Minggu, 29 Juni 2014

Sertifikasi Keahlian dan Praktek Kode etik dalam TI

Nama :Jayadi
Kelas :4KA26
NPM: 19110647
Sebagai aturan umum, semua sumber daya dan fasilitas yang berkaitan dengan teknologi informasi disediakan hanya untuk penggunaan internal dan/atau hal-hal yang berkaitan dengan bisnis, bukan untuk penggunaan pribadi. Akses yang tidak sah terhadap informasi dan sistem informasi adalah terlarang akses harus memperoleh ijin dari pemilik informasi dan sesuai dengan deskripsi kerja dari pengguna.
Untuk mencegah pencurian, kehilangan, atau penggunaan informasi dan sistem yang tidak sah, pengguna harus berusaha memastikan keamanan fisik dari hardware yang diberikan seperti laptop, telepon, token, USB stick, dan lain-lain. Untuk menjaga keberadaan data perusahaan, para pengguna harus mengamankan informasi bisnis yang relavan secara tepat waktu, dengan membuat back-up atau menyimpan data pada network drive.
Dalam lingkup teknologi informasi, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah  satu bentuk hubungan seorang professional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.
Ada 3 hal pokok yang merupakan fungsi  dari kode etik profesi :
1.      Kode etik profesi memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan.
2.      Kode etik profesi merupakan sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan (kalangan sosial).
3.      Kode etik profesi mencegah campur tangan pihak diluar organisasi profesi tentang hubungan etika dalam keanggotaan profesi.
Ada 8 hal pokok yang merupakan prinsip dasar dari kode etik profesi :
1.      Prinsip Standar Teknis.
2.      Prinsip Kompetensi.
3.      Prinsip Tanggung Jawab Profesi.
4.      Prinsip Kepentingan Publik.
5.      Prinsip Integritas.
6.      Prinsip Objektivitas.
7.      Prinsip Kerahasiaan.
8.      Prinsip Perilaku Profesional.
Perlunya Budaya Etika :
Hubungan antara pemimpin dengan instansi merupakan dasar budaya etika. Jika instansi harus etis, maka manajemen puncakharus etis dalam semua tindakan dan kata-katanya.
1.      Kelenturan logika (Logical Malleability) adalah kemampuan memprogram komputer untuk melakukan apa pun yang kita inginkan. Komputer bekerja tepat seperti yang diinstruksikan oleh programmernya.
2.      Faktor transformasi adalah alasan kepedulian pada etika komputer ini didasarkan pada fakta bahwa komputer dapat mengubah secara drastis cara kita melakukan sesuatu. Kita dapat melihat transformasi tugas yang sama pada semua jenis organisasi.
3.      Faktor tak kasat mata.
Undang-Undang Informasi dan Transaksi Elektronik (UUITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UUITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.

Kesimpulan
Sertifikasi keahlian sangat dibutuhkan eksistensinya di dunia sekarang karena apabila seseorang llusan suatu bidang tidak menguasai ilmu tersebut maka akan buruknya karir orang tersebut. Maka terbuatlah sertifikasi keahlian dan kode etik profesi yang dilindungi oleh undang undang.
Kelebihan
Mencegah adanya pelanggaran dalam kode etik profesi dan penggunaan wewenang yang tidak sah.
Kekurangan
Penggunaan awam harus lebih dahaulu mempelajari karena terdapat faktor faktor yang  menyangkut dengan undang undang

 sumber
Sebagai aturan umum, semua sumber daya dan fasilitas yang berkaitan dengan teknologi informasi disediakan hanya untuk penggunaan internal dan/atau hal-hal yang berkaitan dengan bisnis, bukan untuk penggunaan pribadi. Akses yang tidak sah terhadap informasi dan sistem informasi adalah terlarang akses harus memperoleh ijin dari pemilik informasi dan sesuai dengan deskripsi kerja dari pengguna.
Untuk mencegah pencurian, kehilangan, atau penggunaan informasi dan sistem yang tidak sah, pengguna harus berusaha memastikan keamanan fisik dari hardware yang diberikan seperti laptop, telepon, token, USB stick, dan lain-lain. Untuk menjaga keberadaan data perusahaan, para pengguna harus mengamankan informasi bisnis yang relavan secara tepat waktu, dengan membuat back-up atau menyimpan data pada network drive.
Dalam lingkup teknologi informasi, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah  satu bentuk hubungan seorang professional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.
Ada 3 hal pokok yang merupakan fungsi  dari kode etik profesi :
1.      Kode etik profesi memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan.
2.      Kode etik profesi merupakan sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan (kalangan sosial).
3.      Kode etik profesi mencegah campur tangan pihak diluar organisasi profesi tentang hubungan etika dalam keanggotaan profesi.
Ada 8 hal pokok yang merupakan prinsip dasar dari kode etik profesi :
1.      Prinsip Standar Teknis.
2.      Prinsip Kompetensi.
3.      Prinsip Tanggung Jawab Profesi.
4.      Prinsip Kepentingan Publik.
5.      Prinsip Integritas.
6.      Prinsip Objektivitas.
7.      Prinsip Kerahasiaan.
8.      Prinsip Perilaku Profesional.
Perlunya Budaya Etika :
Hubungan antara pemimpin dengan instansi merupakan dasar budaya etika. Jika instansi harus etis, maka manajemen puncakharus etis dalam semua tindakan dan kata-katanya.
1.      Kelenturan logika (Logical Malleability) adalah kemampuan memprogram komputer untuk melakukan apa pun yang kita inginkan. Komputer bekerja tepat seperti yang diinstruksikan oleh programmernya.
2.      Faktor transformasi adalah alasan kepedulian pada etika komputer ini didasarkan pada fakta bahwa komputer dapat mengubah secara drastis cara kita melakukan sesuatu. Kita dapat melihat transformasi tugas yang sama pada semua jenis organisasi.
3.      Faktor tak kasat mata.
Undang-Undang Informasi dan Transaksi Elektronik (UUITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UUITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.

Kesimpulan
Sertifikasi keahlian sangat dibutuhkan eksistensinya di dunia sekarang karena apabila seseorang llusan suatu bidang tidak menguasai ilmu tersebut maka akan buruknya karir orang tersebut. Maka terbuatlah sertifikasi keahlian dan kode etik profesi yang dilindungi oleh undang undang.
Kelebihan
Mencegah adanya pelanggaran dalam kode etik profesi dan penggunaan wewenang yang tidak sah.
Kekurangan
Penggunaan awam harus lebih dahaulu mempelajari karena terdapat faktor faktor yang  menyangkut dengan undang undang

sumber

Sabtu, 31 Mei 2014

Bisnis dalam IT

Nama : Jayadi
Kelas :4KA26
NPM : 19110647


Peran Bisnis dalam TI
Teknologi informasi saat ini telah menjadi bagian dari kehidupan masyarakat. Masyarakat mengenal dan merasakan langsung manfaat dari perkembangan teknologi informasi pada kehidupannya. Bisnis adalah salah satu bagian hidup masyarakat yang sangat terpengaruh perubahan teknologi informasi. Teknologi informasi menjadi sangat penting dan berpengaruh terhadap perkembangan suatu industri dalam bisnis. Contoh dari teknologi informasi yang sangat memperngaruhi bisnis adalah penggunaan internet, komputer, telekomunikasi, satelit, dsb. Teknologi informasi membuat pekerja dalam suatu industri dapat berkomunikasi dan menyelesaikan pekerjaanya tanpa harus bertatap muka sehingga perusahaan dapat mencapai hasil yang produktif dangan cara yang lebih efisien. Dalam perkembangan dunia bisnis saat ini, perusahaan dapat tertinggal dari pesaingnya apabila tidak menguasai atau menerapkan teknologi informasi dalam industrinya.

Perusahaan harus mengeluarkan modal yang tidak kecil untuk menerapkan teknologi informasi di perusahaannya. Tetapi karena saat ini penggunaan teknologi informasi dapat menjadi salah satu parameter keunggulan suatu perusahaan, harga yang dibayar tersebut memiliki opportunity cost yang sebanding. Namun bagi sebagian perusahaan menganggap bahwa penggunaan teknologi informasi terhadap perkembangan bisnis suatu perusahaan itu tidaklah penting, melainkan manajemennya yang harus dibenahi. Teknologi informasi juga dapat digunakan untuk membantu kinerja perusahaan dalam meningkatkan kecepatan integrasi pengetahuan dan aplikasinya dengan mengumpulkan atau mengotomatiskan kegiatan-kegiatan rutin organisasi, sehingga meringankan kerja para karyawan. Maka, seiring dengan bertambahnya nilai perusahaan, perusahaan menggunakan teknologi informasi baik internet, seperti email, dan papan buletin elektronik, intranets, database, sistem manajemen data elektronik dan juga sistem manajemen pengetahuan untuk meningkatkan sharing pengetahuan di antara para karyawannya.

Pada beberapa perusahaan, segala informasi dan pengetahuan dikodifikasi dan dikumpulkan dalam database sehingga mudah diakses dan digunakan oleh siapapun di dalam perusahaan. Dalam bagian pergudangan dan produksi, teknologi informasi dapat digunakan untuk mengontrol jumlah barang yang dihasilkan dan jumlah barang yang keluar, sehingga ddata yang ada dapat lebih mudah diakses dan teliti.
Dalam bidang pemasaran teknologi informasi ini sangat dibutuhkan untuk kegiatan pemasaran. Kegiatan pemasaran yang memanfaatkan teknologi informasi seperti promosi produk via internet, penjualan barang secaraonline, dan penyedia jasa customerservice online. Contohnya adalah perusahaan Amazon yang menjual buku dengan pemesanan online.Perusahaan ini menggunakan aplikasi Costumer relationship management(CRM), sehingga perusahaan ini memiliki keunggulan kompetitif dari pesaingnya. Aplikasi tersebut dapat menbantu mengelola hubungan perusahaan dengan pelanggannya, sehingga perusahaan tersebut lebih kompetitif dibanding pesaingnya. Hal ini akhirnya berpengaruh pada kinerja perusahaan yang lebih efektif dan efisien. Di Indonesia saat ini sudah banyak situs-situs yang menjual barangnya secara online dan menyediakan costumer service secara online pula. Umumnya perusahaan yang berkembang dan memfokuskan diri pada pelanggan akan lebih peka terhadap perubahan teknologi informasi.

Dalam bidang manajemen karyawan, teknologi informasi mempermudah manajer untuk mencari informasi tentang karyawannya. Pemberian gaji karyawan juga lebih mudah karena bisa langsung dikirim lewat rekening. Manager dapat mengadakan pertemuan atau rapat sewaktu-waktu tanpa harus bertemu secara langsung contohnya dengan video converence. Pengiriman proposal atau tugas dari karyawan ke manajer menjadi lebih mudah dengan memanfaatkan email sebagai sarana pengirim pesan. Manajemen keuangan juga menjadi lebih mudah untuk dikontrol. Dengan menggunakan software untuk keuangan dan akuntansi pencatatan arus keluar masuk uang lebih mudah terkontrol dan mudah untuk di akses serta lebih efisien. Pencatatan keuangan juga lebih praktis karena tidak membutuhkan buku untuk pencatatan secara manual.

Tidak salah lagi jika pada saat ini peran perkembangan teknologi informasi tidak dapat dipisahkan dari dunia bisnis. Perkembangan teknologi informasi dapat memberikan berbagai kemudahan dalam menjalankan aktivitas bisnis. Namun selain memberikan kemudahan, teknologi informasi dapat disalah gunakan untuk hal yang kurang baik. Oleh karena itu dalam penggunaannya harus dilakukan secara bijak tanpa harus merugikan orang lain.

Kelebihan bisnis dalam IT
-Dalam dunia bisnis peranan Teknologi Informasi dan Komunikasi dimanfaatkan untuk perbisnisan secara elektronik atau dikenal sebagai E-Commerce (e-bisnis) atau perbisnisan elektronik. E-Commerce adalah perbisnisan menggunakan jaringan komunikasi internet.
-E-commerce merupakan bagian dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, e-bisnis juga memerlukan teknologi basisdata atau pangkalan data (databases), e-surat atau surat elektronik (e-mail), dan bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman barang, dan alat pembayaran untuk e-bisnis ini.
Kekurangan bisnis dalam IT
-Adanya Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkancybercrime dengan computer crime. 
-Biaya peralatan yang mahal
-Harus tersedianya tenaga ahli
Kesimpulan

Dalam era globasisasi seperti sekarang pengaruh dunia it sangat lah penting untuk dimanfaatkan utnuk membuat peluang dalam bidang bisnis yang bertujuan untuk mendatangkan keuntungan lebih banyak daripada bisnis konvensional karena bsnis dalam ti memiliki benefit sangat lebih baik.tapi bukan hanya keuntungan yang bisa datang ancaman juga dapat datang apabila kita tidak memiliki keamanan dalam menjalankan bisnis dalam TI tersebut.

sumber
https://balianzahab.wordpress.com/cybercrime/modus-modus-kejahatan-dalam-teknologi-informasi/
http://hanifatunnurfitriana.wordpress.com/2012/12/07/manfaat-teknologi-informasi-dalam-bisnis/
http://harisfatorialdila.blogspot.com/2013/02/peran-it-dalam-bisnis.html
http://alfinaoctora.blogspot.com/2014/05/bisnis-dalam-dunia-it.html

Minggu, 27 April 2014

Tugas 2 Softskill Etika dan Profesionalisme materi kejahatan dalam bidang teknologi sistem informasi

Nama :Jayadi 
Npm: 19110647


Kasus Kejahatan atau Penyalahgunaan Teknologi Informasi

Perkembanganga Dunia TI saat ini yang berkembang cepat dan masuk dalam line kehidupan manusia. Informasi dan teknologi yang di ciptakan untuk mempermudah kehidupan kita ,tentu ada dampak negatif yang muncul di celah tersebut. Mungkin tidak asing di telinga kita muncul berbagai macam modus kejahatan yang memanfaatkan dunia IT. Atau lebih di kenal kejahatan dunia maya atau “CyberCrime”. Mereka menggunakan berbagai cara mereka lakukan seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data. Dengan munculnya kejahatan tersebut pihak berwajib yaitu kepolisaian membentuk divisi cyber crime yang bertugas sebagai penegak hukum di dunia maya. Perkembangan teknik dan cara yang lebih kompleks membuat para penegak hukum harus bekerja keras.
Contoh kasus Cyber Crime yang pernah terjadi :
1. Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.
Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.
Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.
2. Kasus yang sempat booming dan sempat dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.
Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.
3. Istilah Hacker
Biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
4. Carding
Salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.
5. Modus kejahatan ini adalah Pencurian
Karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
6. Cybersquatting
Adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka. Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.
7. Salah satu contoh kasus yang terjadi adalah Pencurian Dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.
8. Perjudian On-Line
Pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.
9. Pencurian dan penggunaan account Internet milik orang lain
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
10. Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
11. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT. Danareksa di Jakarta berhasil Membobol Situs Milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan berhasil melakukan perubahan pada seluruh nama partai disitus TNP KPU pada jam 11:24:16 sampai dengan 11:34:27. Perubahan ini menyebabkan nama partai yang tampil pada situs yang diakses oleh publik, seusai Pemilu Legislatif lalu, berubah menjadi nama-nama lucu seperti Partai Jambu, Partai Kelereng, Partai Cucak Rowo, Partai Si Yoyo, Partai Mbah Jambon, Partai Kolor Ijo, dan lain sebagainya. Dani menggunakan teknik SQL Injection (pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004. Dan sidang kasus pembobolan situs TNP Komisi Pemilihan Umum (KPU) digelar Senin(16/8/2004).
12. Mabes Polri Tangkap Pembobol “Website” Partai Golkar, Unit Cyber Crime Badan Reserse dan Kriminal (Bareskrim) Mabes Polri menangkap pembobol website (situs) Partai Golkar, Isra Syarat (26) di Warnet Belerang, Jl Raden Patah No 81, Batam, pada 2 Agustus 2006. Tersangka pembobol website Partai Golkar pada Juli 2006. Dikatakan, penangkapan tersangka berkat hasil penyelidikan, analisa data dan penyamaran dari petugas unit cyber sehingga menemukan keberadaan tersangka. Petugas belum mengetahui latar belakang tersangka membobol situs Partai Golkar. tersangka diduga kuat membobol website Partai Golkar dari pulau itu. “Tersangka dijerat dengan UU No 36/1999 tentang Telekomunikasi dengan ancaman hukuman 6 tahun penjara dan Pasal 406 KUHP tentang perusakan barang Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah. “Pada 9 Juli 2006, tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok, Pada 10 Juli 2006, tersangka mengubah halaman situs Partai Golkar menjadi foto artis Hollywood yang seronok dan mencantumkan tulisan “Bersatu Untuk Malu”. Serangan pada 13 Juli 2006 lalu, halaman depan diganti dengan foto gorilla putih yang tersenyum dan mencantumkan tulisan “bersatu untuk malu”. “Saat serangan pertama terjadi, Partai Golkar sudah berusaha memperbaiki namun diserang lagi hingga terjadi beberapa kali perbaikan sampai akhirnya Partai Golkar melaporkan kasus ini ke Mabes Polri.
13. Pembajakan film dengan memanfaatan BitTorrent.
Seorang warga negara Hongkong dinyatakan bersalah karena telah membajak film dan mengedarkannya melalui internet. Kasus ini dianggap sebagai kasus pertama yang melibatkan BitTorrent. BitTorrent merupakan software pertukaran data. Software ini telah digunakan secara luas untuk pertukaran materi seperti acara film dan televisi. BitTorrent membuat pertukaran materi jadi lebih mudah, dengan cara memecah file menjadi fragmen dan mendistribusikan fragmen tersebut. Warga negara Hong Kong yang bernama Chan Nai-ming itu, dinyatakan bersalah karena telah membajak karya yang dilindungi hak cipta. Yakni dengan mendistribusikan tiga film Hollywood lewat pemanfaatan BitTorrent. Namun Chan dibebaskan dengan uang jaminan sebesar 5000 dollar Hongkong (HKD 1 = Rp 1,286.81 Sumber: xe.com). Sebelumnya ia didakwa April silam, karena telah meng-upload tiga film Hollywood ke internet yaitu Daredevil, Red Planet dan Miss Congeniality. Pemerintah Hongkong menyebut kasus tersebut sebagai kasus yang pertama kali sukses menjerat pelaku pertukaran materi melalui jaringan peer-to-peer. Hukuman maksimum untuk kasus tersebut adalah empat tahun penjara serta denda yang mahal. “Hukuman tersebut amat sangat signifikan,” ujar Sekretaris Perdagangan HongKong John Tsang seperti dikutip detikinet dari BBC News Kamis (27/10/2005). Tsang menjelaskan bahwa hukuman ini akan membantu menanggulangi maraknya aksi pertukaran file.Departemen Bea Cukai Hong Kong, menginformasikan adanya penurunan peredaran pertukaran data sebanyak 80 persen sejak adanya penahanan tersebut. Sementara itu, operator jaringan BitTorrent telah menjadi target tuntutan kalangan industri film sejak akhir Desember lalu.
14. Dua Warga Indonesia Berhasil Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut.Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan.
15. Kodiak
Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.
16. Don Fanucci
Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.
17. Pox
Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.
18. Mishkal
Mishkal dituduh sebagai salah satu godfather pemalsu kartu kredit di Eropa Timur. Dia dan rekanan-rekanannya dituduh memproduksi secara masal kartu kredit dan debet palsu. Pada satu titik, mereka dilaporkan memiliki pendapatan hingga 100.000 dollar per hari. Dia ditangkap namun kemudian dibebaskan setelah enam bulan ditahan, dan dengan segera dicarikan kedudukan di pemerintahan Ukrainia – sebuah posisi yang akan memberikan kepadanya kekebalan otomatis dari penuntutan lebih.
19. The Wiz dan Piotrek
The Wiz, 23 tahun, dan Piotrek, 27 tahun, dari Chelyabinsk, Rusia, dihukum untuk sejumlah tuntutan perkomplotan, berbagai kejahatan komputer, dan penipuan mengikat melawan lembaga-lembaga keuangan di Seattle, Los Angeles dan Texas. Di antaranya, mereka mencuri database dari sekitar 50.000 kartu kredit. Keduanya didenda dan dihukum sedikitnya tiga tahun penjara.
20. Roper, Red_Skwyre, dan Dragov
Tiga orang ini adalah inti dari jaringan kejahatan dunia maya dengan memeras uang dari bank-bank, Kasino-kasino internet, dan berbagai bisnis berbasis web lainnya. Strategi mereka sederhana, yakni meng-hack dan menahan proses transaksi rekening untuk sebuah tebusan sebesar 40.000 dollar. Didakwa menyebabkan kerusakan langsung lebih dari 2 juta poundstarling dan kerusakan-kerusakan tidak langsung sekitar 40 juta poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah dan dijatuhi hukuman delapan tahun penjara.
21. Bandit
Bandit memanipulasi kira-kira 500.000 komputer dan menyewakannya untuk aktivitas kejahatan. Dia ditangkap pada bulan November 2005 dalam sebuah operasi FBI, dan dihukum 60 bulan penjara, dan diperintahkan untuk menyerahkan sebuah mobil mewahnya seharga 58.000 dollar yang berasal dari hasil kejahatannya. Dia juga diperintahkan untuk membayar 15.000 dollar sebagai ganti rugi kepada pemerintah Amerika Serikat untuk komputer-komputer militer yang terinfeksi.
22. Sony PlayStation Network
Ini adalah salah satu kasus pembobolan yang cukup menggemparkan. Bagaimana tidak? Jaringan yang hanya bisa diakses oleh pengguna PlayStation ini dibobol oleh peretas yang hingga kini tidak diketahui identitasnya.
Akibat peristiwa tersebut sedikitnya 77 juta data pengguna PSN digasak pelaku, termasuk di dalamnya 12 juta nomor kartu kredit yang tak terenkripsi, serta jutaan data penting lainnya.
23. RSA Security
Korban hacker tak bertanggung jawab lainnya adalah RSA Security, salah satu perusahaan di bawah naungan grup EMC.
Aksi ini terjadi pada Maret 2011 lalu, dan pelaku berhasil mengakses sedikitnya 40 juta token yang biasanya dipakai untuk mengakses data pribadi dan perusahaan.
24. Gawker Media
Gawker Media merupakan salah satu perusahaan media yang membawahi beberapa situs ternama di Amerika Serikat, sebut saja Gizmodo, Jezebel dan Jalopnik. Namun pada Desember 2010 sekelompok peretas yang menamakan diri mereka Gnosis, berhasil mencuri 500 MB file perusahaan tersebut yang berisikan data pribadi anggotanya.
Kelompok tersebut mengaku aksi ini dibuat karena pihak Gawker bertindak terlalu arogan.
25. Pembobolan Situs Pencari Kerja
Monster.com, merupakan salah satu situs pencari kerja terbesar di dunia. Situs ini melayani para pencari kerja dari berbagai belahan dunia, dan di dalamnya berisikan sedikitnya 150 juta resume para pelamar.
26. Bocornya Data Pengguna Gmail
Beberapa waktu lalu, tepatnya Desember 2009 di China, sejumlah pengguna Gmail melaporkan bahwa data mereka tercuri. Hal ini pun langsung direspon Google dengan melakukan serangkaian penyelidikan.
Dan benar saja, data dari 20 perusahaan yang menggunakan jasa Gmail berhasil diretas hacker China. Google mengaku bahwa aksi ini bisa terjadi karena peretas memanfaatkan celah yang ada di Internet Explorer versi jadul.
27. Pencuri Password LinkedIn
Kasus yang paling baru terjadi adalah pencurian password di situs LinkedIn. Ada 6,5 juta password yang berhasil digasak pelaku, dan ironisnya lagi, data yang amat sensitif itu tersebar bebas di internet. Kasus ini sempat disebut-sebut sebagai aksi pembobolan terbesar selama 10 tahun terakhir.
28. Hacker Cina Serang Komputer di Kantor Militer Gedung Putih
Sistem keamanan secanggih apapun belum bisa menghentikan aksi seorang hacker. Hal ini terbukti dengan aksi pembobolan yang menimpa komputer miliki kantor militer Gedung Putih.
Pihak Gedung Putih pun telah mengkonfirmasi adanya penyerangan cyber tersebut. Dalam sebuah wawancara dengan Politico, juru bicara Gedung Putih mengungkapkan bahwa hacker yang bertanggung jawab atas insiden tersebut berasal dari Cina.
Dalam wawancara tersebut, pihak Gedung Putih juga mengatakan bahwa tidak ada data yang hilang. Juru bicara tersebut juga mengungkapkan bahwa hacker tersebut tidak bersaha untuk membobol berbagai sistem rahasia di dalam komputer. Selain itu, pihak Gedung Putih juga telah ‘mengisolasi’ serangan tersebut.
Pihak Gedung Putih mengatakan bahwa asal mula serangan tersebut terjadi karena adanya human error. Hacker tersebut menggunakan metode phising dengan mengirim email. Dalam email tersebut, hacker tersebut memberikan sebuah link atau attachment yang selanjutnya akan membuka jalan hacker untuk menyerang komputer.
29. Seorang Hacker Berhasil Memasukkan Aplikasi Google Maps pada iOS 6
Pada awal peluncurannya, salah satu kekecewaan yang ada pada iPhone 5 adalah Apple Maps. Apple pada iOS 6 memang memutuskan untuk tidak menggunakan Google Maps dan menggantikannya dengan aplikasi mereka sendiri. Dan ternyata hal tersebut tidak berjalan dengan cukup baik.
Kecewa dengan performa Apple Maps pada iOS 6, seorang hacker pun memutuskan untuk menggunakan Google Maps untuk menggantikan aplikasi peta dari Apple tersebut. Dan, hacker bernama Ryan Petrich tersebut pun menunjukkan bahwa Google Maps pun bisa berjalan dengan cukup baik pada iOS 6.
Namun dia mengatakan bahwa handhone yang digunakannya pada demonstrasi tersebut bukanlah iPhone 5. Dia menggunakan sebuah iPhone 3G S yang telah diupdate ke iOS 6. Selian itu, dia memakai aplikasi Google Maps yang diperolehnya dari iOS 5.1.
Selanjutnya, dia mengatakan bahwa saat ini pihaknya masih belum bisa mengumumkan cara menyematkan Google Maps ke iOS 6 kepada publik. Hal ini karena masih terdapat proses yang kurang berjalan baik pada aplikasi tersebut. Dia menyebutkan, Google Maps tidak berjalan terlalu mulus pada iOS 6. Namun, dia mengatakan akan menyelesaikan masalah tersebut.
30. Hacker Curi 8.7 Juta Data Konsumen, Menjualnya Seharga 7.9 Miliar Rupiah
Salah satu operator telepon terbesar di Korea Selatan, KT Telecom menderita kerugian besar. Mereka mendapati terdapat 8.7 juta data konsumen milik perusahaan berhasil dicuri oleh para hacker. Dan, hacker-hacker tersebut pun berhasil menjual data tersebut seharga 880 ribu USD atau sekitar 7.9 miliar rupiah.
KT Telecom sendiri memiliki lebih dari 16 juta pelanggan di Korea Selatan. Terkait pembobolan oleh para hacker tersebut, pihak perusahaan telah memberikan pernyataan permohonan maaf kepada para konsumen. KT Telecom mengatakan data yang berhasil dicuri tersebut adalah nama, nomor registrasi penduduk serta nomor handphone. Pencurian tersebut pun terjadi dalam kurun Februai hingga Juli 2012.
Dua orang hacker berhasil ditahan terkait pencurian data pribadi tersebut. Kepada pihak berwajib, dua hacker tersebut mengatakan telah menjual data tersebut kepada perusahaan telemarketing. Selain dua hacker, polisi juga telah menangkap 7 tersangka lain yang diduga terlibat dalam pembelian data pribadi itu.
Itulah beberapa kasus kejahatan di dunia IT yang sudah terungkap mungkin masih banyak lagi yang belum terungkap, dengan adanya ini kita akan selalu mengudapte ilmu kita di dunia IT , Sekaligus imbauan jangan melakukan kejahatan karena bagaimanapun yang namanya kejahatan itu tidak baik, selain merugikan pada orang lain tentu dampaknya pada diri sendiri.
Sumber :
http://rollapanorus.blogspot.com/2012/11/3-kasus-kejahatan-hacking-terbesar-di.html
http://deluthus.blogspot.com/2011/02/8-contoh-kasus-cyber-crime-yang-pernah.html
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html
http://securitycodes.wordpress.com/2012/11/08/kasus-hacker/
http://accountqie.blogspot.com/2012/06/6-kasus-hacker-yang-menghebohkan.html
http://mildsend.wordpress.com/2013/05/07/kasus-kejahatan-atau-penyalahgunaan-teknologi-informasi-hacking/
http://nu2ges.blogspot.com/p/blog-page_9245.html

Rabu, 02 April 2014

Dasar Dasar Etika dan Profesionalisme teknologi Informasi

Nama Jayadi
Npm  19110647
kelas  4KA26

Pengertian Etika
        Perkataan etika atau lazim juga disebut etik, berasal dari kata Yunani ETHOS yang berarti norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku manusia.

Profesionalisme
Pengertian Profesi
Tangkilisan (2005) menyatakan bahwa, Profesi sebagai status yang mempunyai arti suatu pekerjaan yang memerlukan pengetahuan, mencakup illmu pengetahuan, keterampilan dan metode.
 

Etika dan Profesionalisme dalam Teknologi Sistem Informasi

Tidak hanya publik atau tempat umum saja kita harus memperhatikan Etika dan Profesionalisme, di dalam Dunia Teknologi Sistem Informasi pun terdapat Etika dan Profesionalime itu sendiri. Masalah Etika dan Profesionalime telah diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup Privasi, Akurasi, Properti dan Akses.
Privasi
Privasi yang dimaksud di sini adalah Privasi dalam hal hak individu dalam mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang tidak berhak.
Akurasi
Akurasi merupakan faktor yang paling utama dalam sistem Informasi. Ketidakakurasian sebuah Informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan diri sendiri bahkan orang lain.
Properti
Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
Hak cipta : Hak cipta adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya ditambah 70 tahun.
Hak Paten : Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
Rahasia Perdagangan : Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk disederrhakan pada orang lain atau dijual


Kesimpulan dan saran
Dalam dunia globalisasi saat ini segala sesuatu memiliki aturan sehingga etika dan profesionalisme menjadi syarat pokok untuk menjadi sebuah pekerja diranah kerja,  adanya hukum yang telah diatur membuat seseorang harus memiliki etika dan profesionalisme untuk tidak melakukan hal hal yang dilanggar.


sumber :
http://she2008.wordpress.com/2012/03/11/etika-dan-profesionalisme-tsi/
http://david-rumapea.blogspot.com/2012/03/etika-dan-profesionalisme-teknologi.html

Jumat, 29 November 2013

Tugas Softskill Pengantar Telematika 2

Jayadi
19110647
4KA26

Jaringan Wireless

Wireless atau wireless network merupakan sekumpulan komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang sebagai jalur lintas datanya. Pada dasarnya wireless dengan LAN merupakan sama-sama jaringan komputer yang saling terhubung antara satu dengan lainnya, yang membedakan antara keduanya adalah media jalur lintas data yang digunakan, jika LAN masih menggunakan kabel sebagai media lintas data, sedangkan wireless menggunakan media gelombang radio/udara. Penerapan dari aplikasi wireless network ini antara lain adalah jaringan nirkabel diperusahaan, atau mobile communication seperti handphone, dan HT.
Adapun pengertian lainnya adalah sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks – WLAN) yang didasari pada spesifikasi IEEE 802.11. Terdapat tiga varian terhadap standard tersebut yaitu 802.11b atau dikenal dengan WIFI (Wireless Fidelity),802.11a (WIFI5), dan 802.11. ketiga standard tersebut biasa di singkat 802.11a/b/g. Versi wireless LAN 802.11b memilik kemampuan transfer data kecepatan tinggi hingga 11Mbps pada band frekuensi 2,4 Ghz. Versi berikutnya 802.11a, untuk transfer data kecepatan tinggi hingga 54 Mbps pada frekuensi 5 Ghz. Sedangkan 802.11g berkecepatan 54 Mbps dengan frekuensi 2,4 Ghz.
  
B.   Terminal

Merupakan alat yang digunakan untuk melakukan interaksi dengan komputer melalui proses penginputan dan menampilkannya sebagai sebuah output (biasanya dilayar atau konsol). Bila terminal dihubungkan dengan pusat komputer yang letaknya jauh dari terminal melalui alat komunikasi, maka disebut dengan Remote Job Entry Terminal (RJE Terminal) atau terminal service. Terminal dapat digolongkan menjadi :
·         Non Intelligent Terminal (Dumb Terminal), terbatas hanya berfungsi sebagai alat pemasukan input dan menampilkan output saja. Terminal seperti ini tidak bisa diprogram karena tidak mempunyai processor.

·         Smart Terminal, mempunyai suatu microprocessor dan beberapa internal memory di dalamnya. Input yang sudah dimasukkan dapat dikoreksi kembali. Smart terminal tidak dapat diprogram oleh pemakai komputer.

·         Intelligent Terminal, disebut juga dengan nama logic terminal karena dapat diprogram oleh pemakai komputer. Intelligent terminal juga mempunyai microprocessor dan internal memory di dalamnya. Input dapat dimasukkan dan dapat dikoreksi serta dikirimkan ke pusat komputer bila dihubungkan dengan pusat komputer untuk diproses.
Intelligent terminal biasanya digunakan untuk sistem komputer yang berbentuk jaringan kerja (network), yaitu beberapa terminal di hubungkan ke pusat komputer yang berupa CPU yang lebih besar.Inteligent terminal biasanya terdiri dari keyboard, visual display, internal memory dan simpanan luar berupa mini disk. Contohnya adalah Windows NT.


Tugas 5

Antar Muka

Pengertian antarmuka ( interface) adalah salah satu layanan yang disediakan sistem operasi sebagai sarana interaksi antara pengguna dengan sistem operasi. Antarmuka adalah komponen sistem operasi yang bersentuhan langsung dengan pengguna. Terdapat dua jenis antarmuka, yaitu Command Line Interface(CLI) dan Graphical User Interface(GUI).

Command Line Interface(CLI)
CLI adalah tipe antarmuka dimana pengguna berinteraksi dengan sistem operasi melalui text-terminal. Pengguna menjalankan perintah dan program di sistem operasi tersebut dengan cara mengetikkan baris-baris tertentu.Meskipun konsepnya sama, tiap-tiap sistem operasi memiliki nama atau istilah yang berbeda untuk CLI-nya. UNIX memberi nama CLI-nya sebagai bash, ash, ksh, dan lain sebagainya. Microsoft Disk Operating System (MS-DOS) memberi nama command.com atau Command Prompt. Sedangkan pada Windows Vista, Microsoft menamakannya PowerShell. Pengguna Linux mengenal CLI pada Linux sebagai terminal, sedangkan pada Apple namanya adalah commandshell.

Graphical User Interface(GUI).
GUI adalah tipe antarmuka yang digunakan oleh pengguna untuk berinteraksi dengan sistem operasi melalui gambar-gambar grafik, ikon, menu, dan menggunakan perangkat penunjuk ( pointing device) seperti mouse atau track ball. Elemen-elemen utama dari GUI bisa diringkas dalam konsep WIMP ( window, icon, menu, pointing device). Pengguna komputer yang awam seringkali menilai sebuah sistem operasi dari GUI-nya. Sebuah sistem operasi dianggap bagus jika tampilan luarnya (GUI-nya) bagus. Padahal, seperti telah dijelaskan sebelumnya, komponen sistem operasi tidak hanya GUI, sehingga penilaian terhadap sebuah sistem operasi tidak bisa hanya dari satu komponen saja. Karena GUI adalah kesan pertama pengguna dengan sistem operasi itu, setiap pengembang sistem operasi berlomba-lomba mengembangkan GUI-nya dengan keunggulannya masing-masing.Sejarah mencatat bahwa Xerox PARC (Palo Alto Research Center) yang pertama kali meriset tentang GUI. Pada tahun 1984, Apple merilis Macintosh yang menggunakan GUI hasil riset Xerox PARC. Beberapa tahun kemudian, Microsoft merilis sistem operasi Windows-nya yang juga menggunakan GUI. Apple mengklaim bahwa Microsoft mencuri ide dari Apple. Seperti halnya CLI, tiap-tiap sistem operasi juga memiliki nama tersendiri untuk komponen GUI-nya. Pada Apple Mac OS X, GUI-nya disebutAqua. Microsoft memberi nama GUI Windows XP sebagai Lunar dan GUI Windows Vista sebagai Aero. Pada Linux, ada dua pengembang utama desktop environment pada Linux, yang masing-masing menghasilkan produk KDE (K Desktop Environment) dan GNOME. KDE digunakan pada beberapa distro seperti SuSE dan Mandrake, sedangkan GNOME dipakai pada beberapa distro seperti Fedora Core dan Ubuntu.
Antarmuka pemakai (User Interface) merupakan mekanisme komunikasi antara pengguna (user) dengan sistem. Antarmuka pemakai (User Interface) dapat menerima informasi dari pengguna (user) dan memberikan informasi kepada pengguna (user) untuk membantu mengarahkan alur penelusuran masalah sampai ditemukan suatu solusi. user interface, berfungsi untuk menginputkan pengetahuan baru ke dalam basis pengetahuan sistem pakar (ES), menampilkan penjelasan sistem dan memberikan panduan pemakaian sistem secara menyeluruh step by step sehingga user mengerti apa yang akan dilakukan terhadap suatu sistem. Yang terpenting dalam membangun user interface adalah kemudahan dalam memakai/ menjalankan sistem, interaktif, komunikatif, sedangkan kesulitan dalam mengembangkan/ membangun suatu program jangan terlalu diperlihatkan.

Tugas 6

Teknologi Yang Terkait Antar Muka

1. Head Up Display (HUD)
Head Up Display (HUD) merupakan sebuah tampilan transparan yang menampilkan data tanpa mengharuskan penggunanya untuk melihat ke arah yang lain dari sudut pandang biasanya. Asal nama dari alat ini yaitu pengguna dapat melihat informasi dengan kepala yang terangkat (head up) dan melihat ke arah depan daripada melihat ke arah bawah bagian instrumen. Walaupun HUD dibuat untuk kepentingan penerbangan militer, sekarang HUD telah digunakan pada penerbangan sipil, kendaraang bermotor dan aplikasi lainnya.
Kini teknologi Head Up Display (HUD) juga diterapkan oleh industri otomotif di dunia, dan BMW menjadi pabrikan otomotif pertama yang meluncurkan produk massal dengan teknologi HUD di kaca depannya. Teknologi ini tak hanya memberi kenyamanan bagi pengemudi, melainkan juga keselamatan berkendara.
Pada saat mengemudi, seseorang dihadapkan pada banyak hal yang bisa berakibat pada berkurangnya perhatian terhadap situasi lalu-lintas. Umpamanya, pada saat memutar musik, mendengarkan radio, bercakap-cakap dengan penumpang, bahkan ketika pengemudi sekadar mengalihkan pandangannya ke arah dasbor. Perlu waktu satu detik bagi seorang pengemudi untuk melirik indikator kecepatan pada dasbor. Padahal dengan waktu satu detik pula, mobil pada kecepatan 50 kilometer per jam bisa meluncur sejauh 50 kaki.
Fakta lapangan seperti itulah yang mendasari industri otomotif terus berupaya meminimalkan resiko, dengan menciptakan sistem kontrol. Salah satunya, dengan Head-Up Display (HUD), yang memiliki prospek menjanjikan. Itu karena HUD mampu menampilkan informasi penting pada kaca depan, langsung pada area pandang pengemudi, hingga ia tak perlu lagi menunduk atau celingukan mengalihkan pandangannya dari jalan di depannya. Dengan memanfaatkan proyektor laser (laser projector), diharapkan kaca mobil depan nantinya bisa berfungsi sebagai layar monitor yang bisa menampilkan berbagai informasi berguna bagi pengendara.

2. Tangible User Interface
Tangible User Interface, yang disingkat TUI, adalah antarmuka dimana seseorang dapat berinteraksi dengan informasi digital lewat lingkungan fisik. Nama inisial Graspable User Interface, sudah tidak lagi digunakan. Salah satu perintis TUI ialah Hiroshi Ishii, seorang profesor di Laboratorium Media MIT yang memimpin Tangible Media Group. Pandangan istimewanya untuk tangible UI disebut tangible bits, yaitu memberikan bentuk fisik kepada informasi digital sehingga membuat bit dapat dimanipulasi dan diamati secara langsung.
Sebuah contoh nyata adalah Marmer UI Answering Machine oleh Durrell Uskup (1992). Sebuah kelereng mewakili satu pesan yang ditinggalkan di mesin penjawab. Menjatuhkan marmer ke piring diputar kembali pesan atau panggilan terkait kembali pemanggil.

Contoh lain adalah sistem Topobo. Balok-balok dalam LEGO Topobo seperti blok yang dapat bentak bersama, tetapi juga dapat bergerak sendiri menggunakan komponen bermotor. Seseorang bisa mendorong, menarik, dan memutar blok tersebut, dan blok dapat menghapal gerakan-gerakan ini dan diulang mereka.
Pelaksanaan lain memungkinkan pengguna untuk membuat sketsa gambar di atas meja sistem dengan pena yang benar-benar nyata. Menggunakan gerakan tangan, pengguna dapat mengkloning gambar dan peregangan dalam sumbu X dan Y akan hanya sebagai salah satu program dalam cat. Sistem ini akan mengintegrasikan kamera video dengan gerakan system pengakuan.

Contoh lain adalah logat, pelaksanaan TUI membantu membuat produk ini lebih mudah diakses oleh pengguna tua produk. 'teman' lewat juga dapat digunakan untuk mengaktifkan interakasi yang berbeda dengan produk.

Beberapa pendekatan telah dilakukan untuk membangun middleware untuk TUI generik. Mereka sasaran menuju kemerdekaan aplikasi domain serta fleksibilitas dalam hal teknologi sensor yang digunakan. Sebagai contoh, Siftables menyediakan sebuah platform aplikasi yang sensitif menampilkan gerakan kecil bertindak bersama-sama untuk membentuk antar muka manusia – computer.
Dukungan kerjasama TUIs harus mengizinkan distribusi spasial, kegiatan asynchronous, dan modifikasi yang dinamis, TUI infrastruktur, untuk nama yang paling menonjol. Pendekatan ini menyajikan suatu kerangka kerja yang didasarkan pada konsep ruang tupel LINDA untuk memenuhi persyaratan ini. Kerangka kerja yang dilaksanakan TUI untuk menyebarkan teknologi sensor pada semua jenis aplikasi dan aktuator dalam lingkungan terdistribusi.

3. Computer Vision
Computer Vision (komputer visi) merupakan ilmu pengetahuan dan teknologi dari mesin yang melihat. Dalam aturan pengetahuan, komputer visi berhubungan dengan teori yang digunakan untuk membangun sistem kecerdasan buatan yang membutuhkan informasi dari citra (gambar). Data citranya dapat dalam berbagai bentuk, misalnya urutan video, pandangan deri beberapa kamera, data multi dimensi yang di dapat dari hasil pemindaian medis.
Sebagai disiplin teknologi, Computer Vision berusaha untuk menerapkan teori dan model untuk pembangunan sistem visi komputer. Contoh aplikasi dari visi komputer mencakup sistem untuk:
Pengendalian proses (misalnya, sebuah robot industri atau kendaraan otomatis).
Mendeteksi peristiwa (misalnya, untuk pengawasan visual atau menghitung orang).
Mengorganisir informasi (misalnya, untuk pengindeksan database foto dan gambar urutan).
Modeling benda atau lingkungan (misalnya, inspeksi industri, analisis citra medis atau model  topografi).
Interaksi (misalnya, sebagai input ke perangkat untuk interaksi manusia komputer).

4. Browsing Audio Data
Browsing Audio Data Browsing Audio Data merupakan metode browsing jaringan yang digunakan untuk browsing video / audio data yang ditangkap oleh sebuah IP kamera. Jaringan video / audio metode browsing mencakupi langkah-langkah sebagai berikut ; Menjalankan sebuah program aplikasi komputer lokal untuk mendapatkan kode identifikasi yang disimpan dalam kamera IP. Transmisi untuk mendaftarkan kode identifikasi ke DDNS ( Dynamic Domain Name Server) oleh program aplikasi. Mendapatkan kamera IP pribadi alamat dan alamat server pribadi sehingga pasangan IP kamera dan kontrol kamera IP melalui kamera IP pribadi alamat dan alamat server pribadi compile ke layanan server melalui alamat server pribadi sehingga untuk mendapatkan video / audio data yang ditangkap oleh kamera IP, dimana server layanan menangkap video / audio data melalui Internet.

5. Speech Recognition
Dikenal juga dengan pengenal suara otomatis (automatic speech recognition) atau pengenal suara komputer (computer speech recognition). Merupakan salah satu fitur antarmuka telematika yang merubah suara menjadi tulisan. Istilah ‘voice recognition’ terkadang digunakan untuk menunjuk ke speech recognition dimana sistem pengenal dilatih untuk menjadi pembicara istimewa, seperti pada kasus perangkat lunak untuk komputer pribadi, oleh karena itu disana terdapat aspek dari pengenal pembicara, dimana digunakan untuk mengenali siapa orang yang berbicara, untuk mengenali lebih baik apa yang orang itu bicarakan. Speech recognition merupakan istilah masukan yang berarti dapat mengartikan pembicaraan siapa saja.

6. Speech Synthesis
Speech synthesis merupakan hasil kecerdasan buatan dari pembicaraan manusia. Komputer yang digunakan untuk tujuan ini disebut speech syhthesizer dan dapat diterapkan pada perangkat lunak dan perangkat keras. Sebuah sistem text to speech (TTS) merubah bahasa normal menjadi pembicaraan.



Sumber :




Kamis, 28 November 2013

Tugas 1 Softskilll Pengantar Telematika

JAYADI 
19110647
4KA26


Definisi Telematika
Berasal dari bahasa Perancis :"Telematique" (dipopulerkan pertama kali pada tahun 1978 oleh Simon Nora dan Alain Minc dalam bukunya yang berjudul L'Information De La Societe)
-Istilah telematika merujuk pada perkembangan konvergensi antara teknologi telekomunikasi, media, dan informatika yang semula masing-masing berkembang secara terpisah. Konvergensi telematika kemudian dipahami sebagai sistem elektronik berbasiskan digital atau the net oleh MK. Hukum Telematika FH UI.
-Menurut Kerangka Kebijakan Pengembangan dan Pendayagunaan Telematika di Indonesia, Teknologi Telematika merupakan singkatan dari teknologi komunikasi, media, dan Informatika. Senada dengan pendapat pemerintah, TELEMATIKA diartikan sebagai singkatan dari TELE = telekomunikasi, MA = multimedia, dan TIKA = informasika.

Perkembangan Telematika
Pada zaman dahulu, Telematika belum berkembang sangat pesat dinegara Indonesia, Indonesia termasuk dalam Negara tertinggal, tapi dengan seiring perkembangan zaman Indonesia mengalami kemajuan yang sangat pesat, karena telah banyak bermuculan produk-produk IT yang lebih kecil, cepat dan efisien dengan format-format unik yang berbeda dan muktahir. Misalnya teknologi perakitan prosessor yang sudah bisa memfrabikasi hingga ukuran 40nm, telepon selular dengan koneksi wifi, notebook dengan ukuran lebih kecil sehingga memudahkan keleluasaan mobilitas bagi penggunanya dan sedangkan teknologi mukthir adalah teknologi automobile systems yang menggabungkan Global Positioning System (GPS) dan komunikasi nirkabel lainnya untuk mengetahui lokasi jalan, dan sekarang ini yang sedang populer juga banyak dicari dan digunakan oleh masyarakat yaitu smartphone, dan juga tablet PC. Smartphone ini merupakan telepon selular dengan system operasi didalamnya adalah android. Dengan kecanggihan smartphone ini aplikasi-aplikasi yang biasa digunakan atau hanya bisa digunakan didalam Komputer itu bisa digunakan didalam smartphone ini. Tablet pc, ini merupakan komputer portable berbentuk buku. Memiliki layar sentuh atau teknologi tablet digital yang memungkinkan pengguna komputer mempergunakan stylus atau pulpen digital selain keyboard ataupun mouse komputer.

Jadi pengertian Telematika sendiri lebih mengacu kepada industri yang berhubungan dengan penggunakan komputer dalam sistem telekomunikasi. Yang termasuk dalam telematika ini adalah layanan dial up ke Internet maupun semua jenis jaringan yang didasarkan pada sistem telekomunikasi untuk mengirimkan data. Internet sendiri merupakan salah satu bentuk telematika.

Contoh Tenologi Telematika:
-Bidang Komunikasi
Pager yaitu alat telekomunikasi pribadi untuk menyampaikan dan menerima pesan pendek. Radio panggil numerik satu arah hanya dapat menerima pesan yang terdiri dari beberapa digit saja.
Handphone yang kita gunakan adalah salah satu contoh dari teknologi telematika dibidang komunikasi. Karena merupakan suatu sarana berkomunikasi dengan menggunakan media elektromagnetik untuk mengirimkan atau menerima suatu informasi dari satu pihak ke pihak yang lainnya.
Smartphone adalah telepon selular yang mempunyai kemampuan tingkat tinggi, kadang-kadang dengan fungsi yang menyerupai komputer. System operasi yang digunakan adalah android, dan android itu sendiri adalah sistem operasi untuk telepon seluler yang berbasis Linux yang menyediakan platform terbuka bagi para pengembang buat menciptakan aplikasi mereka sendiri untuk digunakan oleh bermacam peranti bergerak

-Bidang Transportasi
Salah satu produk tranportasi yang menerapkan layanan telematika adalah Toyota. Karena menyadari semakin tingginya mobilitas masyarakat, terutama di wilayah perkotaan, membutuhkan layanan penunjang yang mampu membantu masyarakat untuk sampai ke tujuannya dalam waktu singkat. Toyota melihat peluang ini dengan mengembangkan disalah satu produksinya yang memiliki layanan navigasi yang menyediakan informasi dan peta lengkap lokasi-lokasi penting, mulai hotel, rumah sakit, hingga dealer

Trend ke depan Telematika
Seiring berkembangnya kemajuan teknologi yang semakin pesat, mengharuskan masyarakat untuk bisa mengikuti perkembangan teknologi yang telah ada. Mengenai trend ke depan Telematika, itu merupakan kebebasan individu untuk mengembangkan dan menjadikannya sebagai suatu trend (walau sesaat) di dalam masyrakat. Yang pasti dalam proses perkembangannya harus dilakukan dengan penuh tanggung jawab dan tidak melanggar norma-norma yang berlaku di masyarakat. Sehingga tidak merugikan pihak lain dan tidak menguntungkan diri sendiri (egois). Sehingga trend ke depan telematika dapat menjadi suatu trend yang dapat diterima dan dinikmati oleh seluruh masyarakat, baik dari kalangan atas maupun dari kalangan bawah.

Pemanfaatan Teknologi Informasi dan Komunikasi (TIK) juga tidak akan kalah dengan perkembangan TIK saat ini. Perangkat komputasi berskala terabyte, penggunaan multicore processor, penggunaan memory dengan multi slot serta peningkatan kapasitas harddisk multi terabyte akan banyak bermunculan dengan harga yang masuk akal. Komputasi berskala terabyte ini juga didukung dengan akses wireless dan wireline dengan akses bandwidth yang mencapai terabyte juga. Hal ini berakibat menumbuhkan faktor baru dari perkembangan teknologi. Antarmuka pun sudah semakin bersahabat, lihat saja software Microsoft, desktop UBuntu, GoogleApps, YahooApps Live semua berlomba menampilkan antarmuka yang terbaik dan lebih bersahabat dengan kecepatan akses yang semakin tinggi. Hal ini ditunjang oleh search engine yang semakin cepat mengumpulkan informasi yang dibutuhkan oleh penggunannya. Pada akhirnya, era robotik akan segera muncul. Segenap mesin dengan kemampuan adaptif dan kemampuan belajar yang mandiri sudah banyak dibuat dalam skala industri kecil dan menengah, termasuk di tanah air. Jadi, dengan adanya teknologi manusia akan terus berkembang sehingga akan ada harapan-harapan tentang masa depan yang lebih baik.

Arsitektur Telematika
Tiga elemen utama sebuah arsitektur, masing-masing sering dianggap sebagai arsitektur, adalah:
1.      Arsitektur sistem pemrosesan, menentukan standar teknis untuk hardware, lingkungan sistem operasi, dan software aplikasi, yang diperlukan untuk menangani persyaratan pemrosesan informasi perusahaan dalam spektrum yang lengkap. Standar merupakan format, prosedur, dan antar muka, yang menjamin bahwa perlengkapan dan software dari sekumpulan penyalur akan bekerja sama.
2.      Arsitektur telekomunikasi dan jaringan, menentukan kaitan di antara fasilitas komunikasi perusahaan, yang melaluinya informasi bergerak dalam organisasi dan ke peserta dari organisasi lain, dan hal ini juga tergantung dari standar yang berlaku.
3.      Arsitektur data, sejauh ini merupakan yang paling rumit diantara ketiga arsitektur di atas, dan termasuk yang relatif sulit dalam implementasinya, menentukan organisasi data untuk tujuan referensi silang dan penyesuaian ulang, serta untuk penciptaan sumber informasi yang dapat diakses oleh aplikasi bisnis dalam lingkup luas.

Arsitektur Sisi Client dan Server
Beberapa model arsitektur klien-server:

-Arsitektur Mainframe
Pada arsitektur ini, terdapat sebuah komputer pusat (host) yang memiliki sumber daya yang sangat besar, baik memori, processor maupun media penyimpanan. Mainframe menyediakan sedikit waktu dan sebagian memorinya untuk setiap pemakai (user), kemudian berpindah lagi kepada pemakain lain, lalu kembali kepemakai yang pertama. Perpindahan ini tidak dirasakan oleh pemakai, seolah-olah tidak ada apa-apa. Jenis komputer ini memiliki suatu Central Processing Unit, Storage Device yang agak besar (kira-kira sebesar 2 lemari pakaian) dan ditempatkan pada tempat tersendiri. Peralatan CPU dan Storage tersebut dihubungkan dengan banyak terminal yang terdiri dari keyboard dan monitor saja. Melalui komputer terminal, pengguna mengakses sumber daya tersebut. Komputer terminal hanya memiliki monitor/keyboard dan tidak memiliki CPU. Semua sumber daya yang diperlukan terminal dilayani oleh komputer host. Model ini berkembang pada akhir tahun 1980-an.

-Arsitektur File Sharing
Pada arsitektur ini komputer server menyediakan file-file yang tersimpan di media penyimpanan server yang dapat diakses oleh pengguna. Arsitektur file sharing memiliki keterbatasan, terutama jika jumlah pengakses semakin banyak serta ukuran file yang di shaing sangat besar. Hal ini dapat mengakibatkan transfer data menjadi lambat. Model ini populer pada tahun 1990-an.

-Arsitektur Client/Server
Karena keterbatasan sistem file sharing, dikembangkanlah arsitektur client/server. Dengan arsitektur ini, query data ke server dapat terlayani dengan lebih cepat karena yang ditransfer bukanlah file, tetapi hanyalah hasil dari query tersebut. RPC (Remote Procedure Calls) memegang peranan penting pada arsitektur client/server. Client server dapat dibedakan menjadi dua, yaitu model Two-tier dan Three-tier.

-Model Two-tier
Model Two-tier terdiri dari tiga komponen yang disusun menjadi dua lapisan : client (yang meminta serice) dan server (yang menyediakan service). Tiga komponen tersebut yaitu :
1.      User Interface. Adalah antar muka program aplikasi yang berhadapan dan digunakan langsung oleh user.
2.      Manajemen Proses.
3.      Database.

Model ini memisahkan peranan user interface dan database dengan jelas, sehingga terbentuk dua lapisan.
, user interface yang merupakan bagian dari program aplikasi melayani input dari user. Input tersebut diproses oleh Manajemen Proses dan melakukan query data ke database (dalam bentuk perintah SQL). Pada database server juga bisa memiliki Manajemen Proses untuk melayani query tersebut, biasanya ditulis ke dalam bentuk Stored Procedure.

-Model Three-tier

Pada model ini disisipkan satu layer tambahan diantara user interface tier dan database tier. Tier tersebut dinamakan middle-tier. Middle-Tier terdiri dari bussiness logic dan rules yang menjembatani query user dan database, sehingga program aplikasi tidak bisa mengquery langsung ke database server, tetapi harus memanggil prosedur-prosedur yang telah dibuat dan disimpan pada middle-tier. Dengan adanya server middle-tier ini, beban database server berkurang. Jika query semakin banyak dan/atau jumlah pengguna bertambah, maka server-server ini dapat ditambah, tanpa merubah struktur yang sudah ada. Ada berbagai macam software yang dapat digunakan sebagai server middle-tier. Contohnya MTS (Microsoft Transaction Server) dan MIDAS.



Layanan Informasi, Keamanan, Context-Aware dan Event-Base dan Layanan Perbaikan Sumber pada Telematika.
Layanan Telematika dibagi menjadi 4 bagian, yaitu :

1. Layanan Informasi
Pengertian layanan informasi adalah penyampaian berbagai informasi kepada sasaran layanan agar individu dapat memanfaatkan informasi tersebut demi kepentingan hidup dan perkembangannya. Informasi dapat disajikan dalam berbagai format seperti: teks, gambar, audio, maupun video. Beberapa contoh dari layanan informasi adalah :
a. M – Commerce
b. GPS
c. News and weather
d. Telematik Terminal
e. Jasa pelayanan internet
f. Informasi lalu lintas terbaru

2. Layanan Keamanan
Layanan keamanan adalah suatu yang sangat penting untuk menjaga agar suatu data dalam jaringan tidak mudah terhapus atau hilang. Sistem dari keamanan ini juga membantu untuk mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Keamanan jaringan di sini adalah memberikan peningkatan keamanan tertentu untuk jaringan serta untuk memantau dan memberikan informasi jika sesuatu berjalan tidak seharusnya. Layanan ini dapat mengurangi tingkat pencurian dan kejahatan.
Peningkatan keamanan jaringan ini dapat dilakukan terhadap :

a. Rahasia (privacy)
Dengan banyak pemakai yang tidak dikenal pada jaringan menyebabkan penyembunyian data yang sensitive menjadi sulit.

b. Keterpaduan data (data integrity)
Karena banyak node dan pemakai berpotensi untuk mengakses system komputasi, resiko korupsi data adalah lebih tinggi.

c. Keaslian (authenticity)
Hal ini sulit untuk memastikan identitas pemakai pada system remote, akibatnya satu host mungkin tidak mempercayai keaslian seorang pemakai yang dijalankan oleh host lain.

d. Convert Channel
Jaringan menawarkan banyak kemungkinan untuk konstruksi convert channel untuk aliran data, karena begitu banyak data yang sedang ditransmit guna menyembunyikan pesan.

Keamanan dapat didefinisikan sebagai berikut :
a. Integrity
Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang

b. Confidentiality
Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.

c. Authentication
Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.

d. Availability
Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.

e. Nonrepudiation
Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :
a. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.

b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.

c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.

d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

3. Layanan Context – Aware – Event Base
Context Aware atau istilah lainnya context-awareness diperkenalkan oleh Schilit pada tahun 1994, dengan gagasan yang menyatakan bahwa perangkat komputer memiliki kepekaan dan dapat bereaksi terhadap lingkungan sekitarnya berdasarkan informasi dan aturan-aturan tertentu yang tersimpan di dalam perangkat.

istilah context-awareness mengacu kepada kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user. Sebagai contoh : ketika seorang user sedang mengadakan rapat, maka context-aware mobile phone yang dimiliki user akan langsung menyimpulkan bahwa user sedang mengadakan rapat dan akan menolak seluruh panggilan telepon yang tidak penting. Dan untuk saat ini, konteks location awareness dan activity recognition yang merupakan bagian dari context-awareness menjadi pembahasan utama di bidang penelitian ilmu komputer.

Tiga hal yang menjadi perhatian sistem context-aware menurut Albrecht Schmidt, yaitu:
a. The acquisition of context
Hal ini berkaitan dengan pemilihan konteks dan bagaimana cara memperoleh konteks yang diinginkan, sebagai contoh : pemilihan konteks lokasi, dengan penggunaan suatu sensor lokasi tertentu (misalnya: GPS) untuk melihat situasi atau posisi suatu lokasi tersebut.

b. The abstraction and understanding of context
Pemahaman terhadap bagaimana cara konteks yang dipilih berhubungan dengan kondisi nyata, bagaimana informasi yang dimiliki suatu konteks dapat membantu meningkatkan kinerja aplikasi, dan bagaimana tanggapan sistem dan cara kerja terhadap inputan dalam suatu konteks.

c. Application behaviour based on the recognized context
Terakhir, dua hal yang paling penting adalah bagaimana pengguna dapat memahami sistem dan tingkah lakunya yang sesuai dengan konteks yang dimilikinya serta bagaimana caranya memberikan kontrol penuh kepada pengguna terhadap sistem.

Empat kategori aplikasi context-awareness menurut Bill N. Schilit, Norman Adams, dan Roy Want, yaitu :
1. Proximate selection
Proximate selection adalah sebuah teknik antarmuka yang memudahkan pengguna dalam memilih atau melihat lokasi objek (benda atau manusia) yang berada didekatnya dan mengetahui posisi lokasi dari user itu sendiri. Ada dua variabel yang berkaitan dengan proximate selection ini, yaitu locus dan selection, atau tempat dan pilihan.

Setidaknya, ada tiga jenis lokasi objek yang bisa ditanamkan ke dalam aplikasi dengan menggunakan teknik ini, yaitu:
a. Perangkat input dan output yang menyediakan penggunaan share lokasi bersama, seperti: penggunaan printer, facsimiles, komputer, video camera, dan lain-lain.

b. Kumpulan objek-objek yang membutuhkan suatu perangkat lunak tertentu untuk saling berinteraksi, misalnya pada perusahaan-perusahaan yang membutuhkan penyatuan dokumen baik antar divisi maupun dalam satu divisi ke dalam suatu database tertentu.

c. Kumpulan lokasi atau tempat yang sering dikunjungi, seperti restoran, night club, pom bensin, mall, dan tempat-tempat lainnya. Dengan adanya inovasi ini tentunya lebih mempermudah user untuk mencari suatu tempat tertentu tanpa harus bergantung kepada yellow pages directori atau bertanya kepada masyarakat sekitar.

2. Automatic Contextual Reconfiguration
Aspek terpenting dari salah satu contoh kasus sistem context-aware ini adalah bagaimana konteks yang digunakan membawa perbedaan terhadap konfigurasi sistem dan bagaimana cara antar setiap komponen berinteraksi. Sebagai contoh, penggunaan virtual whiteboard sebagai salah satu inovasi automatic reconfiguration yang menciptakan ilusi pengaksesan virtual objects sebagai layaknya fisik suatu benda.

Contextual Reconfiguration juga bisa diterapkan pada fungsi sistem operasi; sebagai contoh: sistem operasi suatu komputer A bisa memanfaatkan memori komputer lainnya yang berada didekatnya untuk melakukan back-up data sebagai antisipasi jika power komputer A melemah.

3. Contextual Informations and Commands
Kegiatan manusia bisa diprediksi dari situasi atau lokasi dimana mereka berada. Sebagai contoh, ketika berada di dapur, maka kegiatan yang dilakukan pada lokasi tersebut pasti berkaitan dengan memasak. Hal inilah yang menjadi dasar dari tujuan contextual information and commands, dimana informasi-informasi tersebut dan perintah yang akan dilaksanakan disimpan ke dalam sebuah directory tertentu.

Setiap file yang berada di dalam directory berisi locations and contain files, programs, and links. Ketika seorang user berpindah dari suatu lokasi ke lokasi lainnya, maka browser juga akan langsung mengubah data lokasi di dalam directory. Sebagai contoh: ketika user berada di kantor, maka user akan melihat agenda yang harus dilakukan; ketika user beralih lagi ke dapur, maka user tersebut akan melihat petunjuk untuk membuat kopi dan data penyimpanan kebutuhan dapur.

4. Context-Triggered Actions
Cara kerja sistem context-triggered actions sama layaknya dengan aturan sederhana IF-THEN. Informasi yang berada pada klausa kondisi akan memacu perintah aksi yang harus dilakukan. Kategori sistem context-aware ini bisa dikatakan mirip dengan contextual information and commands, namun perbedaannya terletak pada aturan-aturan kondisi yang harus jelas dan spesifik untuk memacu aksi yang akan dilakukan.

Aturan umum yang harus diisi pada form context-triggered actions :

badge location event-type action
event­-type dapat berupa kondisi : arriving, departing, settleld-in, missing, or attention. Sebagai contoh :
coffee kitchen arriving “play –v 50 ~/sounds/rooster.au”

artinya, ketika siapapun berada di dapur dan menggunakan mesin coffee maker maka alarm rooster sound akan berbunyi.

4. Layanan Perbaikan Sumber
Layanan perbaikan sumber yang dimaksud adalah layanan perbaikan dalam sumber daya manusia (SDM). SDM telematika adalah orang yang melakukan aktivitas yang berhubungan dengan telekomunikasi, media, dan informatika sebagai pengelola, pengembang, pendidik, dan pengguna di lingkungan pemerintah, dunia usaha, lembaga pendidikan, dan masyarakat pada umunya.

Konsep pengembangan sumber daya manusia di bidang telematika ditujukan untuk meningkatkan kualitas, kuantitas dan pendayagunaan SDM telematika dengan tujuan untuk mengatasi kesenjangan digital, kesenjangan informasi dan meningkatkan kemandirian masyarakat dalam pemanfaatan teknologi informasi dan komunikasi secara efektif dan optimal.

Kebutuan akan SDM dapat dilihat dari bidang ekonomi dan bidang politik, yaitu :

Dilihat dari bidang ekonomi
Pengembangan telematika ditujukan untuk peningkatan kapasitas ekonomi, berupa peningkatan kapasitas industry produk barang dan jasa.

Dilihat dari bidang politik
Bagaimana telematika memberikan kontribusi pada pelayanan public sehingga menghasilkan dukungan politik.

Dari kedua bidang tersebut diatas kebutuhan terhadap telematika akan dilihat dari dua aspek, yaitu :
1. Pengembangan peningkatan kapasitas industry.
2. Pengembangan layanan publik.
3. Sasaran utama dalam upaya pengembangan SDM telematika yaitu sebagai berikut :
 a
a) Peningkatan kinerja layanan public yang memberikan akses yang luas terhadap peningkatan kecerdasan masyarakat, pengembangan demokrasi dan transparasi sebagai katalisator pembangaunan.

b) Literasi masyarakat di bidang teknologi telematika yang terutama ditujukan kepada old generator dan today generation sebagai peningkatan, dikemukakan oleh Tapscott.

Sumber Referensi:
http://ejhapahlevi.blogspot.com/2012/11/perkembangan-telematika.html
http://dee-x-cisadane.webs.com/apps/blog/show/19169220-sejarah-penerapan-dan-perkembangan-trend-telematika-ke-depan
http://bluewarrior.wordpress.com/2009/11/27/arsitektur-telematika/
http://id.wikipedia.org/wiki/Telematika
http://johandwisatrio.blogspot.com/2013/01/perkembangan-telematika.html
http://uzi-online.blogspot.com/2012/10/definisi-perkembangan-dan-trend-kedepan.html