara benar
4. Basis data: Kontrol data digunakan untuk pencegahan terhadap keamanan
data yang tersimpan di simpanan luar supaya tidak hilang, rusak, dan
diakses oleh orang yang tidak berhak.
5. Telekomunikasi: Kontrol telekomunikasi digunakan untuk menangani
kesalahan selama proses transmisi data dan untuk menjaga keamanan data
selama pengiriman
FAKULTAS TEKNIK DAN ILMU KOMPUTER
PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
Pengendalian Aplikasi
Pengendalian aplikasi (application controls) adalah sistem
pengendalian intern komputer yang berkaitan dengan
pekerjaan atau kegiatan tertentu yang telah ditentukan
(setiap aplikasi berbeda karateristik dan kebutuhan
pengendaliannya). Misalnya komputerisasi kepegawaian tentu
berbeda resiko dan kebutuhan pengendaliannya dengan
sistem komputerisasi penjualan, apalagi bila sistem penjualan
tersebut didesain web-based atau E-Commerce. Pengendalian
aplikasi ini digolongkan dalam tiga kategori, yaitu:
1. Pengendalian Masukan (Input)
2. Pengendalian Proses (Process)
3. Pengendalian Keluaran (Output)
FAKULTAS TEKNIK DAN ILMU KOMPUTER
PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
1. Pengendalian Masukan
 Pengendalian input dilakukan karena input merupakan
salah satu tahap dalam sistem komputerisasi yang
paling krusial dan mengandung resiko.
 Resiko yang dihadapi misalnya ialah:
 Data transaksi yang ditulis oleh pelaku transaksi salah
 Kesalahan pengisian dengan kesengajaan disalahkan

 Penulisan tidak jelas sehingga dibaca salah oleh orang lain


(misalnya petugas yang harus meng-entry data tersebut ke
komputer), khususnya bila yang diolah bukan dokumen
aslinya, melainkan tembusan

FAKULTAS TEKNIK DAN ILMU KOMPUTER


PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
2. Pengendalian Proses
Pengendalian proses (processing controls) ialah pengendalian
intern untuk mendeteksi jangan sampai data (khususnya data
yang sesungguhnya sudah valid) menjadi error karena adanya
kesalahan proses. Kemungkinan yang paling besar untuk
menimbulkan terjadinya error adalah kesalahan logika
program, salah rumus, salah urutan program,
ketidakterpaduan antar subsistem atupun kesalahan teknis
lainnya. Kemungkinan terjadinya kesalahan lain ialah
programmer salah menterjemahkan spesifikasi yang diberikan
oleh system analis, program dibuat dengan tidak mengikuti
standar (struktur, language, tidak dites dengan memadai).
Kesalahan yang tinggi adalah sistem dan program-
programnya dibuat tidak sesuai dengan kebutuhan
pemakainya.
FAKULTAS TEKNIK DAN ILMU KOMPUTER
PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
3. Pengendalian Keluaran
Pengendalian keluaran (output controls) adalah
pengendalian sistem untuk mendeteksi jangan sampai
informasi yang disajikan tidak akurat, tidak lengkap,
tidak mutakhir datanya, atau didistribusikan kepada
orang-orang yang tidak berhak. Kemungkinan resiko
yang dihadapi terkait dengan keluaran yaitu banyak item
data yang tidak relevan, bias, dibaca oleh pihak yang
tidak berhak. Dalam sistem yang sudah lebih terbuka
(menggunakan jaringan komunikasi publik) potensi akses
oleh hacker, cracker atau orang yang tidak berwenang
lainnya menjadi tinggi.

FAKULTAS TEKNIK DAN ILMU KOMPUTER


PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
3. Pengendalian Keluaran
Berikut sifat metode pengendalian keluaran, yaitu:
 Preventive objective misalnya perlu disediakan tabel
pelaporan: jenis laporan, dan pengguna. Serta check-list
konfirmasi tanda terima oleh penggunanya, prosedur
permintaan laporan rutin atau permintaan laporan baru
 Detection objective misalnya cek antar program pelaporan,
perlu dibuatnya nilai-nilai subtotal dan total yang dapat
diperbandingkan untuk mengevaluasi keakurasian laporan,
judul dan kolom pada laporan perlu di desain dengan
sungguh-sungguh
 Corrective objective misalnya prosedur klaim ketidakpuasan
pelayanan, tersedianya help-desk dan contact person,
persetujuan dengan users mengenai service level yang
disepakati
FAKULTAS TEKNIK DAN ILMU KOMPUTER
PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
KEBIJAKAN TI
PENGELOLAAN INSTALASI KOMPUTER
FAKULTAS TEKNIK DAN ILMU KOMPUTER
PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
Sejarah Kebijakan Sektor TIK
 Perkembangan TIK
 Perencanaan dasar strategis dan perencanaan dasar teknis
telekomunikasi nasional
 Kewajiban pelayanan universal atau Universal Service
Obligation (USO)
 Pertumbuhan ekonomi dan daya saing nasional, serta
peningkatan kualitas hidup masyarakat Indonesia
 Telekomunikasi memiliki peranan penting dalam
pertumbuhan ekonomi dan sosial
 Bertumbuhnyanya telekomunikasi di negara-negara
berkembang
 Keterlibatan pihak swasta
FAKULTAS TEKNIK DAN ILMU KOMPUTER
PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
Kebijakan Internasional di Sektor TIK

 Keseragaman standar telekomunikasi


 Kesepakatan Multilateral, International
Telecommunication Union (ITU), Jenewa 1992.
 General Agreement on Trade in Services (GATS), Maroko
1994.
 Telekomunikasi memegang peranan penting dalam
pertumbuhan ekonomi dan sosial
 Bertumbuhnya telekomunikasi di negara-negara
berkembang
FAKULTAS TEKNIK DAN ILMU KOMPUTER
PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
Kebijakan Nasional di Sektor TIK
 Peningkatan peran penting dan strategis dalam menunjang
dan mendorong kegiatan perekonomian, memantapkan
pertahanan dan keamanan, mencerdaskan kehidupan bangsa,
memperlancar kegiatan pemerintahan, memperkukuh
persatuan dan kesatuan bangsa dalam kerangka wawasan
nusantara, dan memantapkan ketahanan nasional serta
meningkatkan hubungan antar bangsa.
 UU 1989
 UU No. 36 Tahun 1999
 Asas dan tujuan yang relatif umum untuk penyelenggaraan
telekomunikasi di Indonesia (manfaat, kepastian hukum,
keamanan, kemitraan, etika, dan kepercayaan)
 Penyelenggaraan kegiatan telekomunikasi dari beberapa
pihak (badan usaha)
FAKULTAS TEKNIK DAN ILMU KOMPUTER
PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
Kewajiban Pelayanan Universal
 Universal Service Obligation (USO) merupakan asas
adil dan merata dalam kerangka hukum
telekomunikasi, berdasarkan hak untuk mendapatkan
akses komunikasi
 Prinsip USO:
 Quality and Rates
 Access to Advanced Services
 Access in Rural and High Cost Areas
 Equitable and Nondiscriminatory Contributions
 Specific and Predictable Support Mechanism
 Access to Advanced Telecommunications Services for
Schools, Health Care, and Libraries
FAKULTAS TEKNIK DAN ILMU KOMPUTER
PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
ICT Fund
 Pembentukan Pembiayaan Teknologi Informasi dan
Komunikasi (ICT Fund)
 Berdasarkan Permen Komunikasi dan Informasi No.
21/PER/M.KOMINFO/10/2011 tentang Pemanfaatan
Pembiayaan Teknologi Informasi Dan Komunikasi.
 Pemerataan dan percepatan pembangunan
infrastruktur telekomunikasi serta penyediaan jasa
akses informasi dan komunikasi di Indonesia

FAKULTAS TEKNIK DAN ILMU KOMPUTER


PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
MP3EI
 Masterplan Percepatan dan Perluasan Pembangunan
Ekonomi Indonesia (MP3EI)
 Perpres No. 32 Tahun 2011
 7 hal utama dalam MP3EI:
1. Migrasi menuju konvergensi
2. Pemerataan akses dan layanan
3. Pengembangan jaringan broadband
4. Peningkatan keamanan jaringan dan sistem informasi
5. Integrasi infrastruktur, aplikasi, dan data nasional
6. Peningkatan e-Literasi, kemandirian industri ICT domestik
dan SDM ICT siap pakai
7. Peningkatan kemandirian industri ICT dalam negeri
FAKULTAS TEKNIK DAN ILMU KOMPUTER
PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
HUKUM TI INDONESIA
PENGELOLAAN INSTALASI KOMPUTER
FAKULTAS TEKNIK DAN ILMU KOMPUTER
PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
Etika dan Hukum
 Berdasarkan pembahasan Etika Sistem Informasi
yang dibahas oleh Richard Mason, mencakup:
 Privasi

 Akurasi

 Properti

 Akses

FAKULTAS TEKNIK DAN ILMU KOMPUTER


PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
Kategori Kejahatan TI Indonesia
Kejahatan dalam bidang TI secara umum terdiri dari dua
kategori, yaitu:
1. Kejahatan biasa yang menggunakan TI sebagai alat
bantunya. Pencurian uang atau pembelian barang
menggunakan kartu kredit curian melalui media internet
dapat menelepon korban di wilayah hukum negara lain,
suatu hal yang jarang terjadi dalam kejahatan
konvensional.
2. Kejahatan muncul setelah adanya internet, dimana sistem
komputer sebagai korbannya. Contoh kejahatan kelompok
ini adalah perusak situs internet, pengiriman virus atau
program-program komputer yang tujuannya merusak sistem
kerja komputer tujuan.

FAKULTAS TEKNIK DAN ILMU KOMPUTER


PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
Dasar Hukum TI Indonesia
Dasar Hukum IT sebagai berikut:
1. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau Sistem
Elektronik milik Orang lain dengan cara apa pun.
2. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau Sistem
Elektronik dengan cara apa pun dengan tujuan untuk
memperoleh Informasi Elektronik dan/atau Dokumen
Elektronik.
3. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau Sistem
Elektronik dengan cara apa pun dengan melanggar,
menerobos, melampaui, atau menjebol sistem pengamanan.
FAKULTAS TEKNIK DAN ILMU KOMPUTER
PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
Hukum TI Indonesia

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR


11 TAHUN 2008
TENTANG
INFORMASI DAN TRANSAKSI ELEKTRONIK

FAKULTAS TEKNIK DAN ILMU KOMPUTER


PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
Hukum TI Indonesia
Terdapat 13 BAB dengan 54 Pasal:
1. Bab I - Ketentuan Umum: 2 Pasal
2. Bab II - Asas dan Tujuan: 2 Pasal
3. Bab III - Informasi, Dokumen, dan Tanda Tangan Elektronik: 8 Pasal
4. Bab IV - Penyelenggaraan Sertifikasi Elektronik dan Sistem Elektronik: 4 Pasal
5. Bab V - Transaksi Elektronik: 6 Pasal
6. Bab VI - Nama Domain, Hak Kekayaan Intelektual dan Perlindungan Hak Pribadi:
4 Pasal
7. Bab VII - Perbuatan yang dilarang: 11 Pasal
8. Bab VIII - Penyelesaian Sengketa: 2 Pasal
9. Bab IX - Peran Pemerintah dan Peran Masyarakat: 2 Pasal
10. Bab X - Penyidikan: 3 Pasal
11. Bab XI - Ketentuan Pidana: 8 Pasal
12. Bab XII - Ketentuan Peralihan: 1 Pasal
13. Bab XIII - Ketentuan Penutup: 1 Pasal

FAKULTAS TEKNIK DAN ILMU KOMPUTER


PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
Pertanyaan

 https://goo.gl/forms/pzyxhWaQTzXcp8aU2
 Tangga Pelaksanaan Rabu, 03-01-2018
 Waktu Pengerjaan 1 Jam 30 Menit
 Dimulaidari 19.00 WIB
 Sampai Dengan 20.30 WIB

FAKULTAS TEKNIK DAN ILMU KOMPUTER


PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA
Terima Kasih …

FAKULTAS TEKNIK DAN ILMU KOMPUTER


PROGRAM STUDI SISTEM INFORMASI
UNIVERSITAS KOMPUTER INDONESIA

Anda mungkin juga menyukai