Rabu, 29 Juni 2016

Integrity, Confidentiality, Avaliability, Privacy Term & Condition pada Penggunaan IT

1. Prinsip Integrity, Confidentiality dan Avaliability Dalam TI 
a. Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpaijin pihak yang berwenang (authorized). Bisa juga disebut menjaga keutuhansesuatu yang sudah ditetapkan sebelumnya. Secara teknis ada beberapa carauntuk menjamin aspek integrity ini, seperi misalnya dengan menggunakanmessage authentication code, hash function, digital signature.

b. Confidentiality
Confidentiality merupakan aspek yang menjamin kerahasiaan data atauinformasi. Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, sepertimisalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi(penyandian) pada transmisi data, pengolahan data (aplikasi dan database), danpenyimpanan data (storage). Akses terhadap informasi juga harus dilakukandengan melalui mekanisme otorisasi (authorization) yang ketat. Sebagai contoh dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Jadi, data dari daftar pelanggan tersebut seperti nama,alamat, nomor telephone dan data lainnya harus dilindungi agar tidak tersebarpada pihak yang tidak seharusnya mendapatkan informasi tersebut. 

c. Avaliability
Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Jadi, pada prinsipnya ketersediaan data dan informasi yangmenyangkut kebutuhan suatu kegiatan merupakan suatu keharusan untuk menjalankan kegiatan tersebut. Jika avaliabillity data atau informasi yangdibutuhkan untuk menjalankan suatu proses kegiatan tidak dapat dipenuhi, makaproses kegiatan tersebut tidak akan terjadi atau terlaksana.

2. Privacy, Term & Condition Penggunaan TI
a. Privacy
Pada dasarnya, privacy ini sama dengan confidentiality. Namun, jika confidentiality biasanya berhubungan dengan data-data perusahaan atau organisasi, sedangkan privacy lebih ke arah data-data yang bersifat pribadi.

Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai tidak boleh dibaca oleh administrator. Hal ini untuk menjamin privacy dariisi e-mail tersebut, sehingga tidak bisa disalah gunakan oleh pihak lain.

b. Term & condition penggunaan TI
Term & condition penggunaan TI adalah aturan-aturan dan kondisi yang harus ditaati pada penggunaan teknologi informasi. Hal tersebut mencakup integrity,privacy dan availability dari informasi yang terdapat dan dibutuhkan didalamnya.

3. Saran
Integrity, Confidentiality, Avaliability, Privacy, Term & Condition dalam TI merupakan aspek aspek yang menjaga kerahaisaan data yang dimiliki oleh pengguna TI. Jadi sebaiknya jika ingin data tersimpan dengan aman harus memahami semua aspek aspek ini dan menjalankannya dengan sebaik mungkin.


Sumber:

Minggu, 15 Mei 2016

Prosedur Pendirian Bisnis



Badan Usaha adalah kesatuan yuridis (hukum), teknis, dan ekonomis yang bertujuan mencari laba atau keuntungan. Badan Usaha seringkali disamakan dengan perusahaan, walaupun pada kenyataannya berbeda. Perbedaan utamanya, Badan Usaha adalah lembaga sementara perusahaan adalah tempat dimana Badan Usaha itu mengelola faktor-faktor produksi.

Prosedur Pendirian Bisnis
1. Tahapan pengurusan izin pendirian
Bagi perusahaan skala besar hal ini menjadi prinsip yang tidak boleh dihilangkan demi kemajuan dan pengakuan atas perusahaan yang bersangkutan. Hasil akhir pada tahapan ini adalah sebuah izin prinsip yang dikenal dengan Letter of Intent yang dapat berupa izin sementara, izin tetap hinga izin perluasan. Untk beerapa jenis perusahaan misalnya, sole distributor dari sebuah merek dagang, Letter of Intent akan memberi turunan berupa Letter of Appointment sebagai bentuk surat perjanjian keagenan yang merupakan izin perluasan jika perusahaan ini memberi kesempatan pada perusahaan lain untuk mendistribusikan barang yang diproduksi.

Berikut ini adalah dokumen yang diperlukan, sebagai berikut :


  • Tanda Daftar Perusahaan (TDP);
  • Nomor Pokok Wajib Pajak (NPWP);
  • Bukti diri.


Selain itu terdapat beberapa Izin perusahaan lainnya yang harus dipenuhi :

  •          Surat Izin Usaha Perdagangan (SIUP), diperoleh melalui Dep. Perdagangan.
  •          Surat Izin Usaha Industri (SIUI), diperoleh melalui Dep. Perindustrian.
  •          Izin Domisili.
  •          Izin Gangguan.
  •          Izin Mendirikan Bangunan (IMB).
  •          Izin dari Departemen Teknis.
2. Tahapan pengesahan menjadi badan hukum
Tidak semua badan usaha mesti ber badan hukum. Akan tetapi setiap usaha yang memang dimaksudkan untuk ekspansi atau berkembang menjadi berskala besar maka hal yang harus dilakukan untuk mendapatkan izin atas kegiatan yang dilakukannya tidak boleh mengabaikan hukum yang berlaku. Izin yang mengikat suatu bentuk usaha tertentu di Indonesia memang terdapat lebih dari satu macam. Adapun pengakuan badan hukum bisa didasarkan pada Kitab Undang-Undang Hukum Dagang (KUHD), hingga Undang-Undang Penanaman Modal Asing ( UU PMA ).
3. Tahapan penggolongan menurut bidang yang dijalani
Badan usaha dikelompokkan kedalam berbagai jenis berdasarkan jenis bidang kegiatan yang dijalani. Berkaitan dengan bidang tersebut, maka setiap pengurusan izin disesuaikan dengan departemen yang membawahinya seperti kehutanan, pertambangan, perdagangan, pertanian dsb.
4. Tahapan mendapatkan pengakuan, pengesahan dan izin dari departemen lain yang terkait
Departemen tertentu yang berhubungan langsung dengan jenis kegiatan badan usaha akan mengeluarkan izin. Namun diluar itu, badan usaha juga harus mendapatkan izin dari departemen lain yang pada nantinya akan bersinggungan dengan operasional badan usaha misalnya Departemen Perdagangan mengeluarkan izin pendirian industri pembuatan obat berupa SIUP. Maka sebgai kelanjutannya, kegiatan ini harus mendapatkan sertifikasi juga dari BP POM, Izin Gangguan atau HO dari Dinas Perizinan.

Adapun beberapa alasan pendirian suatu badan usaha adalah :
1.      untuk hidup,
2.      bebas dan tidak terikat,
3.      dorongan sosial,
4.      mendapat kekuasaan, atau
5.      melanjutkan usaha orang tua.

Faktor–faktor yang harus dihadapi atau diperhitungkan di dalam pendirian suatu badan usaha, khususnya di bidang IT adalah:
1.      Barang dan Jasa yang akan dijual
2.      Pemasaran barang dan jasa
3.      Penentuan harga
4.      Pembelian
5.      Kebutuhan Tenaga Kerja
6.      Organisasi intern
7.      Pembelanjaan
8.      Jenis badan usaha yang akan dipilih, dll.

Ada beberapa hal yang harus diperhatikan dalam membentuk sebuah badan usaha, diantaranya :
1.      Modal yang di miliki
2.      Dokumen perizinan
3.      Para pemegang saham
4.      Tujuan usaha
5.      Jenis usaha

Di dalam pendirian suatu badan usaha, ada terdapat beberapa fungsi yang akan terlibat di dalam bisnis-nya:
1.      Manajemen: cara karyawan dan sumber-sumber lain digunakan oleh perusahaan. 
2.      Pemasaran: cara produk/jasa dikembangkan, diberi harga, didistribusikan dan dipromosikan kepada pelanggan. 
3.      Keuangan: cara perusahaan mendapatkan dan menggunakan dana untuk operasi bisnisnya. 
4.      Akuntansi: ringkasan dan analisis suatu kondisi keuangan suatu perusahaan. 
5.      Sistem Informasi: meliputi teknologi Informasi, masyarakat dan prosedur yang bekerja sama untuk memberikan Informasi yang cocok kepada karyawan perusahaan sehingga mereka dapat membuat keputusan bisnis.

Proses Pendirian Badan Usaha

  1.  Mengadakan rapat umum pemegang saham.
  2. Dibuatkan akte notaris (nama-nama pendiri, komisaris, direksi, bidang usaha, tujuan perusahaan didirikan)
  3. Didaftarkan di pengadilan negeri (dokumen : izin domisili, surat tanda daftar perusahaan (TDP), NPWP, bukti diri masing-masing)
  4. Diberitahukan dalam lembaran negara (legalitas dari dept. kehakiman).

Saran:
Untuk pihak yang ingin mendirikan badan usaha sebaiknya sebelum mendirikan harus mengerti apa itu badan usaha yang sebenarnya dan melakukan pendirian usaha berdasarkan aturan yang sudah di tetapkan.

Sumber :



Rabu, 13 April 2016

Council of Europe Convention on Cyber crime & RUU Informasi dan Transaksi Elektronik (ITE)

Council of Europe Convention on Cyber crime

Counsil of Europe Convention on Cyber Crime merupakan hukum yang mengatur segala tindak kejahatan komputer dan kejahatan internet di Eropa yang berlaku pada tahun 2004, dapat meningkatkan kerjasama dalam menangani segala tindak kejahatan dalam dunia IT. Council of Europe Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana.

   Council of Europe Convention on Cyber Crime juga terbuka bagi bagi Negara non eropa untuk menandatangani bentu kerjasama tentang kejahatan didunia maya atau internet terutama pelanggaran hak cipta atau pembajakkan dan pencurian data.

Tujuan 
Tujuan utama dari Council of Europe Convention on Cyber Crime adalah untuk membuat kebijakan “penjahat biasa” untuk lebih memerangi kejahatan yang berkaitan dengan komputer seluruh dunia melalui harmonisasi legislasi nasional, meningkatkan kemampuan penegakan hukum dan peradilan, dan meningkatkan kerjasama internasional.

    Untuk tujuan ini, Konvensi ini mengharuskan penandatanganan untuk : 
  1. Menetapkan pelanggaran dan sanksi pidana berdasarkan undang-undang domestik mereka untuk empat kategori kejahatan yang berkaitan dengan komputer: penipuan dan pemalsuan, pornografi anak, pelanggaran hak cipta, dan pelanggaran keamanan (seperti hacking, intersepsi ilegal data, serta gangguan sistem yang mengkompromi integritas dan ketersediaan jaringan. Penanda tangan juga harus membuat undang-undang menetapkan yurisdiksi atas tindak pidana tersebut dilakukan di atas wilayah mereka, kapal atau pesawat udara terdaftar, atau oleh warga negara mereka di luar negeri.
  2. Menetapkan prosedur domestik untuk mendeteksi, investigasi, dan menuntut kejahatan komputer, serta mengumpulkan bukti tindak pidana elektronik apapun. Prosedur tersebut termasuk menjaga kelancaran data yang disimpan dalam komputer dan komunikasi elektronik (“traffic” data), sistem pencarian dan penyitaan, dan intersepsi real-time dari data. Pihak Konvensi harus menjamin kondisi dan pengamanan diperlukan untuk melindungi hak asasi manusia dan prinsip proporsionalitas.
  3. Membangun sistem yang cepat dan efektif untuk kerjasama internasional. Konvensi ini menganggap pelanggaran cyber crime dapat diekstradisikan, dan mengizinkan pihak penegak hukum di satu negara untuk mengumpulkan bukti yang berbasis komputer bagi mereka yang lain. Konvensi juga menyerukan untuk membangun 24 jam, jaringan kontak tujuh-hari-seminggu untuk memberikan bantuan langsung dengan penyelidikan lintas-perbatasan.


Kualifikasi kejahatan dunia maya (cybercrime)
Sebagaimana dikutip Barda Nawawi Arief, adalah kualifikasi Cybercrime menurut Convention on Cybercrime 2001 di Budapest Hongaria, yaitu
  1. Illegal access: yaitu sengaja memasuki atau mengakses sistem komputer tanpa hak.
  2. Illegal interception: yaitu sengaja dan tanpa hak mendengar atau menangkap secara diam-diam pengiriman dan pemancaran data komputer yang tidak bersifat publik ke,dari atau di dalam sistem komputer dengan menggunakan alat bantu teknis.
  3. Data interference: yaitu sengaja dan tanpa hak melakukan perusakan, penghapusan, perubahan atau penghapusan data komputer.
  4. System interference: yaitu sengaja melakukan gangguan atau rintangan serius tanpa hak terhadap berfungsinya sistem komputer.
  5. Misuse of Devices: penyalahgunaan perlengkapan komputer, termasuk program komputer, password komputer, kode masuk (access code)
  6. Computer related Forgery: Pemalsuan (dengan sengaja dan tanpa hak memasukkan mengubah, menghapus data autentik menjadi tidak autentik dengan maksud digunakan sebagai data autentik)
  7. Computer related Fraud: Penipuan (dengan sengaja dan tanpa hak menyebabkan hilangnya barang/kekayaan orang lain dengan cara memasukkan, mengubah, menghapus data komputer atau dengan mengganggu berfungsinya komputer/sistem komputer, dengan tujuan untuk memperoleh keuntungan ekonomi bagi dirinya sendiri atau orang lain).
  8. Content–Related Offences Delik-delik yang berhubungan dengan pornografi anak(child pornography)
  9. Offences related to infringements of copyright and related rights Delik-delik yang terkait dengan pelanggaran hak cipta
  10. Isi atau Muatan Konvensi Cybercrime
    Konvensi ini berisi tentang beberapa hal, salah satunya adalah tindakan yang harus diambil pada tingkat nasional yaitu memasukkan ke dalam hukum nasional masing masing negara.

Contoh Kasus:
Tanggal 14 November 2001, polisi di 14 negara melakukan operasi besar-besaran dalam menghadapi pornografi anak. Di Jerman, 93 peralatan disita dan 2.200 orang dalam pemeriksaan dengan tuduhanmemiliki dan menyebarluaskan pornografi anak, dalam penggerebekan ditemukan pula jaringan komputer, video dan berbagai dokumentasi sebagai barang bukti. Penggerebekan untuk hal yang senada dilakukan pula di Switzerland, Austria, Netherlands, Norwegia, Perancis, Belgia,Denmark,Luxemburg, Portugal, Irlandia, dan Amerika Serikat serta Canada.


RUU Informasi dan Transaksi Elektronik (ITE)

Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.
Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain: 
  1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
  2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE); 
  3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE); dan 
  4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);

Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain: 
  1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE); 
  2. akses ilegal (Pasal 30); 
  3. intersepsi ilegal (Pasal 31); 
  4. gangguan terhadap data (data interference, Pasal 32 UU ITE); 
  5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE); 
  6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);

UU ITE boleh disebut sebuah cyberlaw karena muatan dan cakupannya luas membahas pengaturan di dunia maya, meskipun di beberapa sisi ada yang belum terlalu lugas dan juga ada yang sedikit terlewat.
Rangkuman singkat dari UU ITE adalah sebagai berikut:
1.      Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan Rata Penuhkonvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).
2.      Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
3.      UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
4.      Pengaturan Nama domain dan Hak Kekayaan Intelektual.
5.      Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
         Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
         Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
         Pasal 29 (Ancaman Kekerasan dan Teror)
         Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
         Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
         Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
         Pasal 33 (Virus, DoS)
         Pasal 35 (Pemalsuan Dokumen Otentik / phishing)


Saran
Memang dimasa sekarang banyak sekali terjadi cyber crime, jadi sudah sebaiknya di lakukan pencengahan akan permasalahan tersebut karna semakin lama kejahatan tersebut meluas ke negara lainnya. Harusnya setiap negara saling bantu membantu dalam permasalahan cyber crime ini karna bisa merugikan semua negara yang bersangkutan. Dengan adanya Council of Europe Convention on Cyber crime semoga saja masyarakat dunia bisa lebih aman dan semoga bisa perkuat hukum yang ada.

Sumber:




Minggu, 03 April 2016

Jenis Ancaman Melalui IT Dan Contoh Kasus Kejahatan Di Dunia IT

Berkembangnya jaman tidak luput juga perkebangan teknologi yang sangat pesat dan canggih. semakin canggihnya teknologi khususnya teknologi informasi sehingga banyak kejahatan atau ancaman-ancaman yang timbul. sebelum menanggulanginya kita harus tau jenis ancaman apa yang diguna seseorang atau sekelompok yang tidak bertanggung jawab.
           Jadi dalam pembahsan ini akan dijelaskan jenis-jenis ancaman yang sering terjadi dalam TI. ancaman-ancaman itu ialah :
  1. Unauthorized Access to Computer System and Service.
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.

  1. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

  1. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.

  1. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.

  1. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.

  1. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet.

  1. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril.

Karakteristik dari setiap ancaman yang muncul kita dapat mudah untuk mencegah hal-hal yang tidak diinginkan yang timbul dari ancaman-ancaman tersebut.


CONTOH KASUS
Sekarang banyak penjahat-penjahat TI yang menyerang komputer kita. sekarang saya bakal kasih contoh gimana penjahat bisa menyerang sistem komputer kalian. salah satu contohnya yaitu:                         
Probing dan port scanning Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. Masih banyak kejahatan yang dilakukan para penjahat lakukan dalam dunia IT dan banyak juga modus operandinya yang dilakukan. maka hati-hatilah jika kita menggunakan IT.


SARAN
Sebaiknya para pangguna IT sekarang lebih waspada dan mengetahui lebih lanjut tentang keamanan penyimpanan data dalam dunia IT, sehingga bisa dihindari kejahatan seperti yang ada di atas.


SUMBER: 
https://fhateh.wordpress.com/2013/04/22/jenis-jenis-ancaman-threats-melalui-it-dan-kasus-kasus-compt-crimecyber-crime/ 


Pengertian Etika, Profesi Dan Ciri Khas Profesi

ETIKA
Defenisi etika menurut beberapa ahli dan kamus besar:

  1. BERTENS : Nilai- nilai atau norma – norma yang menjadi pegangan seseorang atau suatu kelompok dalam mengatur tingkah lakunya.
  1. KBBI : Etika dirumuskan dalam 3 arti yaitu tentang apa yang baik dan apa yang buruk, nilai yang berkenaan dengan akhlak, dan nilai mengenai benar dan salah yang dianut suatu golongan atau masyarakat.
  1. Sumaryono (1995) : Etika berkembang menjadi studi tentang manusia berdasarkan kesepakatan menurut ruang dan waktu yang berbeda, yang menggambarkan perangai manusia dalam kehidupan manusia pada umumnya. Selain itu etika juga berkembang menjadi studi tentang kebenaran dan ketidakbenaran berdasarkan kodrat manusia yang diwujudkan melalui kehendak manusia.

MACAM-MACAM ETIKA
Dalam membahas Etika sebagai ilmu yang menyelidiki tentang tanggapan kesusilaan atau etis, yaitu sama halnya dengan berbicara moral (mores). Manusia disebut etis, ialah manusia secara utuh dan menyeluruh mampu memenuhi hajat hidupnya dalam rangka asas keseimbangan antara kepentingan pribadi dengan pihak yang lainnya, antara rohani dengan jasmaninya, dan antara sebagai makhluk berdiri sendiri dengan penciptanya. Termasuk di dalamnya membahas nilai-nilai atau norma-norma yang dikaitkan dengan etika, terdapat dua macam etika (Keraf: 1991: 23), sebagai berikut:
  1. Etika Deskriptif
Etika yang menelaah secara kritis dan rasional tentang sikap dan perilaku manusia, serta apa yang dikejar oleh setiap orang dalam hidupnya sebagai sesuatu yang bernilai. Artinya Etika deskriptif tersebut berbicara mengenai fakta secara apa adanya, yakni mengenai nilai dan perilaku manusia sebagai suatu fakta yang terkait dengan situasi dan realitas yang membudaya. Dapat disimpulkan bahwa tentang kenyataan dalam penghayatan nilai atau tanpa nilai dalam suatu masyarakat yang dikaitkan dengan kondisi tertentu memungkinkan manusia dapat bertindak secara etis.
  1. Etika Normatif
Etika yang menetapkan berbagai sikap dan perilaku yang ideal dan seharusnya dimiliki oleh manusia atau apa yang seharusnya dijalankan oleh manusia dan tindakan apa yang bernilai dalam hidup ini. Jadi Etika Normatif merupakan normanorma yang dapat menuntun agar manusia bertindak secara baik dan menghindarkan hal-hal yang buruk, sesuai dengan kaidah atau norma yang disepakati dan berlaku di masyarakat.

PROFESI
Pengertian Profesi Menurut Beberapa Para Ahli:
  1. SCHEIN, E.H (1962) : Profesi adalah suatu kumpulan atau set pekerjaan yang membangun suatu set norma yang sangat khusus yang berasal dari perannya yang khusus di masyarakat.
  1. HUGHES, E.C (1963) : Profesi menyatakan bahwa ia mengetahui lebih baik dari kliennya tentang apa yang diderita atau terjadi pada kliennya.
  1. DANIEL BELL (1973) : Profesi adalah aktivitas intelektual yang dipelajari termasuk pelatihan yang diselenggarakan secara formal ataupun tidak formal dan memperoleh sertifikat yang dikeluarkan oleh sekelompok / badan yang bertanggung jawab pada keilmuan tersebut dalam melayani masyarakat, menggunakan etika layanan profesi dengan mengimplikasikan kompetensi mencetuskan ide, kewenangan ketrampilan teknis dan moral serta bahwa perawat mengasumsikan adanya tingkatan dalam masyarakat.

CIRI KHAS PROFESI
Menurut Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:
  1. Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas.
  2. Suatu teknik intelektual.
  3. Penerapan praktis dari teknik intelektual pada urusan praktis.
  4. Suatu periode panjang untuk pelatihan dan sertifikasi.
  5. Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan.
  6. Kemampuan untuk kepemimpinan pada profesi sendiri.
  7. Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang tinggi antar anggotanya.
  8. Pengakuan sebagai profesi.
  9. Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi.
  10. Hubungan yang erat dengan profesi lain.

SUMBER:

Rabu, 13 Januari 2016

Proses komunitas java (Java Community Process JCP)


Java Community Process (JCP) Program Management Office (PMO) sangat tertarik untuk mengumumkan upgrade ke jcp.org baru-baru ini meluncurkan situs web. Setelah web rumah masyarakat benar-benar dirombak dan dirilis pada bulan Juni 2009, bekerja terus di belakang layar untuk menambah, meningkatkan, dan memperbaiki fungsi dan kegunaannya. Anggota PMO berfungsi sebagai tim proyek untuk mendefinisikan dan menyelesaikan pekerjaan.

Program yang JCP komunitas pengguna telah membantu dalam memberikan umpan balik pada situs web. Banyak fitur baru dan perbaikan bug pada awalnya diusulkan atau diidentifikasi oleh pengguna. Beberapa implementasi tersebut akan segera jelas. Sebagai contoh, semua wiki dan papan sekarang mencakup satu cara bagi pengguna untuk memberikan pendapat mereka yang cepat konten dengan menghadiahi setiap item dengan nilai, dengan memilih jumlah bintang tertentu. Selain itu, semua papan diskusi publik dan wiki termasuk RSS tombol untuk memungkinkan pengguna untuk berlangganan pembaruan konten. Karena pengaturan keamanan dan persyaratan browser, RSS feed fitur ini hanya bekerja jika SSL diaktifkan. Misalnya, fitur RSS melakukan kerja dengan Firefox.

Berbagai bug telah diperbaiki dan navigasi juga telah diperbarui untuk mengatur informasi yang tersedia. Ini adalah langkah inkremental lain sepanjang perjalanan untuk meningkatkan jcp.org. Dalam bulan-bulan mendatang, sebagai masyarakat terus menyarankan perubahan dan perangkat tambahan, upaya akan terus memperbaiki situs. Semua umpan menyimpan program dan JCP jcp.org bergerak maju dan ke atas.

Virtual machine (VM) adalah suatu environment, biasanya sebuah program atau sistem operasi, yang tidak ada secara fisik tetapi dijalankan dalam environment lain.  Dalam  konteks   ini,  VM  disebut  “guest”  sementara  environment  yang menjalankannya   disebut  “host”.   Ide   dasar   dari  virtual   machine  adalah mengabtraksi perangkat keras dari satu komputer (CPU, memori,  disk, dst) ke beberapa  environment  eksekusi,   sehingga  menciptakan   illusi  bahwa  masing-masing environment menjalankan komputernya (terpisah) sendiri. VM muncul karena pada satu komputer. Virtual Machine (VM) sendiri mulai dikenalkan oleh IBM ketika meluncurkansistem operasi mainframenya pada tahun 1965-an. Diperkenalkan untuk sistem S/370   dan   S/390   dan   disebut   sebagai   sistem  operasi  VM/ESA .
Teknologi virtual machine memiliki banyak kegunaan seperti memungkinkan konsolidasi perangkat keras, memudahkan recovery sistem, dan menjalankan perangkat lunak terdahulu. Salah satu penerapan penting dari teknologi VM adalah integrasi lintas platform.
 Beberapa penerapan lainnya yang penting adalah:
• Konsolidasi server.
Jika beberapa server menjalankan aplikasi yang hanya memakan sedikit sumber daya, VM dapat digunakan untuk menggabungkan aplikasi-aplikasi tersebut sehingga berjalan pada satu server saja, walaupun aplikasi tersebut memerlukan sistem operasi yang berbeda-beda.
• Otomasi dan konsolidasi lingkungan pengembangan dan testing.
Setiap VM dapat berperan sebagai lingkungan yang berbeda, ini memudahkan pengembang sehingga tidak perlu menyediakan lingkungan tersebut secara fisik.
• Menjalankan perangkat lunak terdahulu.
Sistem operasi dan perangkat lunak terdahulu dapat dijalankan pada sistem yang lebih baru.
• Memudahkan recovery sistem.
Solusi virtualisasi dapat dipakai untuk rencana recovery sistem yang memerlukan portabilitas dan fleksibilitas antar platform.
• Demonstrasi perangkat lunak.
Dengan teknologi VM, sistem operasi yang bersih dan konfigurasinya dapat disediakan secara cepat.

KELEBIHAN VIRTUAL MACHINE (VM)
• Hal  keamanan
VM memiliki  perlindungan yang  lengkap pada berbagai sistem  sumber   daya,   yaitu   dengan  meniadakan   pembagian   sumber   daya secara  langsung,  sehingga  tidak ada masalah proteksi  dalam VM.  Sistem VM adalah kendaraan yang sempurna untuk penelitian dan pengembangan sistem operasi. Dengan VM, jika terdapat suatu perubahan pada satu bagian dari mesin, maka dijamin tidak akan mengubah komponen lainnya.
• Memungkinkan   untuk  mendefinisikan   suatu   jaringan   dari   Virtual Machine   (VM).
Tiap-tiap   bagian  mengirim  informasi  melalui   jaringan komunikasi  virtual.  Sekali   lagi,   jaringan  dimodelkan   setelah komunikasi fisik jaringan diimplementasikan pada perangkat lunak.

KEKURANGAN VIRTUAL MACHINE
Beberapa kesulitan utama dari konsep VM, diantaranya adalah:
• Sistem penyimpanan
Sebagai contoh kesulitan dalam sistem penyimpanan adalah   sebagai   berikut:   Andaikan   kita   mempunyai   suatu   mesin   yang memiliki  3  disk drive  namun  ingin mendukung 7 VM.  Keadaan  ini   jelas tidak memungkinkan bagi kita untuk dapat mengalokasikan setiap disk drive untuk  tiap VM,  karena perangkat   lunak untuk mesin virtual   sendiri  akan membutuhkan   ruang disk   secara   substansial  untuk menyediakan  memori virtual  dan  spooling.  Solusinya   adalah dengan menyediakan disk  virtual atau   yang   dikenal   pula   dengan  minidisk,   dimana   ukuran   daya penyimpanannya   identik   dengan   ukuran   sebenarnya.   Dengan   demikian, pendekatan VM juga menyediakan sebuah antarmuka yang identik dengan perangkat keras yang mendasari.
• Pengimplementasian sulit
 Meski konsep VM cukup baik, namun VM sulit diimplementasikan.
Contoh virtual machine : Vmware, Xen VMM , Java VM.




Sumber:



Senin, 28 Desember 2015

Manajemen Data Telematika


Menurut DAMA (Demand Assigned Multiple Access), Manajemen Data adalah pengembangan dan penerapan arsitektur, kebijakan, praktik, dan prosedur yang secara benar menangani siklus hidup lengkap data yang dibutuhkan oleh suatu perusahaan. Jadi, Manajemen data telematika merupakan prosedur yang menangani siklus hidup lengkap data yang dibutuhkan oleh perusahaan dengan bantuan telematika. Dalam telematika terdapat tiga sisi manajemen data yaitu :
1.      Manajemen data sisi Client
2.      Manajemen data sisi Server
3.      Manajemen data berbasis sistem perangkat bergerak.

Manajeman data sisi Client adalah dimana pemrosesan dan pengolahan data terjadi pada sisi klien, dalam hal ini contohnya adalah user, dan nantinya data tersebut dapat dikirimkan ke server, atau disinkronisasikan dengan server, lalu manajemen data sisi Server adalah dimana pemrosesan dan pengolahan terjadi pada sisi server, baik data itu dikirim dari klien, maupun mengolah data yang telah ada di server itu sendiri, sedangkan Manajemen data berbasis sistem perangkat bergerak adalah dimana suatu sistem basis data memiliki sifat "dinamis".

Untuk melaksanakan tugasnya client server diaplikasikan pada aplikasi utama (mainframe) yang sangat besar untuk membagi beban proses loading antara client dan server. Dalam perkembangannya, client server dikembangkan oleh dominasi perusahaan-perusahaan software yaitu Baan, Informix, Microsoft, Novell, Oracle, SAP, PeopleSoft, Sun, dan Sybase. Dalam menampung data client yang banyak dan tersebar, server tentu diberikan keluasan tempan penyimpanan yang besar, itu berguna untuk menampung data dan akses yang dilakukan oleh pada client. Itu sebabnya dibutuhkan sebuah database server dalam sebuah jaringan. 

Aplikasi Manajemen Data Telematika
1.     Manajemen Data Sisi Klien Manajemen Data yang terjadi pada sisi klien dapat kita pahami pada DBMS dibawah ini :
Mobile DBMS (Embedded/Ultra tiny/Java Database), merupakan suatu DBMS yang terdapat pada peralatan bergerak (mobile device). mobile DBMS adalah versi khusus dari sebuah departemen atau perusahaan DBMS. Ini dirancang untuk digunakan dengan remote pengguna yang biasanya tidak terhubung ke jaringan. DBMS memungkinkan mobile akses database lokal dan modifikasi pada laptop atau perangkat genggam, seperti PDA atau PocketPC Palm. Selanjutnya, mobile DBMS menyediakan mekanisme untuk sinkronisasi perubahan basis data jauh terpusat, perusahaan atau departemen server database.
2.     Manajemen Data Sisi Server Manajemen Data yang terjadi pada sisi server dapat kita pahami pada versi DBMS dibawah ini :
MODBMS (Moving Object DBMS) adalah sebuah DBMS yang menyimpan dan mengelola informasi lokasi serta dinamis lainnya informasi tentang obyek bergerak. MODBMS memungkinkan seseorang untuk mewakili benda-benda bergerak dalam database dan untuk menanyakan pertanyaan tentang gerakan tersebut. Daerah MODBMS merupakan bidang yang belum dijelajahi relatif terhadap RDBMS atau DBMS Spasial di mana beberapa karya yang telah dilakukan dalam standarisasi dan komersialisasi. Ada beberapa penelitian prototipe untuk MODBMS seperti DOMINO tetapi hanya sedikit produk MODBMS komersial. Memindahkan objek dapat diklasifikasikan ke dalam bergerak poin dan bergerak daerah. Memindahkan objek hanya relevan tergantung waktu posisi dalam ruang. Mereka bisa mobil, truk, pesawat terbang, kapal atau ponsel pengguna. Pindah daerah objek bergerak dengan rupa seperti badai, hutan file, tumpahan minyak, wabah penyakit, dan sebagainya. Pindah daerah berubah posisi dan geometri objek dengan waktu sambil bergerak poin hanya berubah posisi benda.

3.     Manajemen Database sistem perangkat bergerak Pengenalan WAP (Wireless Application Protocol) telah menunjukkan potensi sebagai layanan internet nirkabel/ WAP merupakan protocol global terbuka yang memungkinkan para pengguna mengakses layanan-layanan on-line dari layar kecil pada telepon genggam dengan menggunakan built-in browser. WAP bekerja pada berbagai teknologi jaringan bergerak, yang memungkinkan pasar massal bagi penciptaan layanan data bergerak. Contoh dari layanan bergerak adalah GPRS. GPRS merupakan system transmisi berbasis paket untuk GSM yang menggunakan prinsip 'tunnelling'. GPRS tidak menawarkan laju data tinggi yang memadai untuk multimedia nayata, tetapi GPRS merupakan kunci untuk menghilangkan beberapa batas pokok bagi layanan-layanan data bergerak.
Permasalahan dan Isu-Isu dalam Manajemen Data Telematika
Traffic congestion on the network, jika banyak client mengakses ke server secara simultan, maka server akan overload. Berbeda dengan P2P network, dimana bandwidthnya meningkat jika banyak client merequest. Karena bandwidth berasal dari semua komputer yang terkoneksi kepadanya. Pada client-server, ada kemungkinan server fail. Pada P2P networks, resources biasanya didistribusikan ke beberapa node sehingga masih ada node yang dapat meresponse request. Beban jaringan tinggi karena tabel yang diminta akan diserahkan oleh file server ke klien melalui jaringan Setiap klien harus memasang DBMS sehingga mengurangi memori. Klien harus mempunyai kemampuan proses tinggi untuk mendapatkan response time yang bagus. Salinan DBMS pada setiap klien harus menjaga integritas databasse yang dipakai secara bersama-sama. Terjadinya kerangkapan data yang kompleks, sehingga memboros penggunaan memori.
Fungsi Manajemen Data :
1.      Mengatasi kerangka (redundancy) data.
2.      Menghindari terjadinya inkonsistensi data.
3.      Mengatasi kesulitan dalam mengakses data.
4.      Menyusun format yang standar dari sebuah data.
 5.      Menyusun integritas dan independensi data. 
 6.      Pengendalian data untuk setiap siklus agar data selalu up-to-date dan dapat mencerminkan perubahan spesifik yang terjadi di setiap sistem.

sumber: