Ao No Exorcist
http://ardiz.cursor.googlepages.com/38.ani
Senin, 12 Maret 2012
Senin, 27 Februari 2012
Fungsi Tombol Ctrll dan Alt
Perintah Tombol Alt:
Alt+F=Perintah Membuka Menu File
Alt+E=Perintah Membuka Menu Edit
Alt+V=Perintah Membuka Menu View
Alt+I=Perintah Membuka Menu Insert
Alt+O=Perintah Membuka Menu Format
Alt+A=Perintah Membuka Menu Table
Alt+T=Perintah Membuka Menu Tools
Alt+W=Perintah Membuka Menu Windows
Alt+H=Perintah Membuka Menu Help
Perintah Tombol CTRL=
Ctrl + A : Select All
Ctrl + B : Bold
Ctrl + C : Copy
Ctrl + D : Font
Ctrl + E : Center Alignment
Ctrl + F : Find
Ctrl + G : Go To
Ctrl + H : Replace
Ctrl + I : Italic
Ctrl + J : Justify Alignment
Ctrl + K : Insert Hyperlink
Ctrl + L : Left Alignment
Ctrl + M : Hanging Indent
Ctrl + N : New
Ctrl + O : Open
Ctrl + P : Print
Ctrl + Q : Normal Style
Ctrl + R : Right Alignment
Ctrl + S : Save / Save As
Ctrl + T : Left Indent
Ctrl + U : Underline
Ctrl + V : Paste
Ctrl + W : perintah menutup dokumen
Ctrl + X : perintah memotong data
Ctrl + Y : perintah membatalkan perintah
Ctrl + Z : perintah menuju kondisi berikutnya
Ctrl + 1 : perintah memformat data pada cell
Alt+F=Perintah Membuka Menu File
Alt+E=Perintah Membuka Menu Edit
Alt+V=Perintah Membuka Menu View
Alt+I=Perintah Membuka Menu Insert
Alt+O=Perintah Membuka Menu Format
Alt+A=Perintah Membuka Menu Table
Alt+T=Perintah Membuka Menu Tools
Alt+W=Perintah Membuka Menu Windows
Alt+H=Perintah Membuka Menu Help
Perintah Tombol CTRL=
Ctrl + A : Select All
Ctrl + B : Bold
Ctrl + C : Copy
Ctrl + D : Font
Ctrl + E : Center Alignment
Ctrl + F : Find
Ctrl + G : Go To
Ctrl + H : Replace
Ctrl + I : Italic
Ctrl + J : Justify Alignment
Ctrl + K : Insert Hyperlink
Ctrl + L : Left Alignment
Ctrl + M : Hanging Indent
Ctrl + N : New
Ctrl + O : Open
Ctrl + P : Print
Ctrl + Q : Normal Style
Ctrl + R : Right Alignment
Ctrl + S : Save / Save As
Ctrl + T : Left Indent
Ctrl + U : Underline
Ctrl + V : Paste
Ctrl + W : perintah menutup dokumen
Ctrl + X : perintah memotong data
Ctrl + Y : perintah membatalkan perintah
Ctrl + Z : perintah menuju kondisi berikutnya
Ctrl + 1 : perintah memformat data pada cell
Senin, 05 Desember 2011
Dampak Teknologi Informasi dan Komunikasi
Jelaskan pentingnya etika dalam teknologi informasi
Etika merupakan suatu cabang filosofi yang berkaitan dengan apa saja yang dipertimbangkan baik dan salah. Ada beberapa definisi mengenai etika antara lain :
• Kode moral dari suatu profesi tertentu
• Standar penyelenggaraan suatu profesi tertentu
• Persetujuan diantara manusia untuk melakukan yang benar dan menghindari yang salah.
Beberapa perusahaan dan organisasi profesi telah mengembangkan kode etik masing-masing. Kode etik merupakan sekumpulan prinsip yang harus diikuti sebagai petunjuk bagi karyawan perusahaan atau anggota profesi. Beragamnya penerapan teknologi informasi dan meningkatnya penggunaan teknologi telah menimbulkan berbagai variasi isu etika. Suatu usaha untuk mengatur isu tersebut kedalam suatu ruang lingkup dilakukan oleh R.O. Mason dan kawan-kawan, yang mengkategorikan isu etika menjadi empat jenis yaitu Privacy, Accuracy, Property, Accessibility.
• Isu privacy :
Koleksi, penyimpanan, diseminasi informasi individu
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati email yang dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan email pribadi daripada email para pelanggan. Sekalipun manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi bawahannya.
Secara umum, privasi adalah hak untuk sendiri dan hak untuk bebas terhadap gangguan orang yang tidak bertanggung jawab. Privasi informasi adalah hak untuk menentukan kapan, dan untuk apa diperluas terhadap informasi diri sendiri yang dapat dikomunikasikan dengan orang lain. Hak ini berlaku untuk individu, kelompok dan institusi. Ada 4 hal umum untuk identifikasi empat pernyataan privasi yaitu :
1. Solitude
Pernyataan sendiri, keluar dari interferensi luar.
2. Intiimacy
Pernyataan privasi seseorang yang ingin menikmati dari dunia luar.
3. Anonimity
Pernyataan bebas dari gangguan eksternal.
4. Reserve
Mampu untuk mengendalikan informasi mengenai diri sendiri.
• Isu accuracy:
Authenticity, fidelity, dan akurasi pengumpulan dan pengolahan informasi.
Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
• Isu property:
Kepemilikan dan nilai informasi (hak cipta intelektual)
Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
a. Hak Cipta
Hak cipta adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya ditambah 70 tahun.
b. Paten
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
c. Rahasia Perdagangan
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserhakan pada orang lain atau dijual.
• Isu accessibility:
Hak untuk mengakses informasi dan pembayaran fee untuk akses informasi tersebut.
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.
2. Berikan contoh perbuatan yang tidak etis dalam penerapan atau penggunaan teknologi dan informasi
Sabotase
Sabotase dapat dilakukan dengan berbagai cara. Istilah umum digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaituhacking.
Berbagai teknik yang digunakan untuk melakukan hacking :
Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan pada sistem.
Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
Spoofing
Melakukan pemalsuan alamat email atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting sepertipassword atau nomor kartu kredit.
Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer, kode yang dimaksud adalah:
Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi (misalnya berkas .exe pada DOS). Selanjutnya, salinan virus ini akan menjadi aktif manakala program yang terinfeksi dijalankan. Beberapa virus hanya “sekedar muncul”. Namun sejumlah virus yang lain benar-benar sangat jahat karena akan menghapus berkas-berkas dengan extension tertentu dan bahkan dapat memformathard disk. Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui email.
Cacing (Worm)
Cacing adalah program komputer yang dapat menggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan.
Bom Logika atau Bom Waktu (Logic bomb or time bomb)
Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas jaringan macet.
Kuda Trojan (Trojan Horse)
Program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem.
Pemanipulasian masukan
Pemanipulasian masukan merupakan metode yang paling banyak digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. Contoh seorang teller bank ditemukan mengambil uang dari rekening-rekening bank melalui sistem komputer.
3. Jelaskan mengenai penanganan agar etika diperhatikan oleh setiap pengguna
Perkembangan dunia menuju dunia tanpa batas (borderless world) telah banyak merubah berbagai aspek kehidupan. Proses ini menggerakkan perdagangan bebas antar benua, perpindahan manusia, barang dan modal yang semakin leluasa, serta pemakaiaan sumber daya -sumber daya diseluruh dunia menuju efisiensi yang lebih tinggi. Salah satu penyebab hal ini adalah kemajuan dibidang ilmu pengetahuan dan teknologi yang semakin memudahkan manusia.
Teknologi informasi telah menawarkan berbagai macam kemudahan seperti kecepatan akses data dan informasi, pemecahan masalah serta otomatisasi pekerjaan dan sebagainya. Penggunaan secara intensif maupun ekstensif atas komputer, internet, telepon seluler dan ATM telah mengatasi batasan ruang dan waktu. Menjadi sebuah fenomena dramatis yang disebut dengan digitalisasi.
Pada perkembangannnya, beberapa faktor negatif terjadi berkaitan dengan penggunaan sistem informasi oleh manusia, mengingat dalam menggunakan komputer, pengguna berhubungan dengan sesuatu yang tidak tampak yaitu bit-bit. Dibalik kecepatan, kecermatan dan keotomatisan dalam memproses pekerjaan, ternyata teknologi informasi memuat dilema-dilema etis sebagai akibat sampingan dari adanya unsur manusia sebagai pembuat, operator dan sekaligus penggunanya.
Berikut ini beberapa fakta penyalahgunaan teknologi informasi oleh pihak yang tidak bertanggungjawab.
Tahun 2006, website tiga buah bank di Florida, Premier Bank, Wakulla Bank, dan Capital City Bank, di hack. Hacker masuk ke server melalui ISP tempat hosting website ketiga bank itu dan mengarahkan trafiknya ke Bogus Server untuk mencuri nomor-nomor kredit card, PIN, dan informasi pribadi pelanggan bank.
Di bulan Februari 2006, Jim Grago, CTO proses pembayaran oneline StormPay.com, mengira mail servernya gagal. Namun kejadian yang sebenarnya terjadi adalah penjahat mengirimkan serangan DDoS untuk memeras uang dari perusahaan. Trafik yang dikumpulkan mencapai delapan giga bit data per detik mengakibatkan StormPay.com tidak bisa mengakses data centernya dan menjalankan bisnis selama dua hari. Karena perusahaan tidak bisa memproses 400.000 transaksi perhari, mengakibatkan kerugian financial, dan menekan tim manajemen, dan mengakibatkan 3000 pelanggan marah dan kecewa. Pejahat secara diam-diam masuk ke system dan menguasai ribuan broadband user computer, dan merubahnya menjadi bots (short fo robot), membuat jaringan bots atau botnet. Memeras uang untuk mengembalikan dari serangan yang pesannya diterima melalui e-mail.
Dari hal ini dapat dilihat apapun teknologi, ia hanyalah alat. Manusia sebagai pembuat, operator dan sekaligus pengguna teknologi tersebutlah yang akhirnya menjadi faktor yang sangat menentukan kelancaran dan keamanannya. Hal-hal inilah yang kemudian memunculkan unsur etika sebagai faktor yang sangat penting kaitannya dengan penggunaan teknologi informasi.
Dalam pengertiannya etika adalah kode, sekumpulan prinsip-prinsip mengenai benar dan salah yang digunakan dalam penilaian atau tindakan/perilaku orang-orang yang umumnya bersifat etis hampir di setiap waktu, digunakan dalam berpikir kritis, baik secara sadar atau tidak sadar.
Tujuan dari etika adalah kehidupan yang lebih baik dengan, dan untuk orang lain, dalam lembaga yang bersangkutan.
Sedangkan menurut James H. Moor,
etika komputer adalah sebagai analisis mengenai sifat dan dampak social teknologi komputer, serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi tersebut secara etis.
Salah satu penyebab pentingnya etika adalah karena etika melingkupi wilayah-wilayah yang belum tercakup dalam wilayah hukum. Faktor etika disini menyangkut identifikasi dan penghindaran terhadap perilaku yang salah dalam penggunaan teknologi informasi. Untuk itu etika dipandang perlu dibentuk sebagai perilaku yang mengikat oleh pengguna teknologi informasi.
4. Jelaskan jenis-jenis perbuatan yang melanggar privasi, yang senantiasa dilakukan perusahaan
Pencurian software dari suatu perusahaan yang telah membuat file yang ingin di pasarkan kepada konsumen dengan sengaja dibajak / dicuri oleh suatu perusahaan lain dan dipasarkan kembali dengan harga yang lebih murah dibandingkan dengan produk yang dicurinya atau palsu.
Membobol / hacking suatu komputer perusahaan lain denggan cara mengirimkan virus-virus yang akan merusak dan menghilangkan dokumen-dokumen yang telah di buat.
5. Contoh teknologi yang dapat menjaga privasi seseorang dalam dunia teknologi informasi:
- Windows Firewall
- Internet explorer firewall connection
Etika merupakan suatu cabang filosofi yang berkaitan dengan apa saja yang dipertimbangkan baik dan salah. Ada beberapa definisi mengenai etika antara lain :
• Kode moral dari suatu profesi tertentu
• Standar penyelenggaraan suatu profesi tertentu
• Persetujuan diantara manusia untuk melakukan yang benar dan menghindari yang salah.
Beberapa perusahaan dan organisasi profesi telah mengembangkan kode etik masing-masing. Kode etik merupakan sekumpulan prinsip yang harus diikuti sebagai petunjuk bagi karyawan perusahaan atau anggota profesi. Beragamnya penerapan teknologi informasi dan meningkatnya penggunaan teknologi telah menimbulkan berbagai variasi isu etika. Suatu usaha untuk mengatur isu tersebut kedalam suatu ruang lingkup dilakukan oleh R.O. Mason dan kawan-kawan, yang mengkategorikan isu etika menjadi empat jenis yaitu Privacy, Accuracy, Property, Accessibility.
• Isu privacy :
Koleksi, penyimpanan, diseminasi informasi individu
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati email yang dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan email pribadi daripada email para pelanggan. Sekalipun manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi bawahannya.
Secara umum, privasi adalah hak untuk sendiri dan hak untuk bebas terhadap gangguan orang yang tidak bertanggung jawab. Privasi informasi adalah hak untuk menentukan kapan, dan untuk apa diperluas terhadap informasi diri sendiri yang dapat dikomunikasikan dengan orang lain. Hak ini berlaku untuk individu, kelompok dan institusi. Ada 4 hal umum untuk identifikasi empat pernyataan privasi yaitu :
1. Solitude
Pernyataan sendiri, keluar dari interferensi luar.
2. Intiimacy
Pernyataan privasi seseorang yang ingin menikmati dari dunia luar.
3. Anonimity
Pernyataan bebas dari gangguan eksternal.
4. Reserve
Mampu untuk mengendalikan informasi mengenai diri sendiri.
• Isu accuracy:
Authenticity, fidelity, dan akurasi pengumpulan dan pengolahan informasi.
Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
• Isu property:
Kepemilikan dan nilai informasi (hak cipta intelektual)
Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
a. Hak Cipta
Hak cipta adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya ditambah 70 tahun.
b. Paten
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
c. Rahasia Perdagangan
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserhakan pada orang lain atau dijual.
• Isu accessibility:
Hak untuk mengakses informasi dan pembayaran fee untuk akses informasi tersebut.
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.
2. Berikan contoh perbuatan yang tidak etis dalam penerapan atau penggunaan teknologi dan informasi
Sabotase
Sabotase dapat dilakukan dengan berbagai cara. Istilah umum digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaituhacking.
Berbagai teknik yang digunakan untuk melakukan hacking :
Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan pada sistem.
Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
Spoofing
Melakukan pemalsuan alamat email atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting sepertipassword atau nomor kartu kredit.
Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer, kode yang dimaksud adalah:
Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi (misalnya berkas .exe pada DOS). Selanjutnya, salinan virus ini akan menjadi aktif manakala program yang terinfeksi dijalankan. Beberapa virus hanya “sekedar muncul”. Namun sejumlah virus yang lain benar-benar sangat jahat karena akan menghapus berkas-berkas dengan extension tertentu dan bahkan dapat memformathard disk. Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui email.
Cacing (Worm)
Cacing adalah program komputer yang dapat menggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan.
Bom Logika atau Bom Waktu (Logic bomb or time bomb)
Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas jaringan macet.
Kuda Trojan (Trojan Horse)
Program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem.
Pemanipulasian masukan
Pemanipulasian masukan merupakan metode yang paling banyak digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. Contoh seorang teller bank ditemukan mengambil uang dari rekening-rekening bank melalui sistem komputer.
3. Jelaskan mengenai penanganan agar etika diperhatikan oleh setiap pengguna
Perkembangan dunia menuju dunia tanpa batas (borderless world) telah banyak merubah berbagai aspek kehidupan. Proses ini menggerakkan perdagangan bebas antar benua, perpindahan manusia, barang dan modal yang semakin leluasa, serta pemakaiaan sumber daya -sumber daya diseluruh dunia menuju efisiensi yang lebih tinggi. Salah satu penyebab hal ini adalah kemajuan dibidang ilmu pengetahuan dan teknologi yang semakin memudahkan manusia.
Teknologi informasi telah menawarkan berbagai macam kemudahan seperti kecepatan akses data dan informasi, pemecahan masalah serta otomatisasi pekerjaan dan sebagainya. Penggunaan secara intensif maupun ekstensif atas komputer, internet, telepon seluler dan ATM telah mengatasi batasan ruang dan waktu. Menjadi sebuah fenomena dramatis yang disebut dengan digitalisasi.
Pada perkembangannnya, beberapa faktor negatif terjadi berkaitan dengan penggunaan sistem informasi oleh manusia, mengingat dalam menggunakan komputer, pengguna berhubungan dengan sesuatu yang tidak tampak yaitu bit-bit. Dibalik kecepatan, kecermatan dan keotomatisan dalam memproses pekerjaan, ternyata teknologi informasi memuat dilema-dilema etis sebagai akibat sampingan dari adanya unsur manusia sebagai pembuat, operator dan sekaligus penggunanya.
Berikut ini beberapa fakta penyalahgunaan teknologi informasi oleh pihak yang tidak bertanggungjawab.
Tahun 2006, website tiga buah bank di Florida, Premier Bank, Wakulla Bank, dan Capital City Bank, di hack. Hacker masuk ke server melalui ISP tempat hosting website ketiga bank itu dan mengarahkan trafiknya ke Bogus Server untuk mencuri nomor-nomor kredit card, PIN, dan informasi pribadi pelanggan bank.
Di bulan Februari 2006, Jim Grago, CTO proses pembayaran oneline StormPay.com, mengira mail servernya gagal. Namun kejadian yang sebenarnya terjadi adalah penjahat mengirimkan serangan DDoS untuk memeras uang dari perusahaan. Trafik yang dikumpulkan mencapai delapan giga bit data per detik mengakibatkan StormPay.com tidak bisa mengakses data centernya dan menjalankan bisnis selama dua hari. Karena perusahaan tidak bisa memproses 400.000 transaksi perhari, mengakibatkan kerugian financial, dan menekan tim manajemen, dan mengakibatkan 3000 pelanggan marah dan kecewa. Pejahat secara diam-diam masuk ke system dan menguasai ribuan broadband user computer, dan merubahnya menjadi bots (short fo robot), membuat jaringan bots atau botnet. Memeras uang untuk mengembalikan dari serangan yang pesannya diterima melalui e-mail.
Dari hal ini dapat dilihat apapun teknologi, ia hanyalah alat. Manusia sebagai pembuat, operator dan sekaligus pengguna teknologi tersebutlah yang akhirnya menjadi faktor yang sangat menentukan kelancaran dan keamanannya. Hal-hal inilah yang kemudian memunculkan unsur etika sebagai faktor yang sangat penting kaitannya dengan penggunaan teknologi informasi.
Dalam pengertiannya etika adalah kode, sekumpulan prinsip-prinsip mengenai benar dan salah yang digunakan dalam penilaian atau tindakan/perilaku orang-orang yang umumnya bersifat etis hampir di setiap waktu, digunakan dalam berpikir kritis, baik secara sadar atau tidak sadar.
Tujuan dari etika adalah kehidupan yang lebih baik dengan, dan untuk orang lain, dalam lembaga yang bersangkutan.
Sedangkan menurut James H. Moor,
etika komputer adalah sebagai analisis mengenai sifat dan dampak social teknologi komputer, serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi tersebut secara etis.
Salah satu penyebab pentingnya etika adalah karena etika melingkupi wilayah-wilayah yang belum tercakup dalam wilayah hukum. Faktor etika disini menyangkut identifikasi dan penghindaran terhadap perilaku yang salah dalam penggunaan teknologi informasi. Untuk itu etika dipandang perlu dibentuk sebagai perilaku yang mengikat oleh pengguna teknologi informasi.
4. Jelaskan jenis-jenis perbuatan yang melanggar privasi, yang senantiasa dilakukan perusahaan
Pencurian software dari suatu perusahaan yang telah membuat file yang ingin di pasarkan kepada konsumen dengan sengaja dibajak / dicuri oleh suatu perusahaan lain dan dipasarkan kembali dengan harga yang lebih murah dibandingkan dengan produk yang dicurinya atau palsu.
Membobol / hacking suatu komputer perusahaan lain denggan cara mengirimkan virus-virus yang akan merusak dan menghilangkan dokumen-dokumen yang telah di buat.
5. Contoh teknologi yang dapat menjaga privasi seseorang dalam dunia teknologi informasi:
- Windows Firewall
- Internet explorer firewall connection
Senin, 14 November 2011
Pentingnya Etika Dalam Teknologi Informasi
Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sisteminformasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 (Zwass, 1998) yang mencakup privasi, akurasi, property, dan akses.
Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalahpada kasus seorang manajer pemasaran yang ingin mengamati email yang dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan emailpribadi daripada email para pelanggan. Sekalipun manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi bawahannya.
Akurasi
Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya. Mengingat data dalam sisteminformasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
Properti
Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
Hak Cipta
Hak cipta adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya ditambah 70 tahun.
Paten
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
Rahasia Perdagangan
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserhakan padaorang lain atau dijual.
Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan.Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.
MASALAH KEAMANAN DALAM SISTEM INFORMASI
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem.
Secara garis besar, ancaman terhadap sistem informasi dapat dibagi menjadi 2 macam, yaitu ancaman ak tif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer, sedangkan ancaman pasif mencakup kegagalan sistem, kesalahan manusia dan bencana alam. Kegagalan sistem menyatakan kegagalan dalam peralatan-peralatan komponen (misalnya hard disk).
Tabel 1. Ancaman terhadap sistem informasi
macam ancaman contoh
Bencana alam dan politik
Gempa bumi, banjir, kebakaran, perang.
Kesalahan manusia
Kesalahan memasukkan data
Kesalahan penghapusan data
Kesalaha operator (salah memberi label padapita magnetic).
Kegagalan perangkat lunak dan perangkat keras
Gangguan listrik
Kegagalan peralatan
Kegagalan fungi perangkat lunak
Kecurangan dan kejahatan komputer
Penyelewengan aktivitas
Penyalahgunaan kartu kredit
Sabotase
Pengaksesan oleh orang yang tidak berhak.
Program yang jahat/usil
Virus, cacing, bom waktu, dll
Bencana alam merupakan faktor yang tak terduga yang bisa mengancam sisteminformasi. Banjir, badai, gempa bumi, dan kebakaran dapat meghancurkan sumber daya pendukung sistem informasi dalam waktu singkat.
Kesalahan pengoperasian sistem oleh manusia juga dapat mengancam integritas sistem dan data. Pemasukkan data yang salah dapat mengacaukan sistem.
Gangguan listrik, kegagalan peralatan dan kegagalan fungsi perangkat lunak dapat menyebabkan data tidak konsisten, transaksi tidak lengkap atau bahkan data rusak, Selain itu, variasi tegangan listrik yang terlalu tajam dapat membuat peralatan terbakar.
Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkanpada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud) dan pencurian.
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam :
Pemanipulasian masukan
Pemanipulasian masukan merupakan metode yang paling banyak digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. Contoh seorang teller bank ditemukan mengambil uang dari rekening-rekening bank melalui sistem komputer.
Penggantian program
Pemanipulasian melalui program biasa dilakukan oleh para spesialis teknologiinformasi.
Penggantian berkas secara langsung
Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya banyak akses secara langsung terhadap basis data.
Pencurian data
Dengan kecanggihan menebak password atau menjebol password para pencuri berhasil mengakses data yang seharusnya tidak menjadi hak mereka.
Sabotase
Sabotase dapat dilakukan dengan berbagai cara. Istilah umum digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaituhacking.
Berbagai teknik yang digunakan untuk melakukan hacking :
Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan pada sistem.
Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkappassword atau menangkap isinya.
Spoofing
Melakukan pemalsuan alamat email atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.
Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer, kode yang dimaksud adalah:
Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi (misalnya berkas .exe pada DOS). Selanjutnya, salinan virus ini akan menjadi aktif manakala program yang terinfeksi dijalankan. Beberapa virus hanya “sekedar muncul”. Namun sejumlah virus yang lain benar-benar sangat jahat karena akan menghapus berkas-berkas dengan extension tertentu dan bahkan dapat memformat hard disk. Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui email.
Cacing (Worm)
Cacing adalah program komputer yang dapat menggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan.
Bom Logika atau Bom Waktu (Logic bomb or time bomb)
Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard diskatau menyebabkan lalu lintas jaringan macet.
Kuda Trojan (Trojan Horse)
Program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem.
Penyalahgunaan dan pencurian sumber daya komputasi
Merupakan bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.
Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidaksengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.
BEBERAPA POKOK PEMIKIRAN TENTANG CYBERLAW
Cyberlaw adalah hukum yang digunakan untuk dunia Cyber (dunia maya, yang umumnya diasosiasikan dengan internet. Cyberlaw dibutuhkan karena dasar atau pondasi dari hukum di banyak Negara adalah "ruang dan waktu". Sementara itu, internet dan jaringan komputer telah mendobrak batas ruang dan waktu.
Berikut ini adalah contoh permasalahan yang berhubungan dengan hilanganya ruang dan waktu:
Seorang penjahat komputer yang berkebangsaan Indonesia berada di Australia mengobrak-abrik server di Amerika, yang ditempati atau hosting sebuah perusahaan Inggris.
Hukum apa yang akan dipakai untuk mengadili kejahatan teknologi tersebut?
Di Indonesia telah keluar Rancangan Undang-Undang (RUU) yang salah satunya diberi Nama "RUU Pemanfaatan Teknologi Informasi". Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisa, dan menyebarkan informasi. Sebelumnya RUU ini diberi nama "RUUTeknologi Informasi", namun judul ini ditolak karena RUU yang diinginkan penertiban terhadap penggunaannya atau pemanfaatannya bukan terhadap teknologinya. RUU ini dikenal dengan istilah "Cyberlaw". RUU Pemanfaatan Teknologi Informasi (RUU PTI) ini dipelopori oleh Fakultas Hukum Universitas Padjajaran dan Tim Asistensi dari InstitutTeknologi Bandung (ITB) dengan jalur Departemen Perhubungan (melalui Diden Postel).
RUU Pemanfaatan Teknologi Informasi ini telah disosialisasikan melalui presentasi dan seminar-seminar di berbagai daerah dengan berbagai peserta, mulai dari mahasiswa, dosen, akademik, pelaku bisnis, birokrat dan pihak pemerintah.
Latar Belakang MuncuInya RUU Pemanfaatan Teknologi Informasi
Munculnya RUU Pemanfaatan Teknologi Informasi bermula dari mulai merasuknya pemanfaatan teknologi informasi dalam kehidupan kita saat-saat ini. Jika kita lihat, kita mulai terbiasa menggunakan ATM untuk mengambil uang, menggunakan handphone untuk berkomunikasi dan bertransaksi melalui mobile banking, menggunakan internet untuk melakukan transaksi (internet banking atau membeli barang), berkirim e-mail atau untuk sekedar menjelajah internet, dan masih banyak yang lainnya. Semua kegiatan ini adalah beberapa contoh dari pemanfaatan Teknologi Informasi.
Selain memberikan kemudahan bagi para user, pemanfaatan Teknologi Informasi ini juga mempunyai dampak negative yang luar biasa, seperti:
• Penyadapan e-mail, PIN (untuk internet banking)
• Pelanggaran terhadap hak-hak privasi
• Masalah domain seperti kasus mustikaratu.com clan klikbca.corn
• Penggunaan kartu kredit milik orang lain.
• Munculnya pembajakan lagu dalam format MP3
• Pornografi
Hal-hal di atas memaksa adanya sebuah undang-undang yang dapat memberikan kejelasan bagi pihak-pihak yang terkait.
Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalahpada kasus seorang manajer pemasaran yang ingin mengamati email yang dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan emailpribadi daripada email para pelanggan. Sekalipun manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi bawahannya.
Akurasi
Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya. Mengingat data dalam sisteminformasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
Properti
Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
Hak Cipta
Hak cipta adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya ditambah 70 tahun.
Paten
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
Rahasia Perdagangan
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserhakan padaorang lain atau dijual.
Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan.Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.
MASALAH KEAMANAN DALAM SISTEM INFORMASI
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem.
Secara garis besar, ancaman terhadap sistem informasi dapat dibagi menjadi 2 macam, yaitu ancaman ak tif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer, sedangkan ancaman pasif mencakup kegagalan sistem, kesalahan manusia dan bencana alam. Kegagalan sistem menyatakan kegagalan dalam peralatan-peralatan komponen (misalnya hard disk).
Tabel 1. Ancaman terhadap sistem informasi
macam ancaman contoh
Bencana alam dan politik
Gempa bumi, banjir, kebakaran, perang.
Kesalahan manusia
Kesalahan memasukkan data
Kesalahan penghapusan data
Kesalaha operator (salah memberi label padapita magnetic).
Kegagalan perangkat lunak dan perangkat keras
Gangguan listrik
Kegagalan peralatan
Kegagalan fungi perangkat lunak
Kecurangan dan kejahatan komputer
Penyelewengan aktivitas
Penyalahgunaan kartu kredit
Sabotase
Pengaksesan oleh orang yang tidak berhak.
Program yang jahat/usil
Virus, cacing, bom waktu, dll
Bencana alam merupakan faktor yang tak terduga yang bisa mengancam sisteminformasi. Banjir, badai, gempa bumi, dan kebakaran dapat meghancurkan sumber daya pendukung sistem informasi dalam waktu singkat.
Kesalahan pengoperasian sistem oleh manusia juga dapat mengancam integritas sistem dan data. Pemasukkan data yang salah dapat mengacaukan sistem.
Gangguan listrik, kegagalan peralatan dan kegagalan fungsi perangkat lunak dapat menyebabkan data tidak konsisten, transaksi tidak lengkap atau bahkan data rusak, Selain itu, variasi tegangan listrik yang terlalu tajam dapat membuat peralatan terbakar.
Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkanpada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud) dan pencurian.
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam :
Pemanipulasian masukan
Pemanipulasian masukan merupakan metode yang paling banyak digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. Contoh seorang teller bank ditemukan mengambil uang dari rekening-rekening bank melalui sistem komputer.
Penggantian program
Pemanipulasian melalui program biasa dilakukan oleh para spesialis teknologiinformasi.
Penggantian berkas secara langsung
Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya banyak akses secara langsung terhadap basis data.
Pencurian data
Dengan kecanggihan menebak password atau menjebol password para pencuri berhasil mengakses data yang seharusnya tidak menjadi hak mereka.
Sabotase
Sabotase dapat dilakukan dengan berbagai cara. Istilah umum digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaituhacking.
Berbagai teknik yang digunakan untuk melakukan hacking :
Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan pada sistem.
Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkappassword atau menangkap isinya.
Spoofing
Melakukan pemalsuan alamat email atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.
Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer, kode yang dimaksud adalah:
Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi (misalnya berkas .exe pada DOS). Selanjutnya, salinan virus ini akan menjadi aktif manakala program yang terinfeksi dijalankan. Beberapa virus hanya “sekedar muncul”. Namun sejumlah virus yang lain benar-benar sangat jahat karena akan menghapus berkas-berkas dengan extension tertentu dan bahkan dapat memformat hard disk. Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui email.
Cacing (Worm)
Cacing adalah program komputer yang dapat menggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan.
Bom Logika atau Bom Waktu (Logic bomb or time bomb)
Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard diskatau menyebabkan lalu lintas jaringan macet.
Kuda Trojan (Trojan Horse)
Program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem.
Penyalahgunaan dan pencurian sumber daya komputasi
Merupakan bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.
Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidaksengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.
BEBERAPA POKOK PEMIKIRAN TENTANG CYBERLAW
Cyberlaw adalah hukum yang digunakan untuk dunia Cyber (dunia maya, yang umumnya diasosiasikan dengan internet. Cyberlaw dibutuhkan karena dasar atau pondasi dari hukum di banyak Negara adalah "ruang dan waktu". Sementara itu, internet dan jaringan komputer telah mendobrak batas ruang dan waktu.
Berikut ini adalah contoh permasalahan yang berhubungan dengan hilanganya ruang dan waktu:
Seorang penjahat komputer yang berkebangsaan Indonesia berada di Australia mengobrak-abrik server di Amerika, yang ditempati atau hosting sebuah perusahaan Inggris.
Hukum apa yang akan dipakai untuk mengadili kejahatan teknologi tersebut?
Di Indonesia telah keluar Rancangan Undang-Undang (RUU) yang salah satunya diberi Nama "RUU Pemanfaatan Teknologi Informasi". Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisa, dan menyebarkan informasi. Sebelumnya RUU ini diberi nama "RUUTeknologi Informasi", namun judul ini ditolak karena RUU yang diinginkan penertiban terhadap penggunaannya atau pemanfaatannya bukan terhadap teknologinya. RUU ini dikenal dengan istilah "Cyberlaw". RUU Pemanfaatan Teknologi Informasi (RUU PTI) ini dipelopori oleh Fakultas Hukum Universitas Padjajaran dan Tim Asistensi dari InstitutTeknologi Bandung (ITB) dengan jalur Departemen Perhubungan (melalui Diden Postel).
RUU Pemanfaatan Teknologi Informasi ini telah disosialisasikan melalui presentasi dan seminar-seminar di berbagai daerah dengan berbagai peserta, mulai dari mahasiswa, dosen, akademik, pelaku bisnis, birokrat dan pihak pemerintah.
Latar Belakang MuncuInya RUU Pemanfaatan Teknologi Informasi
Munculnya RUU Pemanfaatan Teknologi Informasi bermula dari mulai merasuknya pemanfaatan teknologi informasi dalam kehidupan kita saat-saat ini. Jika kita lihat, kita mulai terbiasa menggunakan ATM untuk mengambil uang, menggunakan handphone untuk berkomunikasi dan bertransaksi melalui mobile banking, menggunakan internet untuk melakukan transaksi (internet banking atau membeli barang), berkirim e-mail atau untuk sekedar menjelajah internet, dan masih banyak yang lainnya. Semua kegiatan ini adalah beberapa contoh dari pemanfaatan Teknologi Informasi.
Selain memberikan kemudahan bagi para user, pemanfaatan Teknologi Informasi ini juga mempunyai dampak negative yang luar biasa, seperti:
• Penyadapan e-mail, PIN (untuk internet banking)
• Pelanggaran terhadap hak-hak privasi
• Masalah domain seperti kasus mustikaratu.com clan klikbca.corn
• Penggunaan kartu kredit milik orang lain.
• Munculnya pembajakan lagu dalam format MP3
• Pornografi
Hal-hal di atas memaksa adanya sebuah undang-undang yang dapat memberikan kejelasan bagi pihak-pihak yang terkait.
Pengalaman saya
pada saat saya masih duduk di kelas 6 sd saya suka bermain bola dengan teman-teman saya. saya sangat senang bermain dengan teman-teman saya. saya selalu menjadi defender. pada saat sedang main bola tiba-tiba semua anak-anak kelas 6 nya di suruh foto bersama untuk kenangan-kenangan jika kita smp. semua anak-anak bertampang narsis dan memiliki gaya masing-masing dan saya malu jika di suruh foto dengan bergaya, dan akhirnya saya kepikiran sesutau gaya dan saya langsung berpose sedang ber doa teman-teman saya pada ketawa meskipun begitu saya juga tetap senang
Senin, 24 Oktober 2011
Fungsi teknologi dalam berbagai bidang
1. Militer

Perkembangan TI dan Perubahan Doktrin.
Pesatnya perkembangan IT, khususnya internet, memungkinkan pengembangan layanan informasi yang lebih baik dalam suatu institusi pendidikan. Dilingkungan perguruan tinggi, pemanfaatan IT lainnya yaitu diwujudkan dalam suatu sistem yang disebut electronic university (e-University). Pengembangan e-University bertujuan untuk mendukung penyelenggaraan pendidikan, sehingga perguruan tinggi dapat menyediakan layanan informasi yang lebih baik kepada komunitasnya, baik didalam maupun diluar perguruan tinggi tersebut melalui internet. Layanan pendidikan lain yang bisa dilaksanakan melalui sarana internet yaitu dengan menyediakan materi kuliah secara online dan materi kuliah tersebut dapat diakses oleh siapa saja yang membutuhkan.
Lingkungan Akademis Pendidikan Indonesia yang mengenal alias sudah akrab dengan Implikasi IT di bidang Pendidikan adalah UI dan ITB. Semisalnya UI. Hampir setiap Fakultas yang terdapat di UI memiliki jaringan yang dapat di akses oleh masyarakat, memberikan informasi bahkan bagi yang sulit mendapatkannya karena problema ruang dan waktu. Hal ini juga tentunya sangat membantu bagi calon mahasiswa maupun mahasiswa atau bahkan alumni yang membutuhkan informasi tentang biaya kuliah, kurikulum, dosen pembimbing, atau banyak yang lainnya. Contoh lain adalah Universitas Swasta Bina Nusantara juga memiliki jaringan Internet yang sangat mantap, yang melayakkan mereka mendapatkan penghargaan akademi pendidikan Indonesia dengan situs terbaik. Layanan yang disediakan pada situs mereka dapat dibandingkan dengan layanan yang disediakan oleh situs-situs pendidikan luar negeri seperti Institut Pendidikan California atau Institut Pendidikan Virginia, dan sebagainya.
3. Kesehatan
Perkembangan teknologi di bidang kesehatan berimplikasi pada perkembangan jenis penyakit dan banyaknya macam dan jenis obat. Ketersediaan informasi obat yang akurat, benar dan up to date merupakan kebutuhan bagi penyedia layanan kesehatan maupun pasien dan masyarakat.
Teknologi perdagangan melalui jaringan elektronik memiliki manfaat tersendiri yang dianggap lebih baik daripada dengan melakukan perdagangan secara konvensional. Antara lain manfaat yang diperoleh dengan melakukan perdagangan melalui jaringan elektronik ialah :
Keuntungan bagi perusahaan :
- Memperpendek jarak
Perusahaan-perusahaan dapat lebih dekat dengan kosumen.
- Perluasan pasar
Jangkauan pemasaran menjadi semaikn meluas dan tidak terbatas oleh geografis dimanapun perusahaan berada
- Efisien.
Disamping ada manfaat yang diperoleh dari perdagangan melalui jaringan elektronik terdapat pula kendala yang harus diselesaikan, kendala tersebut antara lain :
- Biaya Tinggi
- Masalah keamanan
- Perangkat lunak yang belum mapan atau tidak tersedia
5. Otomotif
Setiap ada perkembangan baru di dunia IT maka pasti akan diikuti juga oleh munculnya produk baru di bidang otomotif. Diantaranya akan dijelaskan sebagai berikut:
1. Mood Training
Mobil yang memadukan konsep alam dan ramah lingkungan. Mobil ini juga dilengkapi dengan teknologi “Mood Training” yang terletak di setir yang akan memonitor psikologi si pengendara. Ini masih dalam bentuk konsep yang akan dikeluarkan oleh Toyota.
2. Komputer Mobil

Perangkat keras utama dalam sistem ini adalah central processing unit (CPU). Untuk mempermudah pemasangan digunakan casing produksi Trivia yang sama dengan standar perangkat audio di mobil (berukuran 1 din, lebar 17,78 cm dan tinggi 5,08 cm), sehingga tidak perlu dilakukan banyak modifikasi interior mobil
Motherboard yang digunakan berukuran Mini-ITX (17 cm x 17 cm). Untuk mengurangi panas, dipilih motherboard kecepatan sedang, yaitu VIA EPIA M6000, menggunakan processor VIA Eden 600 MHz, sudah cukup andal menjalankan aplikasi-aplikasi berbasis Windows XP.
3. Motor Solar Cell
Kalau musim panas, motor ini tidak perlu mampir ke pompa bensin. Dengan menggunakan 4 buah 30W solar cell panel, motor ini cukup di jemur ketika mengisi baterai.

Motor ini setelah digunakan langsung dipajang dengan membuka panel surya untuk mengisi baterai selama 80 jam. sehingga selain hemat biaya motor ini juga hemat energi.
4. Teknologi LCD Menjadi Indikator Persneling

Revolusi baru dari teknologi LCD merambah otomotif. Perselingkendaraan dilengkapi dengan display LCD ketika sedang berkendara akan menunjukan posisi gigi kendaraan. Pengemudi akan lebih jelas melihat posisi gigi ketika memacu kendaraan, konon dengan petunjuk ini dapat menghemat bahan bakar. Karena pengemudi tidak pernah lupa melihat kondisi perseling dengan kecepatan.
5. Simulator Kereta Api
Simulator kereta api adalah sebuah perangkat lunak komputer yang menyimulasikan pengoperasian kereta api. Beberapa aspek yang termasuk dalam simulasi kereta api antara lain:
• Mengendalikan kereta api, menampilkan pandangan dari kabin masinis.
• Mengatur sinyal perjalanan kereta api.
• Memimpin sebuah perusahaan kereta api.
6. Alarm Mobil

Kalau ada orang yang hanya mendekat dan menyender di bodi mobil, bola akan meluncur ke tombol kontak pertama. Sensor akan meneruskan informasi ke komputer. Komputer mendeteksinya sebagai getaran yang tidak terlalu penting dan tidak mengaktifkan alarm. Namun kalau goyangannya membesar, bola terus bergerak menuju tombol utama, komputer akan mengaktifkan sistem alarm.
7. Pengontrol Jarak
Teknologi maju pada otomotif juga dimaksudkan untuk mengamankan penumpang di dalamnya bila terjadi tabrakan. Mercedes Benz dan Toyota sudah memasang sistem pengontrol jarak.

Dengan demikian pengemudi dapat menentukan, berapa jarak yang diinginkan dari mobil yang ada di depannya. Komputer akan mengatur untuk mengurangi kecepatan hingga mendekati limit jarak yang diinginkan. Peralatan ini juga sudah banyak dipasang, untuk keperluan parkir. Bila Toyota menggunakan sistem sinar laser, Mercedes Benz menggunakan sistem radar.
8. Stabilitas Elektronik

DaimlerChrysler, General Motor, dan BMW, sudah menggunakan sistem stabilitas elektronik, yang membuat mobil tetap stabil meski kemudi dibanting ke kiri atau ke kanan guna menghindari orang menyeberang atau hewan yang melintas secara tiba-tiba.
Sistem sensor pada roda dan kemudi, akan mengirim sinyal ke komputer, dan komputer akan mengatur rem agar putaran roda tidak tergelincir dan pengemudi tetap dapat mengendalikan kendaraannya.
Bila temuan ini digabungkan dengan sistem radar atau sinar laser, maka sistem ini bisa mengambil alih peran sopir dari roda kemudi. Sehingga pengemudi bisa tidur dan membiarkan mobil berjalan sendiri. Digunakannya sinar laser atau radar, akan menghindarkan kendaraan dari tabrakan. Seluruh kendali akan diambil alih komputer, seperti mengerem, mengurangi kecepatan, dan menghindar sendiri bila ada dari samping tiba-tiba ada orang menyeberang.
9. Mobil Hibrida
Direncanakan pada suatu saat, orang dengan mudah merubah mobil lamanya menjadi mobil hibrida dengan mengganti komponen mesin, yaitu fly wheel. Bagian ini akan berfungsi sebagai generator yang menghasilkan arus untuk pengisian aki dan pada kesempatan lain digunakan untuk menghidupkan mesin berfungsi sebagai starter.
10. Ban Pintar
Selain di bidang mekanik dan mesin, komponen mobil yang lain juga mengalami kemajuan. Pabrik ban Michelin, beberapa waktu lalu memperkenal-kan ban yang tetap bisa dioperasikan sejauh 200 kilometer meski tanpa angin. Ban model ini sudah digunakan pada mobil mewah Mercedes dan Lexus. Dengan adanya ban seperti ini, pengendara tidak perlu khawatir bila tiba-tiba bannya kempes, ia bisa mencari tempat aman untuk menggantinya.
11. AVL (Automatic Vehicle Location)
Kini produsen otomotif mengembangkan AVL (automatic vehicle location) yang menggunakan fasilitas Global Positioning System (GPS). Teknologi AVL sudah banyak digunakan pada mobil di Eropa, Jepang, dan Amerika, amat bermanfaat untuk mencari alamat rumah atau membelokkan mobil mencari jalan alternatif menghindari kemacetan
Perkembangan TI dan Perubahan Doktrin.
Informasi merupakan aset yang strategis bagi setiap organisasi. Inilah sebabnya mengapa banyak pemerintahan ataupun badan tertentu menghabiskan jutaan bahkan miliaran dolar, baik yang secara terbuka dianggarkan ataupun tidak, untuk membentuk badan dalam rangka pengumpulan dan pengolahan informasi mengenai segala sesuatu yang berkaitan dengan ancaman potensial bagi keamanan mereka. Ketiadaan informasi dapat menyebabkan kegagalan terutama dalam bidang militer. Kemampuan untuk menyediakan informasi potensial merupakan faktor yang sangat menentukan dari kekuatan militer suatu negara.
Dalam doktrin militer, informasi merupakan bagian integral dari Komando dan Kendali yang merupakan kunci pada setiap operasi militer. Komando dan Kendali dalam militer yang modern bersandar pada peralatan komunikasi berkecepatan tinggi dan komputer. Dengan demikian infrastruktur informasi merupakan arena pertempuran untuk memperoleh keunggulan informasi. Berdasarkan fakta ini, lahirlah suatu konsep baru yang disebut Perang Informasi, yang akan merupakan suatu landasan bagi doktrin militer di masa datang.
2. Pendidikan
Pemanfaatan IT Bagi Institut Pendidikan Pesatnya perkembangan IT, khususnya internet, memungkinkan pengembangan layanan informasi yang lebih baik dalam suatu institusi pendidikan. Dilingkungan perguruan tinggi, pemanfaatan IT lainnya yaitu diwujudkan dalam suatu sistem yang disebut electronic university (e-University). Pengembangan e-University bertujuan untuk mendukung penyelenggaraan pendidikan, sehingga perguruan tinggi dapat menyediakan layanan informasi yang lebih baik kepada komunitasnya, baik didalam maupun diluar perguruan tinggi tersebut melalui internet. Layanan pendidikan lain yang bisa dilaksanakan melalui sarana internet yaitu dengan menyediakan materi kuliah secara online dan materi kuliah tersebut dapat diakses oleh siapa saja yang membutuhkan.
3. Kesehatan
Penggunaan obat yang tepat oleh pasien merupakan salah satu kunci keberhasilan pengobatan, baik untuk pasien yang mendapat obat berdasarkan resep dokter maupun pengobatan mandiri (swa-medikasi). Satu macam obat memiliki atribut yang sangat kompleks mengakibatkan para pengguna obat merasa kesulitan untuk mendapatkan informasi obat terkini secara cepat dan akurat. Berbagai upaya telah dilakukan di dunia informatika medis dalam mendukung pemenuhan informasi obat.
4. Perdagangan

Sekarang berdagang atau menjual apapun tidak harus menjajakan barang dagangan ke costumer secara langsung. Saat ini teknologi yang ada sudah sangat memungkinkan untuk membuat terobosan baru dalam hal perdagangan. Teknologi perdagangan melalui elektronik pada saat ini telah berkembang pesat seiring kemajuan Teknologi Informasi. Dalam perdagangan melalui jaringan elektronik kita dapat memperoleh manfaat lebih dibandingkan perdagangan secara konvensional.Teknologi perdagangan melalui jaringan elektronik memiliki manfaat tersendiri yang dianggap lebih baik daripada dengan melakukan perdagangan secara konvensional. Antara lain manfaat yang diperoleh dengan melakukan perdagangan melalui jaringan elektronik ialah :
Keuntungan bagi perusahaan :
- Memperpendek jarak
Perusahaan-perusahaan dapat lebih dekat dengan kosumen.
- Perluasan pasar
Jangkauan pemasaran menjadi semaikn meluas dan tidak terbatas oleh geografis dimanapun perusahaan berada
- Efisien.
Disamping ada manfaat yang diperoleh dari perdagangan melalui jaringan elektronik terdapat pula kendala yang harus diselesaikan, kendala tersebut antara lain :
- Biaya Tinggi
- Masalah keamanan
- Perangkat lunak yang belum mapan atau tidak tersedia
5. Otomotif
Setiap ada perkembangan baru di dunia IT maka pasti akan diikuti juga oleh munculnya produk baru di bidang otomotif. Diantaranya akan dijelaskan sebagai berikut:
1. Mood Training
Mobil yang memadukan konsep alam dan ramah lingkungan. Mobil ini juga dilengkapi dengan teknologi “Mood Training” yang terletak di setir yang akan memonitor psikologi si pengendara. Ini masih dalam bentuk konsep yang akan dikeluarkan oleh Toyota.
2. Komputer Mobil

Perangkat keras utama dalam sistem ini adalah central processing unit (CPU). Untuk mempermudah pemasangan digunakan casing produksi Trivia yang sama dengan standar perangkat audio di mobil (berukuran 1 din, lebar 17,78 cm dan tinggi 5,08 cm), sehingga tidak perlu dilakukan banyak modifikasi interior mobil
Motherboard yang digunakan berukuran Mini-ITX (17 cm x 17 cm). Untuk mengurangi panas, dipilih motherboard kecepatan sedang, yaitu VIA EPIA M6000, menggunakan processor VIA Eden 600 MHz, sudah cukup andal menjalankan aplikasi-aplikasi berbasis Windows XP.
3. Motor Solar Cell
Kalau musim panas, motor ini tidak perlu mampir ke pompa bensin. Dengan menggunakan 4 buah 30W solar cell panel, motor ini cukup di jemur ketika mengisi baterai.

Motor ini setelah digunakan langsung dipajang dengan membuka panel surya untuk mengisi baterai selama 80 jam. sehingga selain hemat biaya motor ini juga hemat energi.
4. Teknologi LCD Menjadi Indikator Persneling

Revolusi baru dari teknologi LCD merambah otomotif. Perselingkendaraan dilengkapi dengan display LCD ketika sedang berkendara akan menunjukan posisi gigi kendaraan. Pengemudi akan lebih jelas melihat posisi gigi ketika memacu kendaraan, konon dengan petunjuk ini dapat menghemat bahan bakar. Karena pengemudi tidak pernah lupa melihat kondisi perseling dengan kecepatan.
5. Simulator Kereta Api
Simulator kereta api adalah sebuah perangkat lunak komputer yang menyimulasikan pengoperasian kereta api. Beberapa aspek yang termasuk dalam simulasi kereta api antara lain:
• Mengendalikan kereta api, menampilkan pandangan dari kabin masinis.
• Mengatur sinyal perjalanan kereta api.
• Memimpin sebuah perusahaan kereta api.
6. Alarm Mobil

Kalau ada orang yang hanya mendekat dan menyender di bodi mobil, bola akan meluncur ke tombol kontak pertama. Sensor akan meneruskan informasi ke komputer. Komputer mendeteksinya sebagai getaran yang tidak terlalu penting dan tidak mengaktifkan alarm. Namun kalau goyangannya membesar, bola terus bergerak menuju tombol utama, komputer akan mengaktifkan sistem alarm.
7. Pengontrol Jarak
Teknologi maju pada otomotif juga dimaksudkan untuk mengamankan penumpang di dalamnya bila terjadi tabrakan. Mercedes Benz dan Toyota sudah memasang sistem pengontrol jarak.

Dengan demikian pengemudi dapat menentukan, berapa jarak yang diinginkan dari mobil yang ada di depannya. Komputer akan mengatur untuk mengurangi kecepatan hingga mendekati limit jarak yang diinginkan. Peralatan ini juga sudah banyak dipasang, untuk keperluan parkir. Bila Toyota menggunakan sistem sinar laser, Mercedes Benz menggunakan sistem radar.
8. Stabilitas Elektronik

DaimlerChrysler, General Motor, dan BMW, sudah menggunakan sistem stabilitas elektronik, yang membuat mobil tetap stabil meski kemudi dibanting ke kiri atau ke kanan guna menghindari orang menyeberang atau hewan yang melintas secara tiba-tiba.
Sistem sensor pada roda dan kemudi, akan mengirim sinyal ke komputer, dan komputer akan mengatur rem agar putaran roda tidak tergelincir dan pengemudi tetap dapat mengendalikan kendaraannya.
Bila temuan ini digabungkan dengan sistem radar atau sinar laser, maka sistem ini bisa mengambil alih peran sopir dari roda kemudi. Sehingga pengemudi bisa tidur dan membiarkan mobil berjalan sendiri. Digunakannya sinar laser atau radar, akan menghindarkan kendaraan dari tabrakan. Seluruh kendali akan diambil alih komputer, seperti mengerem, mengurangi kecepatan, dan menghindar sendiri bila ada dari samping tiba-tiba ada orang menyeberang.
9. Mobil Hibrida
Direncanakan pada suatu saat, orang dengan mudah merubah mobil lamanya menjadi mobil hibrida dengan mengganti komponen mesin, yaitu fly wheel. Bagian ini akan berfungsi sebagai generator yang menghasilkan arus untuk pengisian aki dan pada kesempatan lain digunakan untuk menghidupkan mesin berfungsi sebagai starter.
10. Ban Pintar
Selain di bidang mekanik dan mesin, komponen mobil yang lain juga mengalami kemajuan. Pabrik ban Michelin, beberapa waktu lalu memperkenal-kan ban yang tetap bisa dioperasikan sejauh 200 kilometer meski tanpa angin. Ban model ini sudah digunakan pada mobil mewah Mercedes dan Lexus. Dengan adanya ban seperti ini, pengendara tidak perlu khawatir bila tiba-tiba bannya kempes, ia bisa mencari tempat aman untuk menggantinya.
11. AVL (Automatic Vehicle Location)
Kini produsen otomotif mengembangkan AVL (automatic vehicle location) yang menggunakan fasilitas Global Positioning System (GPS). Teknologi AVL sudah banyak digunakan pada mobil di Eropa, Jepang, dan Amerika, amat bermanfaat untuk mencari alamat rumah atau membelokkan mobil mencari jalan alternatif menghindari kemacetan
Langganan:
Komentar (Atom)


