Senin, 13 Februari 2012

CLOUD COMPUTING


Teknologi konputer ('komputasi') dan pengembangan berbasis Internet ('awan'). Awan (cloud) adalah metafora dari internet, sebagaimana awan yang sering digambarkan di diagram jaringan komputer. Sebagaimana awan dalam diagram jaringan komputer tersebut, awan (cloud) dalam Cloud Computing juga merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya Ia adalah suatu metoda komputasi di mana kapabilitas terkait teknologi informasi disajikan sebagai suatu layanan (as a service), sehingga pengguna dapat mengaksesnya lewat Internet ("di dalam awan")  tanpa mengetahui apa yang ada didalamnya, ahli dengannya, atau memiliki kendali terhadap infrastruktur teknologi yang membantunya Menurut sebuah makalah tahun 2008 yang dipublikasi IEEE Internet Computing "Cloud Computing adalah suatu paradigma di mana informasi secara permanen tersimpan di server di internet dan tersimpan secara sementara di komputer pengguna (client) termasuk di dalamnya adalah desktop, komputer tablet, notebook, komputer tembok, handheld, sensor-sensor, monitor dan lain-lain."
Komputasi awan adalah suatu konsep umum yang mencakup SaaS, Web 2.0, dan tren teknologi terbaru lain yang dikenal luas, dengan tema umum berupa ketergantungan terhadap Internet untuk memberikan kebutuhan komputasi pengguna. Sebagai contoh, Google Apps menyediakan aplikasi bisnis umum secara daring yang diakses melalui suatu prnjelajah web dengan perangkat lunak dan data yang tersimpan di server. Komputasi awan saat ini merupakan trend teknologi terbaru, dan contoh bentuk pengembangan dari teknologi Cloud Computing ini adalah iCloud

Cloud computing mempunyai 3 tingkatan layanan yang diberikan kepada pengguna, yaitu:
  1. Infrastructure as service, hal ini meliputi Grid untuk virtualized server, storage & network. Contohnya seperti Amazon Elastic Compute Cloud dan Simple Storage Service.
  2. Platform as a service, hal ini memfokuskan pada aplikasi dimana dalam hal ini seorang developer tidak perlu memikirkan hardware dan tetap fokus pada pembuatan aplikasi tanpa harus mengkhawatirkan sistem operasi, infrastructure scaling, load balancing dan lain-lain. Contohnya yang sudah mengimplementasikan ini adalah Force.com dan Microsoft Azure investment.
  3. Software as a service: Hal ini memfokuskan pada aplikasi dengan Web-based interface yang diakses melalui Web Service dan Web 2.0. Contohnya adalah Google Apps, SalesForce.com dan aplikasi jejaring sosial seperti FaceBook.
Para investor sedang mencoba untuk mengeksplorasi adopsi teknologi cloud computing untuk dijadikan bisnis seperti Google dan Amazon yang sudah punya penawaran khusus pada teknologi cloud. Dan juga Microsoft dan IBM tidak mau kalah dalam hal ini, mereka juga sudah menginvestasikan jutaan dolar untuk hal ini.
Bisa dipastikan ke depannya cloud computing ini akan menjadi sebuah trend, standar teknologi akan menjadi lebih sederhana karena ketersediaan dari layanan cloud.

Kelebihan Cloud Computing

  1. Menghemat biaya investasi awal untuk pembelian sumber daya.
  2. Bisa menghemat waktu sehingga perusahaan bisa langsung fokus ke profit dan berkembang dengan cepat.
  3. Membuat operasional dan manajemen lebih mudah karena sistem pribadi/perusahaan yang tersambung dalam satu cloud dapat dimonitor dan diatur dengan mudah.
  4. Menjadikan kolaborasi yang terpercaya dan lebih ramping.
  5. Mengehemat biaya operasional pada saat realibilitas ingin ditingkatkan dan kritikal sistem informasi yang dibangun.

Kekurangan Cloud Computing

Komputer akan menjadi lambat atau tidak bisa dipakai sama sekali jika internet bermasalah atau kelebihan beban. Dan juga perusahaan yang menyewa layanan dari cloud computing tidak punya akses langsung ke sumber daya. Jadi, semua tergantung dari kondisi vendor/penyedia layanan cloud computing. Jika server vendor rusak atau punya layanan backup yang buruk, maka perusahaan akan mengalami kerugian besar.

Sources : 
http://id.wikipedia.org/wiki/Komputasi_awan
http://ilhamsk.com/apa-itu-cloud-computing/

Institute of Electrical and Electronics Engineer (IEEE)


IEEE

IEEE adalah organisasi profesional yang bergerak di seluruh dunia dalam bidang peningkatan teknologi untuk meningkatkan harkat kemanusiaan. Sebelumnya IEEE bergerak dalam bidang elektroteknika, dan merupakan kependekan dari Institute of Electrical and Electronics Engineer. Namun meluasnya dan saling berkaitnya bidang-bidang ilmu yang menjadi minat pengembangan IEEE membuat organisasi ini memposisikan diri untuk bergerak dalam teknologi-teknologi lain yang terkait, dan saat ini disebut IEEE saja.
Di dalam IEEE terdapat 39 society, dan 10 regions. Di samping itu, IEEE juga memiliki Standard Associations yang bertugas menyusun bakuan-bakuan atas berbagai sektor engineering.

Mission Statement
IEEE’s core purpose is to foster technological innovation and excellence for the benefit of humanity.
Vision Statement
IEEE will be essential to the global technical community and to technical professionals everywhere, and be universally recognized for the contributions of technology and of technical professionals in improving global conditions.

Kode Etik Anggota

We, the members of the IEEE, in recognition of the importance of our technologies in affecting the quality of life throughout the world, and in accepting a personal obligation to our profession, its members and the communities we serve, do hereby commit ourselves to the highest ethical and professional conduct and agree:
  1. to accept responsibility in making decisions consistent with the safety, health and welfare of the public, and to disclose promptly factors that might endanger the public or the environment;
  2. to avoid real or perceived conflicts of interest whenever possible, and to disclose them to affected parties when they do exist;
  3. to be honest and realistic in stating claims or estimates based on available data;
  4. to reject bribery in all its forms;
  5. to improve the understanding of technology, its appropriate application, and potential consequences;
  6. to maintain and improve our technical competence and to undertake technological tasks for others only if qualified by training or experience, or after full disclosure of pertinent limitations;
  7. to seek, accept, and offer honest criticism of technical work, to acknowledge and correct errors, and to credit properly the contributions of others;
  8. to treat fairly all persons regardless of such factors as race, religion, gender, disability, age, or national origin;
  9. to avoid injuring others, their property, reputation, or employment by false or malicious action;
  10. to assist colleagues and co-workers in their professional development and to support them in following this code of ethics.

IEEE Indonesia Section

IEEE Indonesia Section adalah bagian dari Region 10 IEEE (Asia Pasifik), yang menaungi para anggota IEEE di seluruh wilayah Indonesia.

Saat ini IEEE Indonesia Section memiliki beberapa chapter, yaitu:  
 - Chapter Masyarakat Komunikasi (Communications Society Chapter) 
 - Chapter Masyarakat Sistem dan Sirkuit (Circuits and Systems Society Chapter) 
 - Chapter Teknologi Bidang Kesehatan dan Biologi (Engineering in Medicine and Biology Chapter) 
 - Chapter Gabungan untuk Masyarakat Pendidikan, Masyarakat Peralatan Elektron, Masyarakat     Elektronik Listrik, dan Masyarakat Pemroses Sinyal (Join Chapter of Education Society, Electron Devices Society, Power Electronics Society, Signal Processing Society) 
 - Chapter Gabungan MTT/AP-S (Joint chapter MTT/AP-S)

Unit Kerja Yang ditangani
Berikut ini adalah contoh unit kerja dan bidang yang merekan tangani :
Unit Kerja Bidang yang ditangani
802.1 Higher Layer LAN Protocols Working Group
802.3 Ethernet Working Group
802.11 Wireless LAN Working Group
802.15 Wireless Personal Area Network (WPAN) Working Group
802.16 Broadband Wireless Access Working Group
802.17 Resilent Packet Ring Working Group
802.18 Radio Regulator TAG
802.19 Coexistence TAG
802.20 Mobile Broadband Wireless Access (MBWA) Working Group
802.21 Media Independent Handoftt Working Group
802.22 Wireless Regional Area Network
Sources :
http://komunikasi.org/ieee/
http://id.wikipedia.org/wiki/Institute_of_Electrical_and_Electronics_Engineers

CYBERCRIME


Cybercrime atau kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll. Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs judi online seperti www.fastbet99.com dan www.agent1388bet.com sebagai agen sbobet dan agen bola termasuk dalam sebuah situs yang merupakan situs judi online dan situs kejahatan di dunia maya.

Hacker : seseorang yang mengakses komputer / jaringan secara ilegal  
Cracker : seseorang yang mengakses komputer / jaringan secara ilegal dan memiliki niat buruk  
Script Kiddie : serupa dengan cracker tetapi tidak memilki keahlian teknis  
CyberTerrorist : seseorang yang menggunakan jaringan / internet untuk merusak dan menghancurkan komputer / jaringan tersebut untuk alasan politis.
Contoh pekerjaan yang biasa dihasilkan dari para cyber crime ini adalah berkenaan dengan keamanan, yaitu :
•    Malware
Virus : program yang bertujuan untuk mengubah cara bekerja komputer tanpa seizin pengguna
Worm : program-program yang menggandakan dirinya secara berulang-ulang di komputer sehingga menghabiskan sumber daya
Trojan : program / sesuatu yang menyerupai program yang bersembunyi di dalam program komputer kita.
•    Denial Of Service Attack
Merupakan serangan yang bertujuan untuk akses komputer pada layanan web atau email. Pelaku akan mengirimkan data yang tak bermanfaat secara berulang-ulang sehingga jaringan akan memblok pengunjung lainnya.
BackDoor : program yang memungkinkan pengguna tak terotorisasi bisa masuk ke komputer tertentu.
Spoofing : teknik untuk memalsukan alamat IP komputer sehingga dipercaya oleh jaringan.
•    Penggunaan Tak Terotorisasi
Merupakan penggunaan komputer atau data-data di dalamnya untuk aktivitas illegal atau tanpa persetujuan
•    Phishing / pharming
Merupakan trik yang dilakukan pelaku kejahatan untuk mendapatkan informasi rahasia. Jika phishing menggunakan email, maka pharming langsung menuju ke web tertentu.
•    Spam
Email yang tidak diinginkan yang dikirim ke banyak penerima sekaligus.
•    Spyware
Program yang terpasang untuk mengirimkan informasi pengguna ke pihak lain.


Sources :
http://id.wikipedia.org/wiki/Kejahatan_dunia_maya

http://yogapw.wordpress.com/2009/10/29/c-etika-profesi-dalam-dunia-teknologi-informasi/

ETIKA TEKNOLOGI INFORMASI


Empat Hal Penting yang menyangkut dalam Etika dan Moral ICT:
1. Menghargai Hasil Karya Orang Lain
    Beberapa perbuatan yang mencerminkan penghargaan kita terhadap hasil karya orang lain:

a).Hindari perangkat lunak bajakan, selain untuk menghargai karya orang lain perangkat lunak     bajakan tidak dapat dipertanggung jawabkan kualitasnya. Selalu gunakan perangkat lunak yang asli, resmi, dan berlisensi dari perusahaan yang mengeluarkan perangkat lunak tersebut. -Tidak turut serta dalam tindakan membajak, menyalin, mengkopi, maupun menggandakan perangkat lunak atau program komputer tanpa seizin dari perusahaan yang menerbitkan perangkat lunak tersebut.  

b). Menghindari penyalahgunaan perangkat lunak dalam bentuk apapun yang bersifat negatif dan merugikan orang lain  

c). Tidak melakukan tindakan pengubahan, pengurangan maupun penambahan hasil ciptaan suatu perangkat lunak.

2. Hak Cipta Perangkat Lunak
    Menurut pasal 12 ayat (1) undang - undang hak cipta no.19 tahun 2002, ciptaan yang dilindungi adalah ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencakup; Buku, program komputer, pamflet, layout karya tulis yang diterbitkan, dan semua hasil karya tulis. Selain itu:  

1). Ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan itu;Alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan;  
2). Lagu atau musik dengan atau tanpa teks;  
3).Dram atau drama musical, tari, koreograffi, pewayangan, dan pantomim;  
4). Seni rupa dalam segala bentuk seperti seni lukis, gambar, ukir, kaligrafi, pahat, patung, kolase, terapan;  
5). Arsitektur;  
6). Peta;  
7). Seni batik;  
8). Fotografi;  
9). Sinematografi;  
10). Terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalihwujudan;

Sedangkan untuk ciptaan yang tidak memiliki Hak Cipta seperti yang dinyatakan dalam pasal 13 Undang-Undang Hak Cipta No.19 tahun 2002 adalah:  
- Hasil rapat terbuka kembaga-lembaga Negara;  
- Peraturan perundang-undangan;  
- Pidato kenegaraan atau pidato pejabat pemerintah;  
- Putusan pengadilan atau penetapan hakim; atau  
- Keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya.

Undang-undang Hak Cipta yang belaku saat ini adalah Undang-Undang Hak Cipta No.19 tahun 2002 yang merupakan penyempurnaan dari Undang-Undang Hak Cipta No.6 tahun 1982, Undang-Undang Hak Cipta No.7 Tahun 1987, dan Undang-Undang Hak Cipta No.12 tahun 1997.

Menurut Pasal 2 Ayat (2) Hak Cipta No.19 tahun 2002, Pencipta atau Pemegang Hak Cipta atas karya sinematografi dan Program Komputer memiliki hak untuk memberikan izin atau melarang orang lain yang tanpa persetujuannya menyewakan Ciptaan tersebut untuk kepentingan yang bersifat komersil.


3.  Tata Cara Mengutip / Mengkopi Hasil Karya Orang Lain
     Ada beberapa ketentuan yang perlu diperhatikan dalam mengutip maupun mengkopi hasil karya ciptaan orang lain, Hal - hal tersebut terkandung dalam pasal 14 UU Hak Cipta No.19 tahun 2002: "Tidak dianggap sebagai pelanggaran hak cipta"

- Pengumuman dan/atau Perbanyakan lambang Negara dan lagu kebangsaan menurut sifatnya yang asli;  
- Pengumuman dan/atau diperbanyak oleh atau atas nama Pemerintah, kecuali apabila Hak Cipta itu dinyatakan dilindungi, baik dengan peraturan perundang-undangan maupun dengan pernyataan pada Ciptaan itu sendiri atau ketika Ciptaan itu diumumkan dan/atau diperbanyak; atau  
- Pengambilan berita actual baik seluruhnya maupun sebagian dari kantor berita, Lembaga Penyiaran, dan surat kabar atau sumber sejenis lain, dengan ketentuan sumbernya harus disebutkan secara lengkap.”

Pasal 15 UU Hak Cipta No.19 tahun 2002:
Dengan Syarat bahwa sumbernya harus disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran hak cipta:  
- Penggunaan Hak Ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari Pencipta;  
- Pengambilan Ciptaan pihak lain, baik seluruhnya maupun sebagian, guna keperluan pembelaan di dalam atau di luar Pengadilan;  
- Pengambilan Ciptaan pihak lain, baik seluruhnya maupun sebagian, guna keperluan:
(i) Ceramah yang semata-mata untuk tujuan pendidikan dan ilmu pengetahuan, atau
(ii) Pertunjukan atau pementasan yang tidak dipungut bayaran dengan ketentuan tidak merugikan kepentingan yang wajar dari Pencipta;  
a). Perbanyakan suatu Ciptaan bidang ilmu pengetahuan, seni dan sastra dalam huruf braile guna keperluan para tunanetra, kecuali jika Perbanyakan itu bersifat komersial;  
b). Perbanyakn suatu Ciptaan selain Progam Komputer secara terbatas dengan cara atau alat apapun atau suatu proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang nonkomersial semata-mata untuk keperluan aktivitasnya;  
c). Perubahan yang dilakukan berdasarkan pertimbangan pelaksanaan teknis atas karya arsitektur, seperti Ciptaan bangunan;  
d). Pembuatan salinan cadangan suatu Progam Komputer oleh Pemilik Progam Komputer yang dilakukan semata-mata untuk digunakan sendiri;

Menurut Ketentuan - ketentuan UU diatas maka tata cara mengutip atau mengkopi hasil karya orang lain antara lain:  
- Setiap pemgambilan atau pengutipan Ciptaan pihak lain sebagian maupunn seluruhnya harus mencantumkan sumbernya jika tujuan pengambilan tersebut untuk keperluan seperti yang disebutkan pada Pasal 15 UU Hak Cipta No.19 tahun 2002 diatas. Namun jika tujuannya untuk keperluan diluar yang ditentukan oleh pasal tersebut seperti komersialisasi atau mencari keuntungan, maka kita perlu mendapatkan persetujuan dari Pemegang Hak Cipta dengan ketentuan yang sudah diatur oleh undang-undang.  

- Pemilik suatu Progam Komputer (bukan Pemegang Hak Cipta Progam Komputer ) dibolehkan membuat salinan Progam Komputer yang dimilikinya tersebut untuk dijadikan cadangan, jika digunakan untuk keperluan sendiri, bukan untuk komersialisasi atau mencari keuntungan. Hal ini sudah ditetapkan dalam Pasal 15 UU Hak Cipta No.19 tahun 2002 huruf g.

4. Sanksi Pelanggaran Undang - Undang Hak Cipta
    Pelanggaran terhadap UU Hak Cipta Program Komputer akan dikenai sanksi atau hukuman, hal ini telah ditetapkan dalam pasal 27 ayat (3) UU Hak Cipta No.19 tahun 2002:
“barang siapa yang dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial duatu progam computer dipidana dengan pidana penjara paling lama 5 tahun dan / atau denda paling banyak Rp500.000,-”

Etika Profesi TI Dikalangan Universitas
Privasi yang berlaku di lingkungan Universitas juga berlaku untuk bahan-bahan elektronik. Standar yang sama tentang kebebasan intelektual dan akademik yang diberlakukan bagi sivitas akademika dalam penggunaan media konvensional (berbasis cetak) juga berlaku terhadap publikasi dalam bentuk media elektronik. Contoh bahan-bahan elektronik dan media penerbitan tersebut termasuk, tetapi tidak terbatas pada, halaman Web (World Wide Web), surat elektronik (e-mail), mailing lists (Listserv), dan Usenet News.
Kegunaan semua fasilitas yang tersedia sangat tergantung pada integritas penggunanya. Semua fasilitas tersebut tidak boleh digunakan dengan cara-cara apapun yang bertentangan dengan peraturan perundang-undangan Negara Republik Indonesia atau yang bertentangan dengan lisensi, kontrak, atau peraturan-peraturan Universitas. Setiap individu bertanggung jawab sendiri atas segala tindakannya dan segala kegiatan yang dilakukannya, termasuk penggunaan akun (account) yang menjadi tanggung jawabnya.
Undang-Undang Negara Republik Indonesia dan peraturan Universitas menyatakan bahwa sejumlah kegiatan tertentu yang berkaitan dengan teknologi informasi dapat digolongkan sebagai tindakan: pengabaian, pelanggaran perdata, atau pelanggaran pidana. Sivitas akademika dan karyawan harus menyadari bahwa tindakan kriminal dapat dikenakan kepada mereka apabila melanggar ketentuan ini. Contoh tindakan pelanggaran tersebut adalah, tetapi tidak hanya terbatas pada, hal-hal sebagai berikut:
1.    Menggunakan sumber daya teknologi informasi tanpa izin;
2.    Memberitahu seseorang tentang password pribadi yang merupakan akun yang tidak dapat dipindahkan-tangankan.
3.    Melakukan akses dan/atau upaya mengakses berkas elektronik, disk, atau perangkat jaringan selain milik sendiri tanpa izin yang sah;
4.    Melakukan interferensi terhadap sistem teknologi informasi atau kegunaan lainnya dan sistem tersebut, termasuk mengkonsumsi sumber daya dalam jumlah yang sangat besar termasuk ruang penyimpanan data (disk storage), waktu pemrosesan, kapasitas jaringan, dan lain-lain, atau secara sengaja menyebabkan terjadinya crash pada sistem komputer melalui bomb mail, spam, merusak disk drive pada sebuah komputer PC milik Universitas, dan lain-lain);
5.    Menggunakan sumber daya Universitas sebagai sarana (lahan) untuk melakukan crack (hack, break into) ke sistem lain secara tidak sah;
6.    Mengirim pesan (message) yang mengandung ancaman atau bahan lainnya yang termasuk kategori penghinaan;
7.    Pencurian, termasuk melakukan duplikasi yang tidak sah (illegal) terhadap bahan-bahan yang memiliki hak-cipta, atau penggandaan, penggunaan, atau pemilikan salinan (copy) perangkat lunak atau data secara tidak sah;
8.    Merusak berkas, jaringan, perangkat lunak atau peralatan;
9.    Mengelabui identitas seseorang (forgery), plagiarisme, dan pelanggaran terhadap hak cipta, paten, atau peraturan peraturan perundang-undangan tentang rahasia perusahaan;
10.    Membuat dengan sengaja, mendistribusikan, atau menggunakan perangkat lunak yang dirancang untuk maksud kejahatan untuk merusak atau menghancurkan data dan/atau pelayanan komputer (virus, worms, mail bombs, dan lain-lain).
Universitas melarang penggunaan fasilitas yang disediakannya untuk dipergunakan dengan tujuan untuk perolehan finansial secara pribadi yang tidak relevan dengan misi Universitas. Contoh penggunaan seperti itu termasuk membuat kontrak komersial dan memberikan pelayanan berbasis bayar antara lain seperti menyewakan perangkat teknologi informasi termasuk bandwidth dan menyiapkan surat-surat resmi atau formulir-formulir resmi lain. Semua layanan yang diberikan untuk tujuan apapun, yang menggunakan sebahagian dari fasilitas sistem jaringan Universitas untuk memperoleh imbalan finansial secara pribadi adalah dilarang.
Dalam semua kegiatan dimana terdapat perolehan finansial pribadi yang diperoleh selain kompensasi yang diberikan oleh Universitas, maka kegiatan tersebut harus terlebih dahulu memperoleh izin resmi dari Universitas.
Pelanggaran terhadap Kode Etik Teknologi Informasi ini akan diselesaikan melalui proses disipliner (tata tertib) standar oleh otoritas disipliner yang sah sebagaimana diatur di dalam peraturan-peraturan yang dikeluarkan oleh Universitas tentang disiplin mahasiswa, dosen dan karyawan. PSI dapat mengambil tindakan yang bersifat segera untuk melindungi keamanan data dan informasi, integritas sistem, dan keberlanjutan operasional sistem jaringan.
Setiap mahasiswa, dosen, dan karyawan Universitas sebagai bagian dari komunitas akademik dapat memberikan pandangan dan saran terhadap kode etik ini baik secara individu maupun secara kolektif demi terselenggaranya pelayanan sistem informasi dan sistem jaringan terpadu Universitas yang baik. PSI akan melakukan evaluasi, menampung berbagai pandangan, dan merekomendasikan perubahan yang perlu dilakukan terhadap kode etik ini sekurang-kurangnya sekali dalam setahun.
b.    Kode Etik Seorang Profesional Teknologi Informasi ( TI )
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.
Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinyadigunakan oleh kliennya atau user; iadapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll).
c.    Kode Etik Pengguna Internet
Adapun kode etik yang diharapkan bagi para pengguna internet adalah:
1.    Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
2.    Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain.
3.    Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
4.    Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
5.    Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
6.    Bila mempergunakan script, program, tulisan, gambar/foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
7.    Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain.
8.    Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya.
9.    Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.
d.    Etika Programmer
Adapun kode etik yang diharapkan bagi para programmer adalah:
1. Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
2. Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
3. Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
4. Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.
5. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.
6. Tidak boleh mencuri software khususnya development tools.
7. Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin.
8. Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.
9. Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
10. Tidak boleh memberitahu masalah keuangan pada pekerja dalam pengembangan suatu proyek.
11. Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
12. Tidak boleh mempermalukan profesinya.
13. Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
14. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.
15. Terus mengikuti pada perkembangan ilmu komputer.

e.    Potensi-Potensi Kerugian Yang Disebabkan Pemanfaatan Teknologi Informasi

1.    Rasa ketakutan.
Banyak orang mencoba menghindari pemakaian komputer, karena takut merusakkan, atau takut kehilangan kontrol, atau secara umum takut menghadapi sesuatu yang baru, ketakutan akan kehilangan data, atau harus diinstal ulang sistem program menjadikan pengguna makin memiliki rasa ketakutan ini.
2.    Keterasingan.
Pengguna komputer cenderung mengisolir dirinya, dengan kata lain menaiknya jumlah waktu pemakaian komputer, akan juga membuat mereka makin terisolir.
3.    Golongan miskin informasi dan minoritas.
Akses kepada sumberdaya juga terjadi ketidakseimbangan ditangan pemilik kekayaan dan komunitas yang mapan.
4.    Pentingnya individu.
Organisasi besar menjadi makin impersonal, sebab biaya untuk  menangani kasus khusus/pribadi satu persatu menjadi makin tinggi.
5.    Tingkat kompleksitas serta kecepatan yang sudah tak dapat ditangani.
Sistem yang dikembangkan dengan birokrasi komputer begitu kompleks dan cepat berubah sehingga sangat sulit bagi individu untuk mengikuti dan membuat pilihan. Tingkat kompleksitas ini menjadi makin tinggi dan sulit ditangani, karena dengan makin tertutupnya sistem serta makin besarnya ukuran sistem (sebagai contoh program MS Windows 2000 yang baru diluncurkan memiliki program sekitar 60 juta baris). Sehingga proses pengkajian demi kepentingan publik banyak makin sulit dilakukan.
6.    Makin rentannya organisasi.
Suatu organisasi yang bergantung pada teknologi yang kompleks cenderung akan menjadi lebih ringkih. Metoda seperti Third Party Testing haruslah makin dimanfaatkan.
7.    Dilanggarnya privasi.
Ketersediaan sistem pengambilan data yang sangat canggih memungkinkan terjadinya pelanggaran privasi dengan mudah dan cepat.
8.    Pengangguran dan pemindahan kerja.
Biasanya ketika suatu sistem otomasi diterapkan, produktivitas dan jumlah tempat pekerjaan secara keseluruhan meningkat, akan tetapi beberapa jenis pekerjaan menjadi makin kurang nilainya, atau bahkan dihilangkan.
9.    Kurangnya tanggung jawab profesi.
Organisasi yang tak bermuka (hanya diperoleh kontak elektronik saja), mungkin memberikan respon yang kurang personal, dan sering  melemparkan tanggungjawab dari permasalahan.
10.    Kaburnya citra manusia.
Kehadiran terminal pintar (intelligent terminal), mesin pintar, dan sistem pakar telah menghasilkan persepsi yang salah pada banyak orang.
f.    Aspek-Aspek Tinjauan Pelanggaran Kode Etik Profesi  IT
1.    Aspek Teknologi
Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan sumber energi tetapi nuklir juga enghancurkan kota hirosima.
Seperti halnya juga teknologi kumputer, orang yang sudah memiliki keahlian dibidang computer bias membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan kejahatan.
2.    Aspek Hukum
Hukum untuk mengatur aktifitas di internet terutama yang berhubungan dengan kejahatan maya antara lain masih menjadi perdebatan. Ada dua pandangan mengenai hal tersebut antara lain:
1)    Karakteristik aktifitas di internet yang bersifat lintas batas sehingga tidak lagi tunduk pada batasan-batasan teritorial
2)    system hukum tradisiomal (The Existing Law) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktifitas internet.
Dilema yang dihadapi oleh hukum tradisional dalam menghadapi fenomena-fenomena cyberspace ini merupakan alasan utama perlunya membentuk satu regulasi yang cukup akomodatif terhadap fenomena-fenomena baru yang muncul akibat pemanfaatan internet. Aturan hukum yang akan dibentuk itu harus diarahkan untuk memenuhi kebutuhan hukum (the legal needs) para pihak yang terlibat di dalam transaksi-transaksi lewat internet.
Hukum harus diakui bahwa yang ada di Indonesia sering kali belum dapat menjangkau penyelesaian kasus kejahatan computer. Untuk itu diperlukan jaksa yang memiliki wawasan dan cara pandang yang luas mengenai cakupan teknologi yang melatar belakangi kasus tersebut. Sementara hukum di Indonesia itu masih memiliki kemampuan yang terbatas didalam penguasaan terhadap teknologi informasi.
3.    Aspek Pendidikan
Dalam kode etik hacker ada kepercayaan bahwa berbagi informasi adalah hal yang sangat baik dan berguna, dan sudah merupakan kewajiban (kode etik) bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang open source dan memberikan fasilitas untuk mengakses informasi tersebut dan menggunakn peralatan pendukung apabila memungkinkan. Disini kita bisa melihat adanya proses pembelajaran.
Yang menarik dalam dunia hacker yaitu terjadi strata-strata atau tingkatan yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya bukan karena umur atau senioritasnya.
Untuk memperoleh pengakuan atau derajat seorang hacker mampu membuat program untuk ekploit kelemahan system menulis tutorial/ artikel aktif diskusi di mailing list atau membuat situs web, dsb.
4.    Aspek Ekonomi
Untuk merespon perkembangan di Amerika Serikat sebagai pioneer dalam pemanfaatan internet telah mengubah paradigma ekonominya yaitu paradigma ekonomi berbasis jasa (From a manufacturing based economy to service – based economy). Akan tetapi pemanfaatan tknologi yang tidak baik (adanya kejahatan didunia maya) bisa mengakibatkan kerugian ekonomi yang tidak sedikit.
5.    Aspek Sosial Budaya
Akibat yang sangat nyata adanya cyber crime terhadap kehidupan sosial budaya di Indonesia adalah ditolaknya setiap transaksi di internet dengan menggunakan kartu kredit yang dikeluarkan oleh perbankan Indonesia. Masyarakat dunia telah tidak percaya lagi dikarenakan banyak kasus credit card PRAUD yang dilakukan oleh netter asal Indonesia.


Sources :

 http://mistertica.blogspot.com/2011/10/etika-dan-moral-teknologi-informasi-dan.html
 
http://yogapw.wordpress.com/2009/10/29/c-etika-profesi-dalam-dunia-teknologi-informasi/

Kabel Komputer

Macam-Macam Kabel Komputer
Berikut adalah macam-macam kabel yang berhubungan dengan perangkat komputer, dalam menunjung kegiatan berkomputer.
1.Kabel Power
Adalah kabel yang digunakan untuk memberi supply tegangan pada power supply, pada Monitor. tanpa kabel ini monitor akan mati, dan power supply tidak dapat beroperasi.

2.Kabel Data USB
Kabel ini digunakan untuk menghubungkan HP dengan komputer, atau Printer dengan komputer, Camera digital dengan komputer.

3.Kabel Data HP
Digunakan untuk menghubungkan HP dengan komputer, Anda dapat mengirim data dari HP hasil foto ke dalam komputer dan bisa di cetak, kabel data ini bermacam-macam ada yang tipe DKU-5, CA-42, tergantung dari merk HPnya, HP yang bagus biasanya menyertakan kabel data.

4.Kabel di belakang Casing Komputer
Berikut adalah tampak beberapa kabel yang menancap dibelakang casing komputer,  Dari bawah tampak:  
- warna biru yaitu kabel data Monitor  
- Warna hijau adalah kabel suara ke speaker.  
- Hitam adalah kabel DB25 kabel printer model lama.  
- Warna putih kabel perpanjangan USB  
- Warna Biru laut adalah kabel Keyboard  
- Warna Ungu adalah kabel Mouse.
  • Paling atas warna hitam adalah kabel Power supply. 
6. Kabel LAN UTP dan STP
Kabel UTP dan STP adalah jenis kabel untuk membangun jaringan komputer, dengan teknologi ethernet.  Kabel UTP dan STP hampir sama yang membedakan jika STP terdapat shield atau jaket tambahan.

UTP & STP
7.Kabel Data hardisk
Kabel data hardisk digunakan untuk menghubungkan hardisk dengan perangkat motherboard. jenisnyapun bermacam-macam ada kabel data IDE, dan ada pula kabel data SATA, SCASI. kabel tergantung dari jenis hardisk yang digunakan.
Kabel data IDE, mirip dengan kabel data Floppy disk hanya beda pada jumlah PIN kabel data.
Kabel data SATA
Kabel Data SCSI
8.Kabel Power Hardisk +flopy disk+CD ROM
Kabel ini digunakan untuk memberikan daya arus DC ke hardisk atau floppy disk atau ke CDROM atau ke DVD ROM.


JENIS KABEL KOMPUTER
Setiap jenis kabel mempunyai kemampuan dan spesifikasinya yang berbeda, pengenalan tipe kabel. Ada dua jenis kabel yang dikenal secara umum,
   1. UTP unshielded twisted pair,
   2. STP shielded twisted pair
   3. Coaxial cable.


Kategori untuk twisted pair yaitu (hingga saat ini), yaitu:


Pemberian kategori 1/2/3/4/5/6 merupakan kategori spesifikasi untuk masing-masing kabel tembaga dan juga untuk jack. Masing-masing merupakan seri revisi atas kualitas kabel, kualitas pembungkusan kabel (isolator) dan juga untuk kualitas “belitan” (twist) masing-masing pasang kabel. Selain itu juga untuk menentukan besaran frekuensi yang bisa lewat pada sarana kabel tersebut, dan juga kualitas isolator sehingga bisa mengurangi efek induksi antar kabel (noise bisa ditekan sedemikian rupa).


Perlu diperhatikan juga, spesifikasi antara CAT5 dan CAT5 enchanced mempunyai standar industri yang sama, namun pada CAT5e sudah dilengkapi dengan insulator untuk mengurangi efek induksi atau electromagnetic interference. Kabel CAT5e bisa digunakan untuk menghubungkan network hingga kecepatan 1Gbps.


Sedangkan untuk coaxial cable, dikenal dua jenis, yaitu thick coaxial cable (mempunyai diameter lumayan besar) dan thin coaxial cable (mempunyai diameter lebih kecil).


Thick coaxial cable (Kabel Coaxial “gemuk”)


Kabel coaxial jenis ini dispesifikasikan berdasarkan standar IEEE 802.3 10BASE5, dimana kabel ini mempunyai diameter rata-rata 12mm, dan biasanya diberi warna kuning; kabel jenis ini biasa disebut sebagai standard ethernet atau thick Ethernet, atau hanya disingkat ThickNet, atau bahkan cuman disebut sebagai yellow cable.


Kabel Coaxial ini (RG-6) jika digunakan dalam jaringan mempunyai spesifikasi dan aturan sebagai berikut:


    * Setiap ujung harus diterminasi dengan terminator 50-ohm (dianjurkan menggunakan terminator yang sudah dirakit, bukan menggunakan satu buah resistor 50-ohm 1 watt, sebab resistor mempunyai disipasi tegangan yang lumayan lebar).
    * Maksimum 3 segment dengan peralatan terhubung (attached devices) atau berupa populated segments.
    * Setiap kartu jaringan mempunyai pemancar tambahan (external transceiver).
    * Setiap segment maksimum berisi 100 perangkat jaringan, termasuk dalam hal ini repeaters.
    * Maksimum panjang kabel per segment adalah 1.640 feet (atau sekitar 500 meter).
    * Maksimum jarak antar segment adalah 4.920 feet (atau sekitar 1500 meter).
    * Setiap segment harus diberi ground.
    * Jarang maksimum antara tap atau pencabang dari kabel utama ke perangkat (device) adalah 16 feet (sekitar 5 meter).
    * Jarang minimum antar tap adalah 8 feet (sekitar 2,5 meter).


Thin coaxial cable (Kabel Coaxial “Kurus”)


Kabel coaxial jenis ini banyak dipergunakan di kalangan radio amatir, terutama untuk transceiver yang tidak memerlukan output daya yang besar. Untuk digunakan sebagai perangkat jaringan, kabel coaxial jenis ini harus memenuhi standar IEEE 802.3 10BASE2, dimana diameter rata-rata berkisar 5mm dan biasanya berwarna hitam atau warna gelap lainnya. Setiap perangkat (device) dihubungkan dengan BNC T-connector. Kabel jenis ini juga dikenal sebagai thin Ethernet atau ThinNet.


Kabel coaxial jenis ini, misalnya jenis RG-58 A/U atau C/U, jika diimplementasikan dengan


Tconnector dan terminator dalam sebuah jaringan, harus mengikuti aturan sebagai berikut:


    * Setiap ujung kabel diberi terminator 50-ohm.
    * Panjang maksimal kabel adalah 1,000 feet (185 meter) per segment.
    * Setiap segment maksimum terkoneksi sebanyak 30 perangkat jaringan (devices)
    * Kartu jaringan cukup menggunakan transceiver yang onboard, tidak perlu tambahan transceiver, kecuali untuk repeater.
    * Maksimum ada 3 segment terhubung satu sama lain (populated segment).
    * Setiap segment sebaiknya dilengkapi dengan satu ground.
    * Panjang minimum antar T-Connector adalah 1,5 feet (0.5 meter).
    * Maksimum panjang kabel dalam satu segment adalah 1,818 feet (555 meter).
    * Setiap segment maksimum mempunyai 30 perangkat terkoneksi.


UTP Cable (khususnya CAT5 / CAT5e)


Connector yang bisa digunakan untuk UTP Cable CAT5 adalah RJ-45. Untuk penggunaan koneksi komputer, dikenal 2 buah tipe penyambungan kabel UTP ini, yaitu straight cable dan crossover cable. Fungsi masing-masing jenis koneksi ini berbeda, straight cable digunakan untuk menghubungkan client ke hub/router, sedangkan crossover cable digunakan untuk menghubungkan client ke client atau dalam kasus tertentu digunakan untuk menghubungkan hub ke hub.


Straight Cable


Menghubungkan ujung satu dengan ujung lain dengan satu warna, dalam artian ujung nomor satu merupakan ujung nomor dua di ujung lain. Sebenarnya urutan warna dari masing-masing kabel tidak menjadi masalah, namun ada standard secara internasional yang digunakan untuk straight cable ini, yaitu :


Koneksi minimum berdasarkan standar EIA/TIA-568B RJ-45 Wiring Scheme :


Pair#2 is connected to pins 1 and 2 like this:


Pin 1 wire color: white/orange


Pin 2 wire color: orange


Pair#3 is connected to pins 3 and 6 like this:


Pin 3 wire color: white/green


Pin 6 wire color: green


Sedangkan sisa kabel-nya dihubungkan sebagai berikut


Pair#1


Pin 4 wire color: blue


Pin 5 wire color: white/blue


Pair#4


Pin 7 wire color: white/brown


Pin 8 wire color: brown


Crossover Cable


Dasar Koneksi Untuk UTP Crossover Cable


pin 1 -> pin 3, pin 2 -> pin 6, pin 3 -> pin 1, and pin 6 -> pin 2. Pin lainnya dibiarkan tidak terhubung


Sources :
http://lintoherlambang.com/macammacam-kabel-komputer.html

Jaringan Komputer Berdasarkan Media Transmisi Data


Jaringan Komputer merupakan sistem yang menghubungkan dua atau lebih komputer yang bisa saling menukar data dengan menggunakan media transmisi. Ada dua media transmisi untuk menghubungkan komputer yaitu dengan menggunakan kabel dan tanpa kabel.
1. Jaringan Berkabel (Wired Network) 
Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan.Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.
Macam-macam tipe kabel untuk jaringan komputer :  

- UTP (Unshielded Twisted Pair)  
- STP (Shielded Twisted Pair)  
- Coaxcial  
- Fiber Optic
Tipe pengkabelan dalam Unshielded Twisted Pair (UTP)  
- Straight
          Kedua Sisi Urutannya adalah :
  1. Putih-Orange
  2. Orange
  3. Putih-Hijau
  4. Biru
  5. Putih Biru
  6. Hijau
  7. Putih-Cokelat
  8. Cokelat
- Crossover
           Pada ujung kabel "A" urutannya sebagai berikut :
  1. Putih-Orange
  2. Orange
  3. Putih-Hijau
  4. Biru
  5. Putih-Biru
  6. Hijau
  7. Putih-Cokelat
  8. Cokelat

          Pada ujung kabel "B" urutannya sebagai berikut :
  1. Putih-Hijau
  2. Hijau
  3. Putih-Orange
  4. Biru
  5. Putih-Biru
  6. Orange
  7. Putih-Cokelat
  8. Cokelat
2. Jaringan nirkabel(Wi-Fi)  
Merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan


Wi-Fi

Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu komplotan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks - WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.11 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya
Awalnya Wi-Fi ditujukan untuk penggunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat.

Spesifikasi

Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari 802.11, yaitu:

- 802.11a  
- 802.11b  
- 802.11g  
- 802.11n
Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n merupakan salah satu produk yang memiliki penjualan terbanyak pada 2005.
Spesifikasi Wi-Fi
b
a
Teknologi internet berbasis Wi-Fi dibuat dan dikembangkan sekelompok insinyur Amerika Serikat yang bekerja pada Institute of Electrical and Electronis Engineers (IEEE) berdasarkan standar teknis perangkat bernomor 802.11b, 802.11a dan 802.16. Perangkat Wi-Fi sebenarnya tidak hanya mampu bekerja di jaringan WLAN, tetapi juga di jaringan Wireless Metropolitan Area Network (WMAN).


sources: http://id.wikipedia.org/wiki/Jaringan_komputer
                http://id.wikipedia.org/wiki/Wi-Fi