Etika dan Profesionalisme TSI #3

1) a. Modal    
Sesuatu yang digunakan untuk mendirikan atau menjalankan suatu usaha. Modal ini bisa berupa uang dan tenaga / keahlian.

 
b. Tagret Market
Sekelompok konsumen atau pelanggan yang secara khusus menjadi sasaran usaha pemasaran bagi sebuah perusahaan.

c. Differensiasi    
Tindakan merancang satu set perbedaaan yang berarti untuk membedakan penawaran perusahaan dari penawaran pesaing.

d. Hiring   
Hiring adalah suatu kegiatan untuk melakukan pengadaan pegawai melalui proses rekruitmen, selection and placement. Hiring juga merupakan salah satu fungsi operasional dari Manajemen Sumber Daya manusia ( MSDM ) manajemen.

e. Kontak Kerja  
Suatu perjanjian antara pekerja dan pengusaha secara lisan dan tulisan, baik untuk waktu tertentu maupun untuk waktu tidak tertentu yang memuat syarat-syarat kerja, hak dan kewajiban.

f. Proses Pengadaan  
Memperoleh barang ataupun jasa dari pihak di luar organisasi.

g. Kontrak Bisnis 
Adalah ikatan kesepakatan antara 2 pihak atau lebih yang di tuangkan dalam dalam suatu perjanjian yang bentuknya tertulis yang dibuat untuk melakukan sesuatu hal.

h. Pakta Integritas (MoU)    
Pernyataan atau janji kepada diri sendiri tentang komitmen melaksanakan seluruh tugas, fungsi, tanggung jawab, wewenang dan peran sesuai dengan peraturan perundang-undangan dan kesanggupan untuk tidak melakukan korupsi, kolusi, dan nepotisme.

Contoh         :
Perusahaan makanan Pisang Pasir , merupakan perusahaan yang menjual pisang goreng. target market nya adalah para penikmat pisang, para pekerja yang ingin memakan makanan ringan tetapi menyehatkan serta anak anak dan para masyarakat yang ingin menikmati pisang goreng. perbedaan yang di lakukan oleh Perusahaan Pisang Pasir ini adalah mereka menjual pisang goreng yang memiliki lapisan kulit seperti pasir sehingga saat dimakan akan terasa renyah seperti pasir.

Proses Hiring pegawai dengan melakukan seleksi yang sesuai dengan kriteria yang dibutuhkan. untuk bagian pusat mungkin membutuhkan spesifikasi yang tinggi, sedangkan untuk abagian dapur dan penjualn tidak membutuhkan spesifikasi yang tinggi. Kontrak kerja yang dilakukan antara perusaahaan dan pekerja tidak memberatkan kedua pihak dimana perusahaan akan menjamin pekerja serta pekerja akan setia akan perushaan dan merahasiakan resep makannannya.

Untuk pengadaan pemasok pisang dan bahan lainnya adalah dengan dilakukannya pengadaan bahan baku diaman di sini di peroleh perusahaan PT.Pisang Jaya sebagai pemasok pisang, serta Indofood sebagai pemasok bahan baku. karena mereka sudah memenangkan tender yang dibuat serta sesuai dengan dokumen tender serta menguntungkan bagi perusahaan.

Kontrak Bisnis dilakukan dari ke 2 pihak yang memnangkan sebagai pemasok yang berisi perjanjian – perjanjian seperti harga, lamanya kontrak, syarat – syarat serta jaminan jika ada kesalahan dalam berbisnis nantinya. Serta menandatangani MoU sebagai syarat untuk memberikan hukum kedalam perjanjian ini sehingga jika terjadi apa apa akan ada undang undang yang menanganinya.

2) Standrisasi Profesi Model SRIG-PS SEARCC
SRIG-PS dibentuk untuk mewujudkan dan menjaga standard profesional yang tinggi dalam dunia Teknologi Informasi, khususnya ketika sumber daya pada bidang ini memiliki kontribusi yang penting bagi kebutuhan pengembangan TI secara global.

SRIG-PS diharapkan dapat memberikan hasil sebagai berikut :
Terbentuknya Kode Etik untuk profesional TI
• Klasifikasi pekerjaan dalam bidang Teknologi Informasi
• Panduan metode sertifikasi dalam TI
• Promosi dari program yang disusun oleh SRIG-PS di tiap negara anggota SEARCC

Pembentukan Kode Etik :
Kode etik merupakan suatu dokumen yang meletakkan standard dari pelaksanaan kegiatan yang diharapkan dari anggota SEARCC. Anggota dalam dokumen ini mengacu kepada perhimpunan komputer dari negara-negara yang berbeda yang merupakan anggota SEARCC.

Adapun profesi dari bidang IT yang saya minati adalah Sistem Analis. Sistem Analis merupakan seseorang yang bertugas menganalisa suatu sistem yang akan diimplementasikan atau diterapkan, mulai dari menganalisa sistem yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain sistem yang akan dikembangkan.

Deskripsi Kerja Profesi IT (Sistem Analis) adalah :

• Melakukan analisis dan evaluasi terhadap prosedur bisnis yang ada maupun yang sedang diajukan atau terhadap kendala yang ada untuk memenuhi keperluan dataprocessing.
• Bertugas mengumpulkan informasi untuk menganalisa dan mengevaluasi sistem yang sudah ada maupun untuk rancangan suatu sistem.
• Mempersiapkan flowchart dan diagram yang menggambarkan kemampuan dan proses dari sistem yang digunakan.
• Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade sistem pengoperasian.

3) Sertifikasi IT

Sertifikat IT adalah sebuah penghargaan yang diberikan kepada individu yang memiliki keahlian di bidang IT, bentuk penghargaannya berupa sertifikat khusus. Dan untuk sertifikasi yang saya minati di bidang IT adalah sertifikasi yang dikeluarkan oleh Institute for Certification of Computing Professionals (ICCP), yaitu Certified Systems Professional (CSP), yang merupakan sertifikasi untuk para profesional yang bekerja pada bidang analis desain dan pengembangan komputer berbasis komputer. Karena saya ingin bekerja pada bidang tersebut.

Referensi :

https://id.answers.yahoo.com/question/index?qid=20121022193951AAAezQd

http://businessnthings.com/pengertian-modal-usaha-dan-jenis-jenis-modal-perusahaan

http://hermawan.typepad.com/

http://www.academia.edu/8187877/SYSTEM_ANALYST

http://bumn.go.id/ptpn6/berita/0-Contoh-PAKTA-INTEGRITAS-untuk-Penyedia-Barang-Jasa

http://denyhad.blogspot.co.id/2016/06/model-pengembangan-standar-profesi.html

https://eproc.ancol.com/Download/SuratPernyataan.pdf

https://freezcha.wordpress.com/2011/04/15/pengadaan/

http://lsp.unair.ac.id/skema-sertifikasi-analisis-dan-desain-sistem-informasi/

http://ndangpur23.blogspot.co.id/2014/06/dasar-kontrak-bisnis.html

https://wahyuprasetyo89.wordpress.com/2011/05/10/standar-profesi-acm-dan-ieee/

http://www.wikiapbn.org/pakta-integritas/

https://eptikithlw6.wordpress.com/cybercrime-it/sertifikasi-it/

http://tamipujiutami.blogspot.co.id/2013/06/sertifikasi-it.html

Etika & Profesionalisme TSI #2

1. Jelaskan perbandingan Cyber Law, Computer Act Malaysia dan Council of Europe Convention on Cyber Crime!
  • Cyber Law adalah Aturan hukum tertulis yang berlaku di dunia maya. Cyber law dibuat untuk tujuan menjamin setiap warga negara di suatu Negara mendapatkan keamanan di dunia maya baik dari segala jenis kejahatan baik pencurian informasi, pencemaran nama baik dan lain lain yang dapat merugikan orang lain di dunia maya. Dunia maya saat ini sudah menjadi seperti sama di kehidupan dunia nyata, sehingga di butuhhkannya suatu aturan atau hukum yang dapat menjamin keamanan dan kenyamanan di dunia maya. Cyber Law merupakan aspek yang berhubungan dengan hukum yang memanfaatkan teknologi internet. Dalam pembahasan Cyber Law dapat mencakup isu procedural, seperti juridiksi, pembuktian, penyidikan, kontrak/transaksi elektronik dan tanda tangan digital, pornografi, pencurian, perlindungan konusmen dan kegiatan keseharian seperti e-Government, e-Commerce, e-Tax, e-Learning, e-Health dan lain lain. Cyber Law bisa juga di gunakan untuk melindungi kegiatan bisnis yang ada di dunia maya baik itu transaksi online, jual beli dan keamanan data yang sensitive. Dengan demikian ruang lingkup Cyber Law sangatlah luas, tidak hanya semata-mata aturan yang mengatur tentang kegiatan di dunia maya tetapi juga menlindungi kegiatan bisnis yang melibatkan konsumen, manufaktur, service provider dan e-commerce.
  • Computer Crime Act Malaysia (CCAM) adalah sebuah undang-undang yang berisi tentang aturan aturan Cyber Crime di Malaysia. Bertujuan untuk memebrikan dan mengatur bentuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan Komputer.
  • Council of Europe Convention on Cybercrime(CECC) adalah sebuah organisasi international berbeda dengan Computer Crime Act Malaysia yang merupakan Undang Undang tentang Cyber Crime di Negara Malaysia sedangkan Council of Europe Convention on Cybercrime merupakan sutau organisasi yang bertujuan untuk melindungi masyarakat dari kejahatan dunia maya, dengan membuat aturan yang tepat dan meningkatkan kerjasama internasional. Jadi Council of Europe Convention on Cybercrime membuat aturan yang mengatur segala kejahatan computer dan internet di Eropa dengan bekerja sama dengan Negara Negara yang mengikutinya. Negara di luar eropa yang ingin bergabung atau berkerjasama dapat bergabung. Jadi tujuan adalah meningkatkan rasa aman bagi masyrakat terhadap serangan cyber crime, meiningkatkan jaringan, kerjasama antar Negara dan penegakan hukum internasional.
  • Kesimpulannya Cyber Law adalah aturan di dunia maya yang dibuat suatu Negara menjamin aktifitas warga Negara di internet. Computer Crime Act adalah Undang Undang Cyber Crime di Negara Malaysia. dan Council of Europe Convention on Cyber Crime adalah suatu organiasi yang melakukan kerjasama untuk meingkatkan aturan dalam dunia maya di eropa.
2. Jelaskan Ruang Lingkup UU No.19 tentang HAK CIPTA dan Prosedur pendaftaran HAKI
    • UU no.19 Tahun 2002 tentang Hak Cipta menyatakan bahwa Hak Cipta adalah hak yang mengatur karya intelektual di bidang ilmu pengerahuan, seni dan sastra yang dituangkan dalam bentuk khas yang diberikan pada ide, prosedur, metode atau konsep yang telah dituangkan dalam wujud tetap. Untuk mendapatkan perlindungan melalui Hak Cipta, tidak ada keharusan untuk mendaftarkan. Pendaftaran hanya semata-mata untuk keperluan pembuktian belaka. Dengan demikian, begitu suatu ciptaan berwujud, maka secara otomatis Hak Cipta melekat pada ciptaan tersebut.
  • Pasal 12 ayat (1) Undang-Undang Nomor 19 Tahun 2002 tentang Hak Cipta menetapkan secara rinci ciptaan yang dapat dilindungi, yaitu :
    • Buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain.
    • Ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan itu alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan
    • Lagu atau musik dengan atau tanpa teks
    • Drama atau drama musikal, tari, koreografi, pewayangan, dan pantomime
    • Seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni,pahat, seni patung, kolase, dan seni terapan, Arsitektur, Peta, Seni batik, Fotografi, Sinematografi
    • Terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalih wujudan.
    • Ciptaan Yang Tidak Diberi Hak Cipta sebagai Pengecualian Terhadap Ketentuan Di Atas, Tidak Diberikan Hak Cipta Untuk Hal – Hal Berikut :
    • Hasil rapat terbuka lembaga-lembaga Negara
    • Peraturan perundang-undangan
    • Pidato kenegaraan atau pidato pejabat Pemerintah
    • Putusan pengadilan atau penetapan hakim
    • Keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya.
  • Pasal 37 ayat (2) Undang-Undang Nomor 19 Tahun 2002 tentang Hak Cipta mengenai pendaftaran hak cipta di Indonesia. Perlindungan suatu ciptaan timbul secara otomatis sejak ciptaan itu diwujudkan dalam bentuk yang nyata. Pendaftaran ciptaan tidak merupakan suatu kewajiban untuk mendapatkan hak cipta. Namun demikian, pencipta maupun pemegang hak cipta yang mendaftarkan ciptaannya akan mendapat surat pendaftaran ciptaan yang dapat dijadikan sebagai alat bukti awal di pengadilan apabila timbul sengketa di kemudian hari terhadap ciptaan tersebut. Ciptaan dapat didaftarkan ke Kantor Hak Cipta, Direktorat Jenderal Hak Kekayaan Intelektual-Departemen Hukum dan HAM (Ditjen HKI-DepkumHAM).
  • Undang-Undang Nomor 19 Tahun 2002 Bab XIII tentang Hak Cipta mengatur tentang penegakan hukum atas hak cipta.
  • Pasal 50 Undang-Undang Nomor 19 Tahun 2002 Bab III tentang Hak Cipta mengatur jangka waktu perlindungan hak cipta.
3. Jelaskan tentang UU no.36 tentang Telekomunikasi dan Keterbatasan UU telekomunikasi dalam mengatur penggunaan teknologi informasi.
  • UU no.36 tentang Telekomunikasi Sesuai dengan BAB 1 Ketentuan Umum Pasal 1 yang terkandung dalam UU. no 36 tahun 1999 yang berisikan sebagai berikut :
    Telekomunikasi adalah setiap pemancaran, pengiriman, dan atau penerimaan dari setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik Lainnya
  • Lalu sarana dan prasarana apa saja yang diterangkan di Bab 1 Pasal 1 itu , diantaranya adalah Alat telekomunikasi, Perangkat telekomunikasi, Sarana dan prasarana telekomunikasi, Pemancar radio, Jaringan telekomunikasi, Jasa telekomunikasi, Penyelenggara telekomunikasi, Pelanggan, Pemakai, Pengguna, Penyelenggaraan telekomunikasi, Penyelenggaraan jaringan telekomunikasi, Penyelenggaraan jasa telekomunikasi, Penyelenggaraan telekomunikasi khusus, Interkoneksi, dan Menteri.
KETERBATASAN UU TELEKOMUNIKASI
  • Keterbatasan UU Telekomunikasi adalah sulit untuk dilakukan perubahan dengan cepat karena membutuhkan proses yang cukup lama. sedangkan teknologi semakin lama semakin cepat berkembangnya.
  • Serta dimana terkadang undang undang membuat suatu yang sangat di butuhkan menjadi di larang oleh undang undang seperti RT/RW net yang sedang di tentang belakangan ini karena tidak sesai dengan undang undang telekomunikasi.
4. Jelaskan pokok-pokok pikiran dan implikasi pemberlakuan UU ITE tentang informasi dan transaksi elektronik (ITE) peraturan lain yang terkait (peraturan Bank Indonesia tentang internet banking)
  • Pada UU ITE(Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.
  • Pokok pikiran UU Informasi dan Transaksi Elektronik terdapat dalam pasal – pasal di bawah ini:
    • Pasal 8 Pengakuan Informasi Elektronik
    • Pasal 9 Bentuk Tertulis
    • Pasal 10 Tanda tangan
    • Pasal 11 Bentuk Asli & Salinan
    • Pasal 12 Catatan Elektronik
    • Pasal 13 Pernyataan dan Pengumuman Elektronik
  • Lalu untuk fokus transaksi elektronik lebih di tekankan pada pasal berikut ini :
    • Pasal 14 Pembentukan Kontrak
    • Pasal 15 Pengiriman dan Penerimaan Pesan
    • Pasal 16 Syarat Transaksi
    • Pasal 17 Kesalahan Transkasi
    • Pasal 18 Pengakuan Penerimaan
    • Pasal 19 Waktu dan lokasi pengiriman dan penerimaan pesan
    • Pasal 20 Notarisasi, Pengakuan dan Pemeriksaan
    • Pasal 21 Catatan Yang Dapat Dipindahtangankan
  • Peraturan Bank Indonesia Nomor 5/8/PBI/2003 tanggal 19 Mei 2003 tentang Penerapan Manajemen Risiko Bagi Bank Umum (Lembaran Negara Republik Indonesia Tahun 2003 Nomor 56, Tambahan Lembaran Negara Nomor 4292).
    • Internet Banking adalah salah satu pelayanan jasa Bank yang memungkinkan nasabah mendapatkan informasi melakukan komunikasi dan transaksi
    • Internet Banking dapat berupa Informational Internet Banking, Communicative Internet Banking dan Transactional Internet Banking. Informational Internet Banking adalah pelayanan jasa Bank kepada nasabah dalam bentuk informasi melalui jaringan
      internet dan tidak melakukan eksekusi transaksi (execution of transaction). Communicative Internet Banking adalah pelayanan jasa Bank kepada nasabah dalam bentuk komunikasi atau melakukan interaksi dengan Bank penyedia layanan internet banking secara terbatas dan tidak melakukan eksekusi transaksi (execution of transaction). Transactional Internet Banking adalah pelayanan jasa Bank kepada nasabah untuk melakukan interaksi dengan Bank penyedia layanan internet banking dan melakukan eksekusi transaksi (execution of transaction).
    • Bank berkewajiban menerapkan manajemen risiko untuk menjamin nasabah kemanannanya.

 

 

sumber:

Etika & Profesionalisme TSI #1

  1. Pengertian Etik, Profesionalisme & ciri khas seorang profesional
  • Pengertian etika : Etika adalah suatu sikap dan perilaku seseorang yang secara sadar menunjukkan kesediaan dan kesanggupan untuk menaati ketentuan serta norma kehidupan yang berlaku berdasarkan nilai-nilai tertentu yang berkaitan dengan pengaturan bagaimana seharusnya bersikap dan berperilaku dengan baik seperti sikap hormat, kejujuran, keadilan, benar atau buruk, serta bertanggung jawab dalam suatu kelompok masyarakat atau suatu organisasi.

Jadi etika pada dasarnya merupakan upaya menjadikan moralitas sebagai landasan bertindak dan berperilaku dalam kehidupan bersama.

  • Pengertian Profesionalisme : profesionalisme adalah sifat-sifat seperti kemampuan, kemahiran dan lain-lain dalam melaksanakan tugas dan fungsinya secara baik dan benar serta komitmen yang dilakukan oleh seorang professional untuk meningkatkan kemampuan dari seorang karyawan.

Jadi profesionalisme adalah tingkah laku, kepakaran atau kualiti dari seseorang yang professional.

  • Profesional sendiri mempunyai arti seorang yang terampil, handal dan sangat bertanggung jawab dalam menjalankan tugas (Profesinya).

Ciri khas seorang professional :

  1. Memiliki kemampuan yang tinggi
  2. Memiliki kode etik
  3. Memiliki tanggung jawab profesi serta integritas yang tinggi.
  4. Memiliki jiwa pengabdian kepada masyarakat
  5. Memiliki kemampuan yang baik dalam perencanaan program kerja
  6. Menjadi anggota organisasi dari profesinya.

2. Kode etik Profesionalisme

  • kode etik profesionalisme : kode etik profesi dapat diartikan sebagai pola aturan, tata cara, atau pedoman etis dalam melakukan sebuah kegiatan, pekerjaan bahkan perilaku. Kode etik suatu profesi merupakan norma-norma yang harus diindahkan oleh setiap anggota profesi dalam melaksanakan tugas profesinya dan dalam mengarungi kehidupannya di masyarakat. Norma-norma tersebut berisi petunjuk-petunjuk bagi para anggota profesi tentang bagaimana mereka melaksanakan profesinya. Dalam kode etik profesi juga terdapat larangan-larangan, yaitu ketentuan tentang apa yang tidak boleh diperbuat atau dilaksanakan oleh mereka yang merupakan anggota profesi. Tidak hanya itu, kode etik profesi pun berisi tentang tingkah laku anggota profesi pada umumnya dalam pergaulan sehari-hari di dalam masyarakat, dengan demikian kode etik profesi berperan sebagai sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan.

Tujuan kode etik profesi :

  1. Untuk menjunjung tinggi martabat profesi
  2. Untuk menjaga dan memelihara kesejahteraan para anggota
  3. meningkatkan pengabdian para anggota profesi
  4. meningkatkan mutu profesi
  5. meningkatkan mutu organisasi profesi
  6. mempunyai organisasi professional yang kuat dan terjalin erat
  7. untuk menentukan standarnya sendiri

Fungsi dari kode etik profesi :

  1. memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan
  2. sebagai sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan
  3. mencegah campur tangan pihak di luar organisasi profesi tentang hubungan etika dalam keanggotaan profesi.

Dengan demikian kode etik profesi adalah sistem norma atau aturan yang ditulis secara jelas dan tegas serta terperinci tentang apa yang baik dan tidak baik, apa yang benar dan yang salah, dan perbuatan apa yang dilakukan dan tidak boleh dilakukan olah seorang professional.

3. Ancaman dalam cyber crime & cyber war

  • Cybercrime atau kejahatan dunia maya adalah suatu aktivitas kejahatan dengan menggunakan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Bisa juga komputer atau jaringan komputer tersebut digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Berikut ancaman dalam cybercrime :

  1. Arp spoofing

Teknik penyadapan data yang berada di jaringan internal dengan mengirimkan paket Arp palsu sehingga dapat merubah data yang ada di dalam komputer target.

  1. Carding :

Berbelanja menggunakan nomor atau identitas kartu kredit orang lain yang dilakukan secara ilegal. Pelakunya biasa disebut carder.

  1. Hacking

Kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Biasanya hacker akan memberitahu kepada programer komputer yang diterobos mengenai adanya kelemahan pada program yang dibuat agar segera diperbaiki.

  1. Cracking

Dapat dikatakan hacking untuk tujuan jahat. Pelakunya disebut cracker. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya. Dengan kata lain cracker adalah pencuri, pencoleng atau perampok yang beraksi di dunia maya.

  1. Defacing

Kegiatan mengubah halaman situs/website pihak lain. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.

  1. Phising

Tindak kejahatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.

  1. Spamming

Mengirimkan pesan atau iklan yang tidak dikehendaki melalui surat elektronik (E-mail). Pengiriman e-mail dapat hadiah, lotere, atau seseorang yang mengaku mempunyai rekening di Amerika, baghdad dan sebagainya lalu meminta tolong untuk mencairkan.

  1. Malware

Program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll.

  1. Jamming

Sebuah bentuk interferensi dengan mengurangi energi frekuensi radio dari sumber energi tertentu dengan karakteristik tertentu untuk mencegah receiver menerima sinyal GPS pada suatu area yang ditargetkan.

  1. Spoofing

Sebuah teknik yang digunakan untuk mengelabui wilayah jangkauan operasi radar. Tujuan dari teknik ini untuk membuat receiver aktif terkunci pada sebuah sinyal palsu kemudian secara perlahan dibelokkan menuju target yang lain.

  1. Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran.

  1. Infringements of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia.

  1. Data Forgery

Kejahatan yang memalsukan data pada dokumen penting yang tersimpan sebagai scriptless document melalui internet.

  1. Unauthorized access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup kedalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukkinya. Biasanya pelaku kejahatan melakukanya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.

  1. Cyber Sabotage and Exortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

  1. Offense against intellectual property

Kejahatan ini ditujukan terhadap Ha katas Kekayaan Intelektual yang dimiliki pihak lain di internet.

  1. Illegal contents

Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hokum atau mengganggu ketertiban umum.

  1. Cracking

Kejahatan dengan menggunakan teknologi komputer yang dilakukan untuk merusak sistem keamanan suatu sistem komputer dan biasanya melakukan pencurian, tindakan anarkis, setelah mendapatkan akses.

  1. Sniffing

Kegiatan menyadap dan atau menginspeksi paket data menggunakan sniffer software atau hardware di internet. Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran diinternet, dan memfilter khusus untuk host tujuan tertentu. Jadi kegiatan ini tidak melakukan apa-apa terhadap data, tidak merubah dan tidak memanipulasi. Cukup menyadap.

  1. Spoofing

Aksi pemalsuan identitas, IP Spoofing merupakan teknik yang digunakan bagi penyelundup untuk mengakses sebuah network dengan mengirimkan paket/pesan dari sebuah komputer yang mengindikasikan bahwa paket/pesan tersebut berasal dari host yang terpercaya.

  • Cyber War memiliki arti perang modern yang dilakukan di dunia maya (cyber space) dengan menggunakan teknologi canggih dan jaringan nircabel/wifi. Cyber War sendiri berkembang dari Cyber Crime, dalam hal ini bukan berperang menggunakan senjata melainkan penggunaan fasilitas world wide web/www dan jaringan komputer.

Ancaman Cyber War antara lain :

  1. Spionase
  2. Ekonomi Suatu negara
  3. Transaksi Online
  4. Ancaman Global terhadap Anak Bangsa
  5. Ancaman Globalisasi Ideologi, Politik dan Sosial Budaya
  6. Ancaman Kedaulatan NKRI
  7. Berita Hoax/ Bohong

 

4.IT Forensik & Toolsnya :

  • IT Forensik adalah cabang dari ilmu komputer yang menjurus ke bagian yang berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Dikenal juga sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada identifikasi, koleksi, dan pengujian dari bukti digital yang bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden/pelanggaran keamanan sistem informasi yang akan digunakan dalam proses hukum.

Tools dalam IT Forensik :

  1. Antiword : merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Ms. Word
  2. Autopsy : merupakan antar muka grafis untuk tools analisis investigasi digital.
  3. Binhash : sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan.
  4. Sigtool : tool untuk manajemen signature dan database ClamAV.
  5. ChaosReader : sebuah tool freeware untuk melacak sesi TCP/UDP dan mengambil data aplikasi dari log tcpdump.
  6. Chkrootkit : sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara local.
  7. Ddrescue : merupakan tool penyelamat data.
  8. Foremost : tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut.
  9. Gqview : merupakan sebuah program untuk melihat gambar berbasis GTK, ia mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
  10. Ishw : sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin.
  11. Pasco : tools yang akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit anda.
  12. Scalpel : tools yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik

 

5.Jelaskan cita-cita kalian di bidang IT dan alasannya :

Saya ingin membangun sebuah bisnis yang berlandaskan IT, karena dengan adanya IT dapat memudahkan  dan membantu operasional serta manajemen bisnis tersebut.

 

 

 

Daftar Pustaka :

http://heavyending.blogspot.co.id/2010/02/macam-macam-cyber-crime-kejahatan-dunia.html

http://www.kompasiana.com/deky91/cyber-warfare-menjadi-ancaman-nkri-di-masa-kini-dan-masa-depan_5528eab76ea8346b368b45c9

http://inet.detik.com/cyberlife/d-3131693/perang-cyber-dan-ancaman-kedaulatan-nkri

http://capungtempur.blogspot.co.id/2012/05/it-forensik.html

Manajemen Kontrol Programming

TESTING PROGRAM #1

Top down integration adalah pendekatan incremental dengan menggerakkan ke bawah melalui hirarki control, dimulai dengan control utama. Strategi intergrasi top-down memeriksa control mayor atau keputusan pada saat awal di dalam proses pengujian. Pada struktur program yang difaktorkan dengan baik, penarikan keputusan terjadi pada tingkat hirarki yang lebih tinggi sehingga terjadi lebih dulu.

Contoh:

testing-1-docx

Pilihan path (jalur) utama dapat secara acak dan tergantung spesifikasi aplikasi.
Pada contoh dipilih path sebelah kanan yaitu modul M1, M2, M5 yang akan dipadukan pertama. Berikutnya M8 (jika diperlukan M2 juga dapat) atau M6 yang akan dipadukan. Selanjutnya path pusat dan sebelah kiri dikerjakan. Breadth first integration akan memadukan seluruh modul yang sejajar. Dari contoh diatas modul M3, M4 (yang digantikan dengan S4) yang akan dipadukan, berikutnya M1, M5, M6, dan seterusnya,

  1. Modul utama digunakan sebagai test driver dan stub yang menggantikan seluruh modul yang secara langsung berada di bawah control modul.
  2. Tergantung kepada perpaduan yang dipilih (dept atau breadth) subordinat stub diganti atau dipindahkan dengan modul yang sebenarnya.
  3. Uji coba dilakukan selama masing-masing modul dipadukan.
  4. Pada penyelesaian masing-masing uji coba stub yang lain dipindahkan dengan modul sebenarnya.
  5. Uji coba regression yaitu pengulangan uji coba untuk mencari kesalahan-kesalahan lain yang mungkin timbul.

Proses yang dimulai dari langkah nomor 2 akan berulang hingga seluruh struktur program selesai dibuat. Diaumsikan pendekatan depth first yang dipergunakan dan sebagian melengkapi struktur s7 yang berikut akan digantikan dengan modul yang berhubungan m7. M7 sendiri mempunyai stub yang akan digantikan dengan modul yang berhubungan. Yang paling penting setiap terjadi pergantian, uji coba harus dikerjakan untuk menperifikasi interface. Strategi top down intergration akan menverifikasi control utama dan keputusan pada saat proses uji coba. Pada struktur program yang dibuat dengan baik keputusan akan dikerjakan pada tingkat atas hierarki. Jika pendekatan dept first integration dipilih fungsi-fungsi yang melengkapi perangkat lunak harus dilengkapi dan dipertunjukkan. Fungsi stub adalah untuk menggantukan modul pada tingkat yang paling bawah yang diujicobakan.

 

TESTING PROGRAM #2

Bottom up integration memulai konstruksi dan pengujian dengan modul atomic (modul pada tingkat paling rendah pada struktur program). Karena modul diintegrasikan dari bawah ke atas, maka pemrosesan yang diperlukan untuk modul subordinate ke suatu tuingkat yang diberikan akan selalu tersedia dan kebutuhan akan stub dapat dieliminasi.

Contoh :

testing-2

  1. Komponen dikombinasikan untuk membentuk cluster 1, 2 dan 3.
  2. Tiap clusterdites dengan menggunakan driver.
  3. Driver D1 dan D2 dihilangkan dan cluster dihubungkan langsung ke Ma.

 

 

Referensi :

Pengujian Top-Down

http://slideplayer.info/slide/3091978/

http://bagusalfiyanto.blogspot.co.id/2010/06/pengujian-perangkat-lunak.html

http://bagusalfiyanto.blogspot.co.id/2010/06/pengujian-perangkat-lunak.html

http://www.guru99.com/system-integration-testing.html

http://slideplayer.info/slide/3091978/

Pengertian COBIT

http://webcache.googleusercontent.com/search?q=cache:L5wIr0ONkCUJ:eprints.binadarma.ac.id/709/1/SOFTWARE%2520QUALITY%2520ASSURANCE%2520MATERI%25205.pptx+&cd=6&hl=en&ct=clnk&gl=id

Pengantar Telematika #3

1, Jelaskan bagaimana proses  komunikasi antara user dengan mesin (perangkat telekomunikasi dan komputer) sehingga user dapat mengakses layanan telematika !

Interaksi antara user dan perangkat telekomunikasi dilakukan memlalu sebuah rancangan interface yang dapat berinteraksi dengan user. User dalam mengoprasikannya perangkat telematika mendapatakna umpan balik dari perangkat telematika yang digunakan. Dengan adanya interface pekerjaan user dapat lebih cepat di selesaikan.

2, Apa fungsi dasar hukum (UU ITE) yang digunakan apabila ada penyalahgunaan dalam layanan telematika, jelaskan !

Fungsi dasar hukum UU ITE adalah sebagai rambu – rambu hukum dalam mengatur menggunakan perangkat telekomunikasi dan informasi elektronik. Undang Undang nomor 11 tahun 2008 adalah UU yang mengatur tentang informasi serta transaksi elektronik, atau teknologi informasi secara umum.

3, Jelaskan faktor-faktor yang menyebabkan terjadinya penyalahgunaan layanan telematika !

  1. Faktor Internal
    • Rasa Ingin tahu Yang Tinggi
      • Seseorang yang memiliki rasa ingi tahu yang tinggi akan mendorongnya untuk menyalahgunakan layanan telematika, misalnya membuka situs-situs pornografi karna ingin tahu tentang hal tersebut.
    • Peranan dari Orangtua
      • Kurangnya peranan orang tua dalam keluarga, akan meyebabkan anak melakukan sesuatu sesuai keinginanya tanpa batasan-batasan yang seharusnya ditetapkan dalam keluarga. Yang menyebabkan penyalahgunaan fasilitas telematika yang ada.
  1. Faktor Ekseternal
  • Pengaruh Komunitas
    • Seseorang menyalahgunakan fasilititas telematika agar mendapatkan pengakuan dari komunitasnya, seperti mengakses sebuah informasi khusus untuk kepentingan kelompok.
  • Adanya Kesempatan
    • Kesempatan merupakan factor utama seseorang dalam melakukan tindakan negative.
  • Kurang Pengawasan

 

AUDIT TEKNOLOGI INFORMASI #2

Audit teknologi informasi (information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis.

Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP.

Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

Adapun tool-tool yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya.
Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi :

  1. NIPPER
    • Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringankomputer dan perangkat jaringan infrastruktur.
  2. PICALO
    • Picalo adalah sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
  3. POWER COMPLIANCE ASSESSMENT
    • Powertech Compliance Assessment adalah automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
  4. NESSUS
    • Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan.
  5. NMAP
    • NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan.
  6. ACL
    • ACL (Audit Command Language) adalah sebuah software CAAT (Computer Assisted Audit Techniques) untuk melakukan analisa terhadap data dari berbagai macam sumber. ACL for Windows (sering disebut ACL) yaitu sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.
  7. WIRESHARK
    • Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.
  8. METASPLOIT
    • Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.

Control Objective for Information and related Technology (COBIT) #1

COBIT adalah kerangka tata kelola teknologi informasi dan bisa juga disebut sebagai toolset yang digunakan untuk menjembatani antara kebutuhan dan bagaimana teknisi pelaksanaan memnuhi kebijakan dalam suatu organisasi. COBIT memungkinkan pengembangan kebijakan yang jelas dan sangat baik digunakan untuk IT kontrol seluruh organisasi serta meningkatkan kualitas dan nilai serta menyederhanakan pelaksanaan alur proses dalam organisasi dalam sisi IT.

COBIT berorientasi pada proses, sehingga cobit dijadikan suatu standar untuk membantu mengelola organiasi mencapai tujuannya dengan memanfaatkan IT. cobit memiliki kerangka kerja yang bisa mengendalikan kegiatan organiasi secara detail dan jelas sehingga dapat membantu memudahkan pengambilan keputusan di level top dalam organisasi.

COBIT digunakan secara umum oleh mereka yang memiliki tanggung jawat terhadap organiasi. organiasi yang sangat bergantung pada kualitas, kehandalan dan penguasaan teknologi. terdapat 4 cakupan domain yang dimiliki oleh COBIT yaitu :

  1. Perencaanaan dan Organiasi
  2. Pengadaan dan Implementasi
  3. Pengantaran dan Dukungan
  4. Pengawasan dan Evaluasi

Pengantar Telematika #2

  1. Jelaskan peranan jaringan komputer yang berkaitan dengan bagian telekomunikasi pada layanan telematika!

    Jawab:
    Jaringan komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media transmisi atau media komunikasi sehingga dapat saling berbagi data, aplikasi maupun berbagi perangkat keras komputer.

    Peranan dalam telekomunikasi pada telematika yaitu :

  2. Jaringan Komputer membuat telekomunikasi pada layanan telematika selalu upto date serta dapat dilakukan dimana saja.
  3. Jaringan komputer dapat melakukan pertukar data / data Sharing dalam jaringan sehingga membuat pertukaran informasi/data lebih cepat
  4. Serta dapat menghemat biaya dalam melakukan komunikasi misalnya dengan melakukan teleconference menggunakan video bisa di lakukan dimana saja tanpa bertemu langsung.

 

  1. Sebutkan dan jelaskan aplikasi apa saja yang bermunculan dengan semakin luasnya jangkauan telekomunikasi dan semakin banyaknya perangkat telekomunikasi!

    Jawab:

    1.    Aplikasi Bebelanja
    Sekarang untuk berbelanjata tidak perlu pergi ke suatu tempat, hanya dengan mengunjungi toko online semua dapat di lakukan contohnya Lazada,Tokopedia dll. Semua dappat di lakukan dimana saja dan kapan saja serta dapat digunakan di perangkat elektronik manapun.

    2.    Aplikasi Perkantoran
    Pada saat ini semua aplikasi untuk melakukan memproses data , database, wordproses dapat dilakukan dimana saja dan kapan pun dengan adanya Smartphone sebagai pengganti dari komputer sehingga dapat membuat lebih produktif suatu pekerja.

    3.    Aplikasi Cloud
    Sebagai media penyimpanan yang dapat kita gunakan dimana saja dan kapan saja selama masih terhubung dengan internet. Sehinnga tidak di butuhkan pnyedia ppenyimpanan hardisk atau pun flash disk, Karen cukup disimpan di cloud semua bisa di akses kapan pun dan dimanapun.

    4.    Aplikasi edit video dan foto
    Sekarang ini aplikasi untuk edit video dan foto sudah banyak di smartphone hal ini lah yang membuat semakin luas dan semakin banyak yang dpat edit foto dan video tanpa perlu keahlian khusus.

    3.    Berikan contoh proses yang berkaitan dengan arsitektur client-server dan arsitektur peer-to-peer pada layanan telematika!

    Jawab:

    1.    Client –server
    Client- server adalah dimana ada sebuah computer yang menjadikan server (pelayan) untuk melayani para client yang ingin melakukan tugasnya. Contoh prosesnya adalah
    Pada saat kita memasukan kata di google atau ingin mencari sesuatu pada search engine google, maka server google akan menangkap permintaan lalu server google akan mengirimkan apa yang tadi di cari kepada para client sesuai kapasitas kemampuan serach engine itu sendiri.

    2.    Peer to peer
    peer to peer adalah sebuah jaringan komputer dimana setiap komputer disusun dan dihubungkan satu sama lain tanpa adanya kontrol terpusat yang berperan sebagai server murni. Sehingga sebuah kompter dapat dikatan sebagai client dan juga server.
    Contohnya adalah Torrent dimana sebuah komputer A mensharing data di internet pada komputer yang ingin menshare data, komputer A tersebut sekaligus di jadikan sebagai server untuk menshare data di internet. Lalu ada komputer B ingin mendownloada data tersebut makan komputer A akan memberikan kepada B sehingga B akan menjadi client bagi komputer A.

Refrensi:
1. http://www.dasarpendidikan.co.id/2013/06/pengertian-dan-fungsi-jaringan-komputer.html
2. https://www.utopicomputers.com/perbedaan-jaringan-komputer-peer-to-peer-dan-client-server/

Pengantar Telematika #1

  1. Jelaskan peranan Telematika dalam penyampaian informasi dalam kehidupan sehari-hari! Berikan contohnya dalam bidang pendidikan!
  2. Sebutkan dan jelaskan komponen-komponen apa saja yang menunjang layanan telematika!
  3. Sebutkan hal-hal apa saja yang didapat dari perkembangan layanan telematika, jelaskan!
  4. Bagaimana menghindari dampak negatif dari perkembangan telematika? Jelaskan!

 

Jawab :

  1. Peranan Telematika dalam penyampaian informasi dalam kehidupan sehari-hari saat ini iyalah, seseorang dapat dengan mudah berkomunikasi dengan orang lain, mendapatkan informasi, serta mempermudah melakukan suatu pekerjaan.

Contoh dalam bidang pendidikan, sekarang ini sudah banyak di universitas maupun sekolah-sekolah metode pembelajaran melalui komputer, infocus, internet dan lain sebagainya yang menggunakan teknologi informasi.

 

  1. komponen-komponen penunjang layanan telematika :

 

  1. Konselor sebagai pelaksana layanan
  2. Peserta layanan sebagai sasaran layanan adalah individu yang memerlukan informasi untuk mengatasi permasalahannya dan mengembangkan kehidupannya
  3. Informasi sebagai isi layanan yang disesuaikan

 

  1. Hal apa saja yang didapat dari perkembangan telematika :

 

  1. Mempermudah pertukaran informasi

Informasi yang diperoleh dapat bersifat real time artinya pada saat itu juga. Selain itu informasi yang diinginkan dapat diperoleh secara langsung pada sumbernya sehingga mengurangi adanya distorsi informasi.

2. Meningkatkan Pendapatan

Dengan biaya yg sedikit, seseorang dapat membuat usahanya. Produk telematika bias diperjual belikan

3. Waktu

Dengan adanya telematika, informasi yang kita dapat bias dengan cepat. Melakukan transaksi secara realtime tanpa antri dll

4. Informasi bias di sadap

Hal ini karena data kita ada di server yang luas sehingga bias saja di salah gunakan jika kita ceroboh pada keamanan data tersebut

5. Terlalu luas pengetahuan untuk anak kecil

Kita harus dapat memfilter/mendampingi anak kita dalam mengakses internet agar informasi yang didapat sesuai dengan umurnya.

 

  1. Cara menghindari dampak negatif dari perkembangan telematika :

 

  1. teknologi telematika sesuai kebutuhan dan disesuaikan umur
  2. Simpan privasi data anda, tidak menyebarkan atau menyimpan password disembarang tempat yang mudah diketahui orang.
  3. Blokir situs situs yang negative/ tidak sesuai dengan umur
  4. Dampingi anak yang dibawah umur
  5. Selalu mengingat Allah SWT agar teknologi telematika tidak digunakan untuk kejahatan

 

Android (Buku, Jurnal, Prosiding & Tabel)

          Wahadyo dan Sudarma (2012) mengatakan bahwa, Android merupakan sistem operasi berbasis Linux yang bersifat terbuka (open source) dan dirancang untuk perangkat seluler layar sentuh seperti smartphone dan komputer tablet. Android dikembangkan oleh Android, Inc., dengan dukungan finansial dari Google yang kemudian dibeli pada tahun 2005 serta dirilis pada tahun 2007. Tampilan Android didasarkan pada manipulasi langsung, menggunakan masukan sentuh yang serupa dengan tindakan di dunia nyata, seperti menggesek, mengetuk, mancubit, dan membalikkan cubitan untuk memanipulasi obyek di layar. Pada bulan Oktober 2012, terdapat 700.000 aplikasi yang tersedia untuk Android, dan sekitar 25 juta aplikasi telah diunduh dari Google Play, toko aplikasi utama Android. Dalam sebuah tinjauan pada bulan April sampai Mei 2013 menentukan bahwa Android adalah platform paling populer bagi pengembang aplikasi seluler. Pada tanggal 3 September 2013, 1 miliar perangkat Android telah diaktifkan. Sifat Android yang terbuka telah membuat bermunculannya sejumlah besar komunitas pengembang aplikasi untuk  menggunakan Android sebagai dasar proyek pembuatan aplikasi, dengan menambahkan fitur-fitur baru bagi Android pada perangkat yang secara resmi dirilis dengan menggunakan sistem operasi lain.

Tabel 1. Pengguna Sistem Operasi pada Ponsel Pintar di Seluruh Dunia Tahun 2015

tgs4.PNG

            Berdasarkan Tabel 1, pengguna sistem operasi pada ponsel pintar di seluruh dunia tahun 2015 didominasi oleh sistem operasi Android. Pengguna ponsel pintar terbesar kedua masih di tempati oleh sistem operasi iOS. Sistem operasi BlackBerry mengalami penurunan yang cukup besar hampir 50% dari tahun sebelumnya, sedangkan sistem operasi Windows memiliki jumlah pengguna yang jauh lebih tinggi.

          Android memiliki teknologi yang bersifat terbuka, terus berkembang dan selalu terbuka untuk digunakan dan dikembangkan siapa saja. Mungkin inilah yang membuat Android begitu dicintai. Banyak pembuatan aplikasi yang sudah dapat dikembangkan pada perangkat smartphone berbasis Android yang dapat dengan mudah digunakan serta dapat menyediakan informasi secara cepat dan efisien (Salbino 2014). Salah satunya adalah aplikasi pencarian lokasi, seperti objek wisata, tempat ibadah, dan lain sebagainya.

          Kebutuhan akan informasi mengenai pencarian lokasi sangat diperlukan, yaitu dengan membangun sebuah aplikasi mobile berbasis Android sehingga dapat mengetahui informasi mengenai tempat tujuan maupun fasilitasnya, selain itu aplikasi yang dikembangkan dalam hal ini juga akan mudah dibawa kemanapun ketika dibutuhkan. Sebagai contoh, yaitu aplikasi pencarian lokasi objek wisata terdekat di kabupaten Garut berbasis Android. Rizal dkk. (2013) mengatakan bahwa, pengembangan aplikasi pencarian lokasi objek wisata ini menggunakan metodologi berorientasi objek Unified Approach (UA) dari Ali Bahrami. Tujuan dari adanya aplikasi pencarian lokasi objek wisata terdekat di kabupaten Garut ini memudahkan pengguna dalam memperoleh informasi mengenai lokasi wisata disertai dengan fasilitas-fasilitas yang berada di sekitar objek wisata yang dituju secara lengkap dan detail.

            Contoh lainnya terdapat aplikasi Android untuk pencarian lokasi tempat ibadah di wilayah Bekasi. Aplikasi ini menerapkan Augmented Reality (AR) atau yang bisa disebut juga dengan realitas tertambah, dimana merupakan teknologi untuk menampilkan objek virtual dalam dunia nyata yang pengguna hanya tinggal mengarahkan smartphone ke suatu objek, lalu akan muncul informasi yang dapat berupa gambar, alamat situs dan no telepon yang berkaitan tentang objek itu di layar smartphone dan pengguna dapat dengan mudah mengetahui posisi terdekat dari lokasi yang diinginkan. Penerapan lokasi dengan Location Based Services (LBS) yang mampu mendeteksi letak pengguna sehingga dapat memberikan layanan informasi yang dibutuhkan sesuai dengan letak pengguna tersebut. Informasi tentang tempat ibadah dinilai sangat diperlukan, agar dapat mengetahui letak tempat peribadatan dan petunjuk untuk dapat sampai ke tempat peribadatan tersebut. Tujuan dari dibuatnya aplikasi ini adalah untuk memudahkan pencarian lokasi tempat ibadah yaitu Masjid dan Gereja di wilayah Bekasi khususnya di Bekasi Timur dengan AR dengan jangkauan jarak wilayah ±5 km, yang tentunya dapat memberikan informasi secara cepat serta mengefisienkan waktu untuk dapat mengetahui lokasi tersebut dengan menggunakan smartphone sistem operasi Android (Triyanti dan Marleen 2014).

Daftar Pustaka

          Rizal, S, Retnadi, E dan Ikhwana, A 2013, ‘Pengembangan aplikasi pencarian lokasi objek wisata terdekat di kabupaten Garut berbasis android’, Jurnal Algoritma Sekolah Tinggi Teknologi Garut, vol. 10, no. 1, hal. 1, dilihat pada 14 Mei 2016, <http://sttgarut.ac.id/jurnal/index.php/algoritma/article/view/94/82>.

             Salbino, S 2014, Buku Pintar Gadget Android Untuk Pemula, Kunci Komunikasi, Jakarta.

          Triyanti, YD dan Marleen, O 2014, ‘Aplikasi android untuk pencarian lokasi tempat ibadah di wilayah Bekasi’, Prosiding Seminar Ilmiah Nasional Komputer dan Sistem Intelijen Universitas Gunadarma, Depok, Indonesia, hal. 1-2, dilihat pada 14 Mei 2016, <http://ejournal.gunadarma.ac.id/index.php/kommit/article/view/1062>.

           Wahadyo, A & Sudarma, S 2012, Tip Trik Android Untuk Pengguna Tablet & Handphone, Mediakita, Jakarta Selatan.