Senin, 26 Maret 2012

Cybercrime

Pengertian tentang Cybercrime
Cybercrime adalah tindak criminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Karakteristik Cybercrime

Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
  • Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
  • Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
  • Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer

Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.

2. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

3. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

4. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

5. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.

6. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.

7. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

8. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.

9. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

10. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

Jenis-jenis cybercrime Berdasarkan Sasaran Kejahatan
Cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :

a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
- Pornografi : Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
- Cyberstalking : Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
- Cyber-Tresspass : Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.

c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.

Jenis-jenis cybercrime berdasarkan motif Cybercrime terbagi menjadi 2 yaitu:

+ Cybercrime sebagai tindakan kejahatan murni :
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

+ Cybercrime sebagai tindakan kejahatan abu-abu :
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.

Membedakan Cybercrime dan Cyber-Related Crime
• Banyak kejahatan yang menggunakan teknologi komputer tidak bisa disebut cybercrime
• Pedophilia, stalking, dan pornografi bisa disebarkan dengan atau tanpa menggunakan cybertechnology
• Sehingga hal-hal di atas tidak bisa disebut cybercrime
• Hal-hal diatas biasanya disebut cyber-related crime

Cyber-Related Crime
• Cyber-related crime bisa dibagi menjadi :
- cyber-exacerbated crime
- cyber-assisted crime

• Sehingga kejahatan yang menggunakan teknologi internet bisa diklasifikasikan menjadi
  1. Cyber-specific crimes
  2. Cyber-exacerbated crimes
  3. Cyber-assisted crimes


Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :

a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

b. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
  • melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  • meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  • meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  • meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya - - mencegah kejahatan tersebut terjadi.
  • meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

Referensi:

Profesi-Profesi di bidang IT

Sebelum kita melihat lebih jauh tentang profesi di bidang teknologi informasi, pertanyaan pertama yang harus dijawab adalah apakah pekerjaan di bidang teknologi informasi tersebut dapat dikatakan sebagai suatu profesi ?

Gambaran Umum Pekerjaan di Bidang Teknologi Informasi
Secara umum, pekerjaan di bidang teknologi informasi setidaknya terbagi dalam 4 kelompok sesuai bidangnya.
a. Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak ( software ), baik mereka yang merancang system operasi,database maupun system aplikasi. Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
Sistem analis, merupakan orang yang abertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
Job Descriptions:
1. Memperluas atau memodifikasi sistem untuk melayani tujuan baru atau meningkatkan alur kerja.
2. Menguji, memelihara, dan memantau program komputer dan sistem, termasuk koordinasi instalasi program komputer dan sistem.
3. Mengembangkan, dokumen dan merevisi prosedur desain sistem, prosedur pengujian, dan standar kualitas.
4. Menyediakan staf dan pengguna dengan membantu memecahkan masalah komputer terkait, seperti malfungsi dan masalah program.
5. Meninjau dan menganalisa hasil print-out komputer dan indikator kinerja untuk menemukan masalah kode, dan memperbaiki eror dengan mengkoreksi kode.
6. Berkonsultasi dengan manajemen untuk memastikan kesepakatan pada prinsip-prinsip sistem.
7. Berunding dengan klien mengenai jenis pengolahan informasi atau perhitungan kebutuhan program komputer.
8. membaca manual, berkala, dan mereport secar teknis untuk belajar bagaimana mengembangkan program yang memenuhi kebutuhan staf dan pengguna.
9. Mengkoordinasikan dan menghubungkan sistem komputer dalam sebuah organisasi untuk meningkatkan kompatibilitas dan sehingga informasi bisa dibagi.
10. Menentukan software atau hardware komputer yang diperlukan untuk mengatur atau mengubah sistem.

Programer, merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya.

Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.

Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.


b. Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras ( hardware ).Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat system computer.

Networking engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.


c. Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional system informasi. Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.

System Administrator, merupakan orang yang bertugas melakukan administrasi terhadap system, memiliki kewenangan menggunakan hak akses terhadap system, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah system.

Mis Director, merupakan orang yang memiliki wewenang paling tinggi terhadap sebuah system informasi, melakukan manajemen terhadap system tersebut secara keseluruhan baik perangkat keras, perangkat lunak maupun sumber daya manusianya.


Profesi di Bidang TI Sebagai Profesi
Untuk mengatakan apakah suatu pekerjaan termasuk profesi atau bukan, kriteria pekerjaan tersebut harus diuji. Sebagai contoh, pekerjaan sebagai staf operator computer ( sekedar mengoperasikan ), tidak masuk dalam golongan profesi jika untuk bekerja sebagai staf operator tersebut tidak membutuhkan latar belakang pendidikan tertentu. Adapun seorang software engineer dapat dikatakan sebagai sebuah profesi karena seseorang yang bekerja sebagai software engineer haruslah berpengetahuan dan memiliki pengalaman kerja di bidangnya.
Julius Hermawan ( 2003 ), mencatat dua karakteristik yang dimiliki oleh software engineer sehingga pekerjaan tersebut layak disebut sebuah profesi, yaitu :
1. Kompetensi
Kompetensi yang dimaksud yaitu sifat yang selalu menuntut professional software engineer untuk memperdalam dan memperbaharui pengetahuan dan keterampilannya sesuai tuntutan profesinya.
2. Tanggung jawab pribadi
Yang dimaksud yaitu kesadaran untuk membebankan hasil pekerjaannya sebagai tanggung jawab pribadi.
Agar dapat melaksanakan tugas dan tanggung jawabnya secara baik dan benar, seorang software engineer perlu terus mengembangkan bidang ilmu dalam pengembangan perangkat lunak, seperti :
a. Bidang ilmu metodologi pengembangan perangkat lunak
b. Manajemen sumber daya
c. Mengelola kelompok kerja
d. Komunikasi


Pekerjaan di Bidang TI Standar Pemerintah

Mengingat pentingnya teknologi informasi bagi pembangunan bangsa maka pemearintah pun merasa perlu membuat standarisasi pekerjaan dibidang teknologi informasi bagi pegawainya.Institusi pemerintah telah mulai melakukan klasifikasi pekerjaan dalam bidang teknologi informasi sejak tahun 1992.Klasifikasi pekerjaan ini mungkin masih belum dapat mengakomodasi klasifikasi pekerjaan pada teknologi informasi secara umum. Terlebih kagi, deskripsi pekerjaan masih kurang jelas dalam membedakan setiap sel pekerjaan.Pegawai Negri Sipil yang bekerja dibidang teknologi informasi, disebut pranata computer. Beberapa penjelasan tentang pranata computer sebagai berikut :
a. Pengangkatan Pejabat Pranata Komputer
Pengangkatan Pegawai Negri Sipil dalam jabatan Pranata Komputer ditetapkan oleh Mentri, Jaksa Agung, Pimpinan Kesekretariatan Lembaga Tertinggi / Tinngi Negara. Pimpinan Lembaga Pemerintah Nondepartemen dan Gubernur Kepala Daerah Tingkat 1.

b. Syarat-Syarat Jabatan Pranata Komputer
- Bekerja pada satuan organisasi instansi pemerintah dan bertugas pokok membuat, memelihara dan mengembangkan dan mengambangkan system dan atau program penelolahan dengan computer.
- Berijazah serendah-rendahnya Sarjana Muda / D3 atau yang sederajat.
- Memiliki pendidikan dan atau latihan dalam bidang computer dan pengalaman melakukan kegiatan di bidang computer.
- Memiliki pengetahuan dan atau pengalaman dalam bidang tertentu yang berhubungan dengan bidang computer.
- Setiap unsure penilaian pelaksanaan pekerjaan sekurang-kurangnya bernilai baik

c. Jenjang dan Pangkat Pranata Komputer



d. Pembebasan sementara Pranata Komputer
Untuk tetep berada pada jalur profesionalitasny, pemerintah juga menetapkan bahwa Pranata Komputer harus dapat mengumpulkan angka kredit minimal. Angka kredit minimal yang harus dikumpulkan adalah :
1. Asisten Pranata Komputer Madya sebanyak 20 angka kredit
2. Asisten Pranata Komputer sebanyak 20 angka kredit
3. Ajun Pranata Komputer Muda Sebanyak 20 angka kredit
4. Ajun Pranata Komputer Madya sebanyak 50 angka kredit
5. Ajun Pranata Komputer sebanyak 50 angka kredit
6. Ahli Pranata Komputer Pratama sebanyak 100 angka kredit
7. Ahli Pranata Komputer Muda sebanyak 100 angka kredit
8. Ahli Pranata Komputer Madya sebanyak 150 angka kredit
9. Ahli Pranata Komputer Utama Pratama sebanyak 150 angka kredit
10. Ahli Pranata Komputer Utama Muda sebanyak 150 angka kredit

e. Pemberhentian dari Jabatan Pranata Komputer Pejabat Pranata Komputer diberhentikan dari jabatannya, apabila Pejabat Pranata Komputer yang telah dibebaskan sementara dari jabatannya tidak dapat mengumpulkan angka kredit yang dipersyaratkan dalam waktu 3 tahun setelah pembebasan sementara. Selain itu, Pejabat Pranata Komputer juga dapat diberhentikan dari jabatannya, apabila Pejabat Pranata Komputer dijatuhi hukuman disiplin Pegawai Negri Sipil berdasarkan peraturan Pemerintah No.30 tahun 1980 dengan tingkat hukuman disiplin berat yang telah mempunyai kekuatan hokum yang tetap.


referensi:

Kamis, 08 Maret 2012

ETIKA DAN PROFESIONALISME TSI

Sebelum kita memahami dan mempelajari etika dan profesionalisme TSI, pertama - tama kita mengetahui gambaran etika dan profesionalisme

1. apa?
Definisi Etika terdiri dari:
+ Kamus Besar Bhs. Indonesia (1995) Etika adalah Nilai mengenai benar dan salah yang dianut suatu golongan atau masyarakat.
+ Maryani & Ludigdo (2001) “Etika adalah Seperangkat aturan atau norma atau pedoman yang mengatur perilaku manusia, baik yang harus dilakukan maupun yang harus ditinggalkan yang di anut oleh sekelompok atau segolongan masyarakat atau profesi”.
+ Dari asal usul kata Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.

Definisi Profesional:
Profesi adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian. Sedangkan Profesional adalah orang yang mempunyai profesi atau pekerjaan purna waktu dan hidup dari pekerjaan itu dengan mengandalkan suatu keahlian yang tinggi. Atau seorang professional adalah seseorang yang hidup dengan mempraktekkan suatu keahlian tertentu atau dengan terlibat dalam suatu kegiatan tertentu yang menurut keahlian, sementara orang lain melakukan hal yang sama sebagai sekedar hobi, untuk senang-senang, atau untuk mengisi waktu luang.

2. kenapa?
Tujuan dan Sasaran Etika dalam TSI
Tujuan Etika dalam teknologi Informasi, Etika menjadi dasar pijakan pengembangan, pemapanan dan penyusunan instrument. Tujuannya adalah jelas bahwa etika ditujukan sebagai dasar pijakan atau patokan yang harus ditaati dalam teknologi informasi untuk melakukan proses pengembangan, pemapanan dan juga untuk menyusun instrument.

Sasaran, etika digunakan dalam teknologi informasi ditujukan agar :
1. Mampu memetakan permasalahan yang timbul akibat penggunaan teknologi informasi itu sendiri.
2. Mampu menginventarisasikan dan mengidentifikasikan etikan dalam teknologi formasi.
3. Mampu menemukan masalah dalam penerapan etika teknologi informasi.


Adapun yang menjadi tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct) profesi adalah:
- Standar-standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya.
- Standar-standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema-dilema dalam pekerjaan.
- Standar-standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi-fungsi profesi dalam masyarakat melawan kelakuan-kelakuan yang jahat dari anggota-anggota tertentu.
- Standar-standar etika mencerminkan/membayangkan pengharapan moral-moral dari komunitas, dengan demikian standar-standar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya.
- Standar-standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi.
- Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undang-undang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya.

3. Kapan?
Etika dalam perkembangannya sangat mempengaruhi kehidupan manusia. Etika member manusia orientasi bagaimana ia menjalani hidupnya melalui rangkaian tindakan sehari-hari. Itu berarti etika membantu manusia untuk mengambil sikap dan bertindak secara tepat dalam menjalani hidup ini.

Etika pada akhirnya membantu kita untuk mengambil keputusan tentang tindakan apa yang perlu kita lakukan dan yang pelru kita pahami bersama bahwa etika ini dapat diterapkan dalam segala aspek atau sisi kehidupan kita, dengan demikian etika ini dapat dibagi menjadi beberapa bagian sesuai dengan aspek atau sisi kehidupan manusianya.

4. Siapa?
Menurut saya untuk menjawab pertanyaan "siapa yang menggunakan etika dan profesionalisme dalam TSI?" jawabannya adalah tentu saja kita sebagai pelaku IT, selain itu perusahaan dimana kita bekerja dan pengguna IT.


Referensi:

Jumat, 06 Januari 2012

Perbedaan RMI dan RPC

RMI (Remote Method Invocation)
Remote Method Invocation (RMI) adalah sebuah teknik pemanggilan method remote yang lebih secara umum lebih baik daripada RPC. RMI menggunakan paradigma pemrograman berorientasi obyek (Object Oriented Programming). RMI memungkinkan kita untuk mengirim obyek sebagai parameter dari remote method. Dengan dibolehkannya program Java memanggil method pada remote obyek, RMI membuat pengguna dapat mengembangkan aplikasi Java yang terdistribusi pada jaringan.

• Cara Kerja RMI :
Dalam model ini, sebuah proses memanggil method dari objek yang terletak pada suatu host/computer remote. Dalam paradigma ini, penyedia layanan mendaftarkan dirinya dengan server direktori pada jaringan. Proses yang menginginkan suatu layanan mengontak server direktori saat runtime, jika layanan tersedia, maka referensi ke layanan akan diberikan. Dengan menggunakan referensi ini, proses dapat berinteraksi dengan layanan tsb. Paradigma ini ekstensi penting dari paradigma RPC. Perbedaannya adalah objek yang memberikan layanan didaftarkan (diregister) ke suatu layanan direktori global, sehingga memungkinkan untuk ditemukan dan diakses oleh aplikasi yang meminta layanan tersebut.
Contoh aplikasi untuk meremote pada teknik RMI (Remote Method Invocation) menggunakan teamviewer untuk meremote computer lain. Teamviewer adalah suatu program yang cukup sederhana dan sangat mudah digunakan untuk beberapa keperluan terutama melakukan akses PC secara remote melalui internet.

RPC ( Remote Procedure Call )
RPC adalah suatu protokol yang menyediakan suatu mekanisme komunikasi antar proses yang mengijinkan suatu program untuk berjalan pada suatu komputer tanpa terasa adanya eksekusi kode pada sistem yang jauh ( remote system ).Protokol RPC digunakan untuk membangun aplikasi klien-server yang terdistribusi.

• Cara Kerja RPC :
Tiap prosedur yang dipanggil dalam RPC, maka proses ini harus berkoneksi dengan server remote dengan mengirimkan semua parameter yang dibutuhkan, menunggu balasan dari server dan melakukan proses kemudian selesai. Proses di atas disebut juga dengan stub pada sisi klien. Sedangkan Stub pada sisi server adalah proses menunggu tiap message yang berisi permintaan mengenai prosedur tertentu.

Sabtu, 19 November 2011

Computer Vision

Computer Vision didefinisikan sebagai salah satu cabang ilmu pengetahuan yang mempelajari bagaimana komputer dapat mengenali obyek yang diamati/ diobservasi. Cabang ilmu ini bersama Intelijensia Semu (Artificial Intelligence) akan mampu menghasilkan sistem intelijen visual (Visual Intelligence System). Perbedaannya adalah

Computer Vision lebih mempelajari bagaimana komputer dapat mengenali obyek yang diamati/ diobservasi. Namun komputer grafika lebih ke arah pemanipulasian gambar (visual) secara digital. Bentuk sederhana dari grafika komputer adalah grafika komputer 2D yang kemudian berkembang menjadi grafika komputer 3D, pemrosesan citra (image processing), dan pengenalan pola (pattern recognition). Grafika komputer sering dikenal juga dengan istilah visualisasi data.

Proses dalam Computer Vision
1. Imagge Acqusition
Image Acqusition pada manusia dimulai dengan mata, kemudian informasi visual diterjemahkan ke dalam suatu format yang kemudian dapat dimanipulasi oleh otak. computer vision membutuhkan sebuah mata untuk menangkap sebuah sinyal visual, umumnya mata pada compputer vision adalah sebuah kamera video, kemudian sinyal listrik ini diubah menjadi bilangan biner yang akan digunakan oleh komputer untuk pemrosesan.

2. Imagge Processing
Tahapan berikutnya computer vision akan melibatkan sejumlah manipulasi utama (initial manipulation) dari data binary tersebut. Image processing membantu peningkatan dan perbaikankualitas image, sehingga dapat dianalisa dan diolah lebih jauh secara lebih efisien. Imagge p g processing akan meninggkatkan p g perbandingan sinyal terhadap noise (signal‐to‐noise ratio = s/n). Sinyal‐sinyal tersebut adalah informasi yang akan merepresentasikan objek yang ada dalam image. Sedangkan noise adalah segala bentuk interferensi, kekurang pengaburan, yang terjadi pada sebuah objek.

3. Image Image Anlysis
Sebuah tepian (edge) terbentuk antara objek dan latar belakangnya atau antara dua objek yang spesifik. Tepi ini akan terdeteksi sebagai akibat dari perbedaan level brightness pada sisi yang berbeda dengan salah satu batasnya.

4. Imagge Understanding
Ini adalah langkah terakhir dalam proses computer vision, yang mana sprsifik objek dan hubungannya diidentifikasi. Pada bagian ini akan melibatkan kajian tentang teknik - teknik artificial intelligent. Understanding berkaitan dengan template matching yang ada didalam sebuah scene. Metoda ini menggunakan program pencarian (search program)dan teknik penyesuaian pola (pattern matching techniques).

Beberapa aplikasi yang dihasilkan dari Computer Vision antara lain :

1. Psychology, AI – exploring representation and computation in natural vision
2. Optical Character Recognition – text reading
3. Remote Sensing – land use and environmental monitoring
4. Medical Image Analysis – measurement and interpretation of many types of images
5. Industrial Inspection – measurement, fault checking, process control
6. Robotic – navigation and control


Sumber:

Selasa, 08 November 2011

Pendekatan Perancangan Berobjek dan Terstruktur

Pendekatan Terstruktur
Pendekatan Terstruktur merupakan model yang muncul pada permulaan tahun 1970, yang merupakan hasil turunan dari pemrograman terstruktur. Metode pengembangan dengan metode terstruktur ini terus diperbaiki sampai akhirnya dapat digunakan dalam dunia nyata. Dan selain itu pendekatan terstruktur dilengkapi dengan alat-alat (tools) dan teknik-teknik yang dibutuhkan dalam pengembangan sistem sehingga didapatkan hasil akhir berupa sistem yang strukturnya didefinisikan dengan baik dan jelas.

Tujuan pendekatan terstruktur adalah agar pada akhir pengembangan perangkat lunak dapat memenuhi kebutuhan user, dilakukan tepat waktu, tidak melampaui anggaran biaya, mudah dipergunakan, mudah dipahami dan mudah dirawat.

Kelebihan

1. Milestone diperlihatkan dengan jelas yang memudahkan dalam manajemen proyek
2. SSAD merupakan pendekatan visual, ini membuat metode ini mudah dimengerti oleh pengguna atau programmer.
3. Penggunaan analisis grafis dan tool seperti DFD menjadikan SSAD menjadikan bagus untuk digunakan.
4. SSAD merupakan metode yang diketahui secara umum pada berbagai industry.
5. SSAD sudah diterapkan begitu lama sehingga metode ini sudah matang dan layak untuk digunakan.
6. SSAD memungkinkan untuk melakukan validasi antara berbagai kebutuhan
7. SSAD relatif simpel dan mudah dimengerti.

Kekurangan

a. SSAD berorientasi utama pada proses, sehingga mengabaikan kebutuhan non-fungsional.
b. Sedikit sekali manajemen langsung terkait dengan SSAD
c. Prinsip dasar SSAD merupakan pengembangan non-iterative (waterfall), akan tetapi kebutuhan akan berubah pada setiap proses.
d. Interaksi antara analisis atau pengguna tidak komprehensif, karena sistem telah didefinisikan dari awal, sehingga tidak adaptif terhadap perubahan (kebutuhan-kebutuhan baru).
e. Selain dengan menggunakan desain logic dan DFD, tidak cukup tool yang digunakan untuk mengkomunikasikan dengan pengguna, sehingga sangat sliit bagi pengguna untuk melakukan evaluasi.
f. Pada SAAD sliit sekali untuk memutuskan ketika ingin menghentikan dekomposisi dan mliai membuat sistem.
g. SSAD tidak selalu memenuhi kebutuhan pengguna.
h. SSAD tidak dapat memenuhi kebutuhan terkait bahasa pemrograman berorientasi obyek, karena metode ini memang didesain untuk mendukung bahasa pemrograman terstruktur, tidak berorientasi pada obyek (Jadalowen, 2002).


Pendekatan Perancangan Berorientasi Objek

Pendekatan berorientasi objek adalah cara memandang persoalan dengan menggunakan model – model yang diorganisasikan seputar konsep objek yang mengkombinasikan struktur data dan perilaku suatu entitas. Pada pendekatan ini, organisasi perangkat lunak adalah sebagai kumpulan objek diskrit yang saling bekerja sama, berkomunikasi, dan berinteraksi menuju sasaran tertentu. Metodologi ini dikenal dengan object-oriented analysis and design (OOAD).

Kelebihan:

  • Dibandingkan dengan metode SSAD, OOAD lebih mudah digunakan dalam pembangunan sistem
  • Dibandingkan dengan SSAD, waktu pengembangan, level organisasi, ketangguhan,dan penggunaan kembali (reuse) kode program lebih tinggi dibandingkan dengan metode OOAD (Sommerville, 2000).
  • Tidak ada pemisahan antara fase desain dan analisis, sehingga meningkatkan komunikasi antara user dan developer dari awal hingga akhir pembangunan sistem.
  • Analis dan programmer tidak dibatasi dengan batasan implementasi sistem, jadi desain dapat diformliasikan yang dapat dikonfirmasi dengan berbagai lingkungan eksekusi.
  • Relasi obyek dengan entitas (thing) umumnya dapat di mapping dengan baik seperti kondisi pada dunia nyata dan keterkaitan dalam sistem. Hal ini memudahkan dalam mehami desain (Sommerville, 2000).
  • Memungkinkan adanya perubahan dan kepercayaan diri yang tinggi terhadap kebernaran software yang membantu untuk mengurangi resiko pada pembangunan sistem yang kompleks (Booch, 2007).
  • Encapsliation data dan method, memungkinkan penggunaan kembali pada proyek lain, hal ini akan memperingan proses desain, pemrograman dan reduksi harga.
  • OOAD memungkinkan adanya standarisasi obyek yang akan memudahkan memahami desain dan mengurangi resiko pelaksanaan proyek.
  • Dekomposisi obyek, memungkinkan seorang analis untuk memcah masalah menjadi pecahan-pecahan masalah dan bagian-bagian yang dimanage secara terpisah. Kode program dapat dikerjakan bersama-sama. Metode ini memungkinkan pembangunan software dengan cepat, sehingga dapat segera masuk ke pasaran dan kompetitif. Sistem yang dihasilkan sangat fleksibel dan mudah dalam memelihara.

Kekurangan:

  1. Pada awal desain OOAD, sistem mungkin akan sangat simple.
  2. Pada OOAD lebih fockus pada coding dibandingkan dengan SSAD.
  3. Pada OOAD tidak menekankan pada kinerja team seperti pada SSAD.
  4. Pada OOAD tidak mudah untuk mendefinisikan class dan obyek yang dibutuhkan sistem.
  5. Sering kali pemrogramam berorientasi obyek digunakan untuk melakukan anlisisis terhadap fungsional siste, sementara metode OOAD tidak berbasis pada fungsional sistem.
  6. OOAD merupakan jenis manajemen proyek yang tergolong baru, yang berbeda dengan metode analisis dengan metode terstruktur. Konsekuensinya adalah, team developer butuh waktu yang lebih lama untuk berpindah ke OOAD, karena mereka sudah menggunakan SSAD dalam waktu yang lama ( Hantos, 2005).
  7. Metodologi pengembangan sistem dengan OOAD menggunakan konsep reuse. Reuse merupakan salah satu keuntungan utama yang menjadi alasan digunakannya OOAD. Namun demikian, tanpa prosedur yang emplisit terhadap reuse, akan sangat sliit untuk menerapkan konsep ini pada skala besar (Hantos, 2005).

Sumber:

Minggu, 23 Oktober 2011

aplikasi teknologi yg menggunakan wireles

Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks - WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.11 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya.

Contoh-contoh aplikasi teknologi yang menggunakan wireless yaitu, sebagai berikut :
a. Handphone
Komunikasi wireless membelikan kenyamanan (convenience) dan kemudian. Dengan handphone seseorang dapat ditelepon dan menelepon dimana dan darimana saja dia berada. Paling tidak, ini teorinya. Hal ini penting bagi orang yang selalu bergerak dan sibuk. Bagi yang telah menggunakan handphone akan merasa tidak nyaman dan sulit melakukan kegiatan sehari-harinya tanpa handphone.

b. WAP
Wireless Applications Protocol merupakan spesifikasi terbuka (open specification) yang dibuat agar perangkat wireless lebih mudah mengakses informasi (dari Internet) dan dapat berinteraksi secara interaktif dan instant. Dengan adanya WAP, pengguna handphone dapat mengakses Internet dengan lebih mudah dan sesuai dengan keterbatasan yang dimiliki oleh handphone, seperti layar yang kecil, memory yang kecil, dan kecepatan akses yang lambat. Hal ini diimplementasikan via WAP dengan menggunakan WML (Wireless Markup Languange) yaitu bahasa yang mirip dengan HTML (Hypertext Markup Languange) yang digunakan untuk membuat homepage atau web site. Selain itu di sisi server dapat digunakan software yang memfilter hal-hal yang tidak penting atau tidak "bermanfaat" bagi handphone sehingga data-data yang dikirimkan ke perangkat wireless menjadi lebih sedikit dan sesuai dengan kecepatan akses yang lambat. WAP diramalkan akan populer.

c. Bluetooth
Bluetooth merupakan standar baru komunikasi wireless untuk suara dan data dengan menggunakan short-range radio link yang dapat dibuat murah dalam ukuran kecil. Dengan bluetooth banyak sambungan sambungan kabel yang dapat digantikan. Misalnya sambungan dari komputer ke printer, atau ke modem, atau bahkan ke handphone, dapat digantikan dengan bluetooth (wireless). Demikian pula hubungan earphone dengan handphone yang merupakan bagian dari handsfree set dapat dilakukan dengan Bluetooth. Dengan kata lain kabel-kabel yang bersliweran dapat dihilangkan dengan Bluetooth. Perangkat wireless juga dapat dihubungkan dengan jaringan komputer via Bluetooth. Meskipun masih mudah, bluetooth sudah mendapat dukungan dari perusahaan raksasa seperti Ericsson, Siemens, Nokia, Intel, 3Com, Microsoft, dan lain lainnya.

d. 3G
Sistem GSM yang mendominasi handphone di Indonesia, dan Eropa, dapat dikategorikan sebagai generasi kedua (2nd generation) mobile telephony. Generasi kedua ini memiliki kekurangan- kekurangan, dimana kecepatan transmisi data merupakan salah satu elemahan utama. Batas kecepatan transmisi data ini menyebabkan aplikasi multimedia belum dapat diluncurkan di atas platform ini. Third generation mobile telephony dirancang untuk komunikasi wireless dengan kecepatan tinggi, yaitu 2 mega bit per detik.

e. PDA
Implementasi komunikasi wireless tidak harus menggunakan handphone. Palm Pilot, sebuah PDA (Personal Digital Assitant), merupakan saingan terberat dari handphone. Dengan layar yang lebih lebar dan banyaknya aplikasi yang sudah tersedia, Palm Pilot nampaknya lebih mudah mendominasi aplikasi wireless Internet. Sebagai contoh, aplikasi penunjuk jalan yang diberikan oleh maps.yahoo.com sudah dapat diakses melalui Palm Pilot. Servis ini dapat menunjukkan peta dan arah jalan jika kita ingin menuju ke suatu tempat di daerah Silicon Valley.


referensi: