Rabu, 05 September 2012

DINUS INSIDE DAN DINUS EXPO

Dinus inside
Dinus inside adalah kegiatan untuk mahasiswa baru untuk pengenalan terhadap lingkungan udinus dan pengenalan kegiatan-kegiatan yang ada di udinus.
Dinus expo
  Dinus Expo Adalah suatu Event yang baik untuk para Mahasiswa karena event ini bisa sebagai wadah untuk menampilkan hasil kreatifitas para Mahasiswa Universitas Dian Nuswantoro.
 Dinus Expo juga terdapat stand - stand seluruh UKM yang ada di universitas dian nuswantoro. UKM ini akan memperkenalkan kepada mahasiswa baru tentang kegiatan, visi, misi UKM itu sendiri. Sehingga dapat memberikan ruang pilihan yang langsung face to face bagi mahasiswa baru Udinus untuk pilihan UKM yang akan dipilihnya nanti.
Dinus Expo juga bisa di jadikan sebagai peluang untuk berwirausaha untuk sebagian mahasiswa, karena di saat itulah para mahasiswa yang mempunyai wirausaha bisa di tunjukan kepada orang - orang.
dan yang paling penting event ini sangat bermanfaat untuk Para Mahasiswa Universitas Dian Nuswantoro.
untuk menuangkan kreavitas mahasiswa udinus.

Senin, 16 Juli 2012

Contoh Kejahatan Komputer


Kasus pembobolan Keamanan jaringan komputer
 beberapa kasus-kasus cybercrime. Paparan ini akan lebih diciutkan lagi menjadi cybercrime yang terkait dengan pembobolan keamanan jaringan informasi, dan hanya menampilkan 3 (tiga) kasus saja yang berada dalam wilayah hukum negara Republik Indonesia.

Daftar Penjahat Komputer
 Penjahat komputer dihukum adalah orang yang tertangkap dan dihukum dari kejahatan komputer seperti membobol komputer atau jaringan komputer . kejahatan komputer dapat secara luas didefinisikan sebagai kegiatan kriminal yang melibatkan infrastruktur teknologi informasi, termasuk akses ilegal (akses yang tidak sah), intersepsi ilegal ( secara teknik dari non-publik transmisi data komputer, dari atau dalam sistem komputer), data gangguan (tidak sah merusak, penghapusan, kerusakan, perubahan atau penekanan data komputer), sistem interferensi (mengganggu fungsi dari sebuah sistem komputer dengan memasukkan, transmisi, merusak, menghapus, memburuk, atau mengubah data komputer menekan), penyalahgunaan perangkat, pemalsuan (atau pencurian identitas ) dan penipuan elektronik.
Pada masa bayi dari hacker subkultur dan komputer bawah tanah,  keyakinan pidana jarang karena ada kode etik informal yang diikuti oleh hacker topi putih . Para pendukung klaim hacking untuk dimotivasi oleh tujuan artistik dan politik , tetapi sering tidak peduli tentang penggunaan sarana kriminal untuk mencapai mereka. hacker topi putih istirahat keamanan komputer masa lalu untuk alasan non-berbahaya dan tidak melakukan kerusakan, mirip dengan membobol sebuah rumah dan melihat sekeliling. Mereka menikmati belajar dan bekerja dengan sistem komputer, dan dengan pengalaman ini mendapatkan pemahaman yang lebih dalam keamanan elektronik. Sebagai industri komputer matang, individu dengan niat jahat ( topi hitam ) akan muncul untuk memanfaatkan sistem komputer untuk keuntungan pribadi mereka sendiri. 
Keyakinan kejahatan komputer, atau hacking, dimulai sejak tahun 1983 dengan kasus The 414s yang dari kode area 414 di Milwaukee . Dalam hal ini, enam remaja pecah menjadi beberapa tinggi profil sistem komputer, termasuk Los Alamos National Laboratory , Sloan-Kettering Cancer Center dan Security Pacific Bank . Pada tanggal 1 Mei, 1983 salah satu The 414s, Gerald Wondra , dijatuhi hukuman dua tahun masa percobaan. , hukuman penjara hampir lima tahun dijatuhkan kepada Jeanson James Ancheta , yang menciptakan ratusan komputer zombie untuk melakukan penawaran nya melalui jaringan bot raksasa atau botnet 
 
Jenis-jenis serangan di internet
Virus
Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bisa jadi karena inilah tipe malware pertama yang muncul.
Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.
Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.
Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.

Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.
Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu sistem, biasanya sistem operasi.
Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain.

Wabbit
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang.
Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem.
Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.

Keylogger
Hati-hati kalau berinternet di warnet. Bisa saja pada komputer di warnet itu diinstall suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard.
Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.
Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu.
Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.
Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh system.

Browser Hijacker
Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.
Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.
Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah internet explorer. Selain karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, internet explorer adalah browser yang paling banyak digunakan orang berinternet. Tak heran, internet explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.

Trojan Horse
Kuda Troya adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Kuda Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.

Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.
Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.

kdooBacr
Sesuai namanya, ini ibarat lewat jalan pintas melalui pintu belakang.
Dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot.
Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi., dan mendistribusikan serangan distributed denial of service.

Dialer
 komputer yang digunakan, tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Komputer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer.
Dialer menghubungkan computer ke internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tahu malware lain ke si seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.

Kamis, 12 Juli 2012

contoh penerapan sistem cerdas dalam bisnis beserta penjelasanya


Jika kita bertanya tentang apakah sistem cerdas itu, sebenarnya secara simpel dapat terwakili dengan pertanyaan : ”Bagaimana cara kerja otak manusia?”. Berbicara tentang cara kerja manusia, kita harus menyadari kelebihan yang dimiliki manusia dibandingkan mahlik Tuhan yang lain. Manusia yang dianugrahi akal dan pikiran selalu mencoba memberikan inovasi terbaru dalam mengaplikasikan pemikiran-pemikirannya menjadi suatu karya nyata. Dan seiring juga dengan berkembangnya teknologi, manusia juga mulai mereplikakan pemikiran-pemikirannya tersebut ke dalam suatu sistem cerdas buatan. Sistem cerdas menerapkan metode dan teknik kecerdasan buatan dengan memberikan gambaran bagaimana kita membuat sistem yang seakan-akan sistem yg kita buat dapat berpikir seperti manusia, berpikir rasional, berperilaku seperti manusia, dan berperilaku rasional. Sistem cerdas buatan itu juga membuat program yang dapat berinteraksi dengan manusia, atau membangun kecerdasan suatu program pada sebuah mesin agar dapat berinteraksi dengan manusia. Intinya sistem ini dirancang sedemikian rupa sehingga memiliki fungsi dan cara kerja seperti halnya otak manusia. Lalu pertanyaan berikutnya, sebenarnya cara kerja otak manusia yang seperti apakah yang dimaksudkan itu?
Cara kerja otak manusia sebenarnya sangat berkaitan dengan cara kerja sel saraf otak manusia. Dalam pengaplikasiannya ke dalam mesin yang akan diberi kecerdasan buatan, dibutuhkan suatu perumusan model matematis. Model persamaan matematis tersebut dituliskan pada program-program seperti Visual Basic, Delphi, dan Matlab. Sistem pemodelan matematis ini sering disebut dengan Artificial Neural Network. Lebih jauh Artificial Neural Network  atau Jaringan Saraf Tiruan (JST) adalah jaringan dari sekelompok unit pemroses kecil yang dimodelkan berdasarkan jaringan saraf manusia. JST merupakan sistem adaptif yang dapat mengubah strukturnya untuk memecahkan masalah berdasarkan informasi eksternal maupun internal yang mengalir melalui jaringan tersebut (id.wikipedia.org).
Berkaitan dengan cara kerja otak tersebut, ada beberapa sifat dasar yang menyebabkan sistem cerdas dikatakan memiliki kemiripan dengan kerja manusia, yaitu bagaimanakah manusia berpikir dan bertindak seperti manusia? Bagaimana suatu sistem cerdas buatan tersebut dapat mempelajari dan mengidentifikasi keadaan di sekitarnya? Sistem ini harus memiliki proses nalar dan logika yang benar dan menyimpulkan data yang diperoleh dari hasil identifikasi. Setelah itu bagaimanakah sistem cerdas buatan itu dapat  mengolah dan mengambil keputusan tanpa diperintah untuk menanggapi setelah mengenali fenomena yang terjadi di sekitarnya. Hal demikianlah yang disebut dengan Artificial Intelligence(AI).

Dalam sistem cerdas kita harus menghindari sistem konvensional yang hanya mengenal logika “1” dan “0” atau “ya” dan “tidak” saja. Lebih dari itu untuk menjadikan sistem cerdas semakin mirip dengan sistem yang bekerja pada tubuh manusia, dibutuhkan suatu perasaan seperti manusia yang memiliki toleransi antara “ya” dan “tidak”. Untuk itu dibutuhkan Fuzzy Logic atau logika fuzzy  dan sering juga disebut konsep perasa atau logika samar. Fuzzy Logic merupakan kecerdasan buatan yang pertama kali dipublikasikan oleh Prof.Dr. Lotfi Zadeh yang berasal dari Pakistan. Logika ini berhubungan dengan nilai yang samar, maksudnya sebuah nilai tidak hanya dapat bernilai “ya” atau “tidak”, tetapi dapat bernilai benar dan salah secara bersamaan. Sebagai contoh ada robot yang diberikan halangan di depannya hanya diberikan peringatan “awas”, maka robot tersebut dengan sendirinya dapat memutuskan untuk menghindar. Dan kata “awas” pun akan menyebabkan posisi menghindar yang berbeda-beda tergantung intensitas atau sampai sejauh manakah instruksi “awas” tersebut disampaikan. Pada robot yang masih menggunakan sistem konvensional belum bisa mengidentifikasi dan memutuskan sendiri untuk menghindar ketika diberikan halangan yang sama di depannya.

Dimanakah penerapan Sistem Cerdas?
Sesuai yang dibahas sebelumnya, bahwa sistem cerdas menerapkan cara berpikir dan bertindak manusia, maka sebenarnya contoh penerapannya juga sudah banyak kita temui dalam kehidupan sehar-hari. Misalnya pada game DOTA, Pro Evolution Soccer, Angry Birds, dll. Dalam games tersebut sebenarnya juga berlaku hukum-hukum aksi-reaksi dan terjadi interaksi antar komponen yang terkait di dalam game tersebut layaknya di dunia nyata. Dalam game Angry Birds misalnya, kita harus melontarkan burungnya dengan sudut yang tepat sehingga bisa mengenai bagian tertentu dari tumpukan balok yang memungkinkan untuk mengahancurkannya secara total.

Selasa, 10 Juli 2012

Sistem Informasi Dan Manfaatnya bagi Perusahaan

Pengertian Sistem Informasi
Menurut John F. Nash (1995:8) yang diterjemahkan oleh La
Midjan dan Azhar Susanto, menyatakan bahwa Sistem Informasi
adalah :
Sistem Informasi adalah kombinasi dari manusia, fasilitas
atau alat teknologi, media, prosedur dan pengendalian yang
bermaksud menata jaringan komunikasi yang penting,
proses atas transaksi-transaksi tertentu dan rutin, membantu
manajemen dan pemakai intern dan ekstern dan
menyediakan dasar pengambilan keputusan yang tepat.
Sedangkan menurut Henry Lucas (1988:35) yang
diterjemahkan oleh Jugianto H.M, menyatakan bahwa sistem
Informasi adalah :
Sistem Informasi adalah suatu kegiatan dari prosedurprosedur
yang diorganisasikan, bilamana dieksekusi akan
menyediakan informasi untuk mendukung pengambilan
keputusan dan pengendalian di dalam organisasi.
Menurut John F.Nash dan Martil B.Robert (1988:35) yang
diterjemahkan oleh Jugianto H.M, menyatakan bahwa ;
Sistem Informasi adalah kombinasi dari orang-orang,
fasilitas, teknologi, media, prosedur-prosedur dan
pengendalian yang ditujukan untuk mendapatkan jalur
komunikasi pentingm, memproses tipe transaksi rutin
tertentu, memberi sinyal kepada manajemen yang lainnya
terhadap kejadian-kejadian internal.
Prepared by Ridwan Iskandar Sudayat, SE.
Dari ketiga pengertian sitem informasi diatas, maka dapat
disimpulkan bahwa Sistem Informasi menyediakan informasi untuk
membantu pengambilan keputusan manajemen, operasi perusahaan
dari hari ke hari dan informasi yang layak untuk pihak luar
perusahaan.
Selain itu pengertian sistem informasi menurut Rommey
(1997:16) yang dialihbahasakan oleh Krismiaji (2002; 12) adalah
sebagai berikut ;
Sistem Informasi adalah cara-cara yang diorganisasi untuk
mengumpulakn, memasukkan, mengolah, dan menyimpan
data dan cara-cara yang diorganisasi untuk menyimpan,
mengelola, mengendalikan dan melaporkan informasi
sedemikian rupa sehingga sebuah organisasi dapat
mencapai tujuan yang telah ditetapkan.
Gambar Proses Data Menjadi Informasi Sumber Azhar Susanto (2003:7)
Tujuan Sistem Informasi :
1. Menyediakan informasi untuk membantu pengambilan
keputusan manajemen
2. Membantu petugas didalam melaksanakan operasi perusahaan
dari hari ke hari
3. Menyediakan informasi yang layak untuk pemakai pihak luar
perusahaan.
Manfaat Sistem Informasi Bagi Perusahaan
  1. Meningkatkan Efisiensi Operasional
Investasi di dalam teknologi sistem informasi dapat menolong operasi perusahaan menjadi lebih efisien. Efisiensi operasional membuat perusahaan dapat menjalankan strategi keunggulan biaya low-cost leadership.
Dengan menanamkan investasi pada teknologi sistem informasi, perusahaan juga dapat menanamkan rintangan untuk memasuki industri tersebut (barriers to entry) dengan jalan meningkatkan besarnya investasi atau kerumitan teknologi yang diperlukan untuk memasuki persaingan pasar. Selain itu, cara lain yang dapat ditempuh adalah mengikat (lock in) konsumen dan pemasok dengan cara membangun hubungan baru yang lebih bernilai dengan mereka.
  1. Memperkenalkan Inovasi Dalam Bisnis
Penggunaan ATM. automated teller machine dalam perbankan merupakan contoh yang baik dari inovasi teknologi sistem informasi. Dengan adanya ATM, bank-bank besar dapat memperoleh keuntungan strategis melebihi pesaing mereka yang berlangsung beberapa tahun.
Penekanan utama dalam sistem informasi strategis adalah membangun biaya pertukaran (switching costs) ke dalam hubungan antara perusahaan dengan konsumen atau pemasoknya. Sebuah contoh yang bagus dari hal ini adalah sistem reservasi penerbangan terkomputerisasi yang ditawarkan kepada agen perjalanan oleh perusahaan penerbangan besar. Bila sebuah agen perjalanan telah menjalankan sistem reservasi terkomputerisasi tersebut, maka mereka akan segan untuk menggunakan sistem reservasi dari penerbangan lain.
  1. Membangun Sumber-Sumber Informasi Strategis
Teknologi sistem informasi memampukan perusahaan untuk membangun sumber informasi strategis sehingga mendapat kesempatan dalam keuntungan strategis. Hal ini berarti memperoleh perangkat keras dan perangkat lunak, mengembangkan jaringan telekomunikasi, menyewa spesialis sistem informasi, dan melatih end users.
Sistem informasi memungkinkan perusahaan untuk membuat basis informasi strategis (strategic information base) yang dapat menyediakan informasi untuk mendukung strategi bersaing perusahaan. Informasi ini merupakan aset yang sangat berharga dalam meningkatkan operasi yang efisien dan manajemen yang efektif dari perusahaan. Sebagai contoh, banyak usaha yang menggunakan informasi berbasis komputer tentang konsumen mereka untuk membantu merancang kampanye pemasaran untuk menjual produk baru kepada konsumen.
Fungsi dari sistem informasi tidak lagi hanya memproses transaksi, penyedia informasi, atau alat untuk pengambilan keputusan. Sekarang sistem informasi dapat berfungsi untuk menolong end user manajerial membangun senjata yang menggunakan teknologi sistem informasi untuk menghadapi tantangan dari persaingan yang ketat. Penggunaan yang efektif dari sistem informasi strategis menyajikan end users manajerial dengan tantangan manajerial yang besar.

Contoh Kasus Penyalahgunaan Teknologi Informasi

Kasus Pelanggran Etika 1(kasus pelanggaran etika dalam dunia maya dan teknologi informasi)
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Alasannya: Seiring perkembangan internet yang benar-benar pesat dan diiringi perkembangan security dan underground,ada banyak kemungkinan yang terjadi diantaranya adalah:
1. Wanna Be A Hacker ( ingin menjadi seorang hacker ).
2. Mendapatkan popularitas.
3. Ingin mendapat pujian.
Solusi: Melalui sosialisasi yang tepat dan strategi yang baik, keberadaan para individu hacker yang berkembang di masyarakat dapat dijadikan sebagai sebuah kesempatan untuk meningkatkan kinerja keamanan beraneka ragam sistem komputer yang dimiliki oleh masyarakat, agar tidak terhindar dari serangan dan penetrasi pihak luar yang dapat merugikan bangsa dan negara.
Kasus Pelanggaran Etika 2( Pelanggaran Hak Cipta di Internet)
Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya.
Alasannya: Grup musik tersebut yang dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin.
Solusi:Pelanggaran hak cipta secara online juga mencakup pembajakan DMCA, layanan internet perlindungan hak cipta yang sedang berlangsung, layanan berlangganan perlindungan hak cipta secara online, anti-pembajakan perlindungan dan pelayanan pemberitahuan pelanggaran hak cipta dan pelanggaran hak cipta situs.
Kasus Pelanggaran Etika3(Pelanggaran Piracy)
Piracy adalah pembajakan perangkat lunak (software)
Apple iPhone berada di tengah kontroversi yang cukup besar awal tahun ini, di mana ketika para peneliti mengungkapkan adanya bug di sistem operasi perangkat iOS yang menyimpan data lokasi GPS dalam folder yang terlindungi. Informasi tersebut memungkinkan aparat penegak hukum, detektif swasta dan pihak lainnya menggunakan iPhone untuk melacak pengguna perangkat di setiap tempat di mana mereka berada, karena setiap saat iPhone melakukan ping ke sebuah menara seluler untuk GPS koordinat lalu disimpan pada perangkatnya. Ketika berita ini keluar, banyak protes yang mencuat dari kalangan pemilik smartphone tersebut.
Meskipun pada saat itu banyak pengguna yang protes, sebuah survei baru dari AdaptiveMobile menemukan bahwa 65 persen dari pemilik iPhone sebetulnya tidak menyadari fakta bahwa aplikasi yang mereka download ke perangkat mereka berpotensi melanggar privasi mereka. Sebagian pengguna lainnya sebenarnya telah tertangkap karena menggunakan aplikasi untuk mengumpulkan informasi mengenai kebiasaan pengguna dan mengirimkan mereka kembali ke pengembang untuk tujuan pengiklanan. Survei AdaptiveMobile global ini dilakukan terhadap 1.024 pengguna iPhone.
Aplikasi berbahaya pada smartphone memang bukan kasus yang benar-benar baru. Pada sistem operasi Google Android pun pernah terdapat virus dan aplikasi yang mampu mencuri data.Untuk iPhone sendiri, Proses pemeriksaan perusahaan Apple cukup ketat sebelum aplikasi disetujui untuk dijual di App Store, namun salah satu ahli keamanan mencatat bahwa masih banyak kemungkinan pengeksploitasian lubang keamanan di iOS yang berpotensi adanya pembajakan iPhone.
Sementara AdaptiveMobile menemukan bahwa sebagian besar pengguna iPhone tidak menyadari ancaman keamanan potensial pada perangkat mereka, ia juga menemukan bahwa 7 dari 10 pengguna cenderung menganggap pelanggaran privasi yang notabene merupakan sebuah kejahatan.
Dari sudut pandang AdaptiveMobile, kurangnya kesadaran beberapa pengguna iPhone membuat informasi mereka dapat dicuri bahkan membuat proses pencurian informasi tersebut lebih mudah. Kurangnya pengetahuan pengguna dapat menyebabkan cybercrime. Dengan mengetahui bahwa iPhone rentan terhadap masalah tersebut maka sebaiknya Anda berhati-hati dengan apa yang Anda gunakan sehingga Anda dapat menjaga data pada iPhone tetap aman. Oleh karena itu, gunakanlah aplikasi hanya dari pengembang yang Anda percaya, dan batasi jenis informasi data yang bersifat sensitif.
alasannya:
1. Lebih murah ketimbang membeli lisensi asli
2. Format digiyal sehingga memudahkan untuk disalin kemedia lain
3. Manusia cenderung mencoba hal baru
4. Undang undang hak cipta belum dilaksanakan dengan tegas
5. Kurangnya kesadaran dari masyarakat untuk menghargai ciptaan orang lain.
Solusi : gunakan software aplikasi open source.
Undang undang yang melindungi HAKI : UU no 19 tahun 2002.

Dampak Penerapan Teknologi Informasi Terhadap Perusahaan

Saat ini penerapan teknologi informasi dan komunikasi diperlukan dalam individu, organisasi maupun dunia bisnis sebagai alat bantu dalam upaya memenangkan persaingan. Pembangunan Teknologi Informasi Perusahaan dilakukan secara bertahap sebelum sebuah sistem holistik atau menyeluruh selesai dibangun, hal tersebut disesuaikan dengan kekuatan sumber dayayang dimiliki. Dalam penerapannya rencana strategis TeknologiInformasi senantiasa diselaraskan dengan Rencana Perusahaan, agarsetiap penerapan Teknologi Informasi dapat memberikan nilai bagi Perusahaan. Mengacu kepada Arsitektur Teknologi Informasi Perusahaan pembangunan, penerapan Teknologi Informasi yang dilakukan dikategorikan sebagai berikut :
  • · Aplikasi Teknologi Informasi yang menjadi landasan dari berbagai aplikasi lain yang ada di dalam Perusahaan antara lain sistem operasi, basis data, network management dan lain-lain.
  • · Aplikasi yang sifatnya mendasar (utility) yaitu aplikasi Teknologi Informasi yang dipergunakan untuk berbagai urusan utilisasi sumber daya Perusahaan anatara lain sistem penggajian, sistem akuntansi & keuangan dan lain-lain.
  • · Aplikasi Teknologi Informasi yang sesuai dengan kebutuhan spesifikPerusahaan terutama yang berkaitan dengan proses penciptaan produk/jasa yang ditawarkan Perusahaan antara lain Aplikasi Properti, Aplikasi Forwarding dan Aplikasi Pergudangan.
            Departemen IT sering kali dipandang sebelah mata karena merupakan departemen yang hanya bisa menghabiskan uang tanpa bisa menghasilkan uang, hal inilah yang kadang menjadi problematika tersendiri bagi departemen IT di perusahaan. Terkadang banyak perusahaan memandang sebelah mata akan peran IT dalam menunjang proses di Perusahaan tersebut, memang belum banyak alat ukur yang dapat digunakan untuk mengukur seberapa besar IT berperan atau ikut andil dalam memajukan perusahaan ?
            Beberapa penerapan dari Teknologi Informasi dan Komunikasi antara lain dalam perusahaan, dunia bisnis, sektor perbankan, pendidikan, dan kesehatan. Dan yang akan dibahas disini adalah khusus penerapan Teknologi Infromasi dan Komunikasi dalam Perusahaan.
            Penerapan Teknologi Informasi dan Komunikasi banyak digunakan para usahawan. Kebutuhan efisiensi waktu dan biaya menyebabkan setiap pelaku usaha merasa perlu menerapkan teknologi informasi dalam lingkungan kerja. Penerapan Teknologi Informasi dan Komunikasi menyebabkan perubahan bada kebiasaan kerja. Misalnya penerapan Enterprice Resource Planning (ERP). ERP adalah salah satu aplikasi perangkat lunak yang mencakup sistem manajemen dalam perusahaan, cara lama kebanyakan
Untuk dapat mengetahui andil departemen IT di perusahaan adalah dengan mengetahui keuntungan-keuntungan penerapan teknologi IT di perusahaan tersebut, misalnya :
1. Yang tadinya manual menjadi otomatis, dan hal ini mengurangi biaya untuk tenaga kerjanya, biaya untuk kertas, alat tulis, dll.
2. Waktu mengerjakan yang lebih cepat dengan adanya IT. Sebab dengan IT ini akan memperbendek rantai birokrasi, yang tadinya selesai dalam 1 minggu dengan IT hanya butuh waktu 1 hari. Apabila waktu tadi kita konversikan ke biaya maka akan mendapatkan penghematan sekian rupiah.
3. Pengambilan keputusan yang lebih cepat, karena dengan IT maka data yang dibutuhkan dapat diperoleh dengan cepat. Hal ini tentu saja akan menjadikan perusahaan menjadi lebih kompetitif. Sebab dampaknya akan sangat besar bisa jadi karena pengambilan keputusan yang lambat sebuah perusahaan akan kehilangan banyak order.
4. Dengan penerapan teknologi IT kita akan dapat menghemat baiaya promosi dan pemasaran, karena promosi lewat web site akan sangat murah dan konsumen dapat melihat profil perusahaan dari mana saja diseluruh dunia.
5. Dengan IT maka sistem akan dapat terintegrasi disemua kantor atau perusahaan sehingga hal ini akan dapat meningkatkan kecepatan dalam merespon sesuatu dan pihak manajemen akan dengan cepat mengetahui kondisi perusahaannya tanpa harus berkunjung ke kantor cabang yang jauh dan memakan biaya transportasi.
Jadi sebenarnya penerapan IT ini akan sangat menghemat biaya di semua aspek, baik tenaga kerja, proses, pemasaran, maupun manajemen. Dan penerapan IT ini juga akan dapat mempercepat kemajuan perusahaan, dengan semain meningkatnya margin perusahaan.
Untuk mengetahui secara pasti berapa keuntungan yang dihasilkan oleh IT maka Anda dapat menghitungnya dari penghematan-penghematan yang dihasilkan perusahaan Anda sebagai imbas dari penerapan IT dikonversikan ke Rupiah, dan kemajuan-kemajuan yang dicapai perusahaan anda dari penerapan IT ini, maka akan muncul angka yang cukup signifikan.

Pengaruh Perkembangan Teknologi Informasi Di dan Dampaknya

Teknologi Informasi adalah suatu teknologi yang digunakan untuk mengelolah data , termasuk , memproses , mendapatkan , menyusun , menyimpan , memanipulasi data dalam berbagai cara untuk menghasilkan informas yang berkualitas. Yaitu informasi yang relevan . akurat , dan tepat waktu atau yang digunakan untuk keperluan pribadi , bisnis , dan pemerintahan dan merupakan informasi yang strategis untuk pengambilan keputusan.
Teknologi Informasi dan Komunikasi mencakup dua aspek , yaitu Teknologi Informasi dan Teknologi Komunikasi. Teknologi informasi meliputi meliputi segala hal yang berkaitan dengan proses atau penggunaan sebagai alat bantu , manipulasi , dan pengelolaan informasi. Sedangkan Teknologi Komunikasi merupakan segala hal yang berkaitan dengan menggunakan alat bantu untuk memproses dan mentransfer data dari perangkat yang satu kelainnya.
Perkembangan Teknologi terjadi bila seseorang menggunakan alat dan akalnya untuk menyelesaikan setiap masalah yang dihadapinya. Sebagai contoh dapat dikemukakan pendapat pakar teknologi dunia terhadap pengembangan teknologi.
Perkembangan Teknologi terjadi bila seseorang menggunakan alat dan akalnya untuk menyelesaikan setiap masalah yang dihadapinya. Sebagai contoh dapat dikemukakan pendapat pakar teknologi dunia terhadap pengembangan teknologi.
Menurut B.J Habiebie ( 1983:14 ) ada delapan wahana transformasi yang menjadi prioritas pengembangan teknologi , terutama teknologi industri , yaitu :
1.      Pesawat terbang,
2.      Maritime dan perkapalan,
3.      Alat transportasi
4.      Elektronika dan komunikasi,
5.      Energi,
6.      Rekayasa,
7.      Alat-alat dan mesin-mesin pertanian, dan
8.      Pertahanan dan keamanan.
Kemajuan teknologi menjadi jawaban dari kemajuan globalisasi yang kian menyelimuti dunia. Suatu kemajuan yang tentunya akan memberi dampak bagi peradaban hidup pelajar. Tidak dapat dipungkiri , kini kita telah menjadi “budak” dari peradaban teknologi informasi itu sendiri. Bagaimana tidak , banyaknya pelajar yang mereka jalani tidak pernah lepas dari peranan teknologi informasi.
Akan tetapi , janganlah kita mencemaskan perkembangan teknologi dan komunikasi ini. Pandai-pandailah kita memanfaatkan media ini dan memilih yang bernilai positif. Ambillah hal yang perlu dan jadikan hal yang bernilai negatif sebagai bahan pertimbangan dan perbandingan. Bersikap positiflah menghadapi perkembangan teknologi informasi ini. Perkembangan ini akan member pengetahuan yang banyak dan berguna bagi orang-orang yang dapat memanfaatkannya secara positif. Jadi perkembangan teknologi informasi dan komunikasi bukanlah sesuatu yang perlu dicemaskan tetapi sesuatu yang harus digali manfaatnya.
Dengan adanya teknologi informasi dan komunikasi dapat memudahkan kita untuk belajar dan mendapatkan informasi yang kita butuhkan dari mana saja, kapan saja, dan dari siapa saja. Dalam dunia pendidikan perkembangan teknologi informasi mulai dirasa mempunyai dampak yang positif karena dengan berkembangnya teknologi informasi dunia pendidikan mulai memperlihatkan perubahan yang cukup signifikan. Akan tetapi semua itu tidak terlepas dari sisi negatifnya seperti yang telah dijelaskan diatas.
Sungguh sangat disayangkan, seiring dengan berkembangnya era globalisasi di negara kita (Indonesia) masalah teknologi informasi dan teknologi masih belum merata atau masih ada kesenjangan. Untuk itu, semua pihak harus mulai memikirkan program untuk meningkatkan dan memeratakan akses terhadap teknologi informasi di dunia pendidikan. Contohnya: Pemerintah membagikan komputer layak pakai ke sekolah-sekolah yang tertinggal (jauh dari akses informasi, mengadakan pelatihan-pelatihan untuk meningkatkan melek (literacy) dan pemahaman terhadap potensi TI, mengadakan lomba website sekolah dan lain-lain.
perkembangan tersebut sudah menjadi suatu kebutuhan karena sangat bermanfaat untuk mempersingkat waktu dan memperpendek jarak.Contoh: kalau dahulu sebelum ada perkembangan teknologi dan informasi kita harus menempuh jarak dan membutuhkan waktu yang cukup lama untuk menyampaikan suatu pesan kepada seseorang yang kita tuju. Tapi dengan akses teknologi informasi dan komunikasi yang sudah canggih kita tidak perlu menempuh jarak yang sangat jauh dan membutuhkan waktu yang sangat lama untuk menyampaikan pesan tersebut. Kita cukup menggunakan sarana telepon rumah atau handphone untuk menyampaikan pesan kepada seseorang dengan relative waktu yang sangat singkat boleh dibilang dalam hitungan detik pesan yang kita maksud telah sampai kepada tujuannya.
Seiring perkembangan teknologi informasi dan komunikasi yang pada prinsipnya diciptakan untuk hal-hal yang positif , bisa membantu manusia itu sendiri dalam melaksanakn kegiatan sehari-hari , atau yang baik bagi kemaslahatan umat manusia di dunia ini. Namun kenyataannya kemajuan tersebut sering di salah gunakan oleh orang-orang yang tidak bertanggung jawab atau orang yang sengaja ingin menyalahgunakan manfaat kemajuan teknologi informasi tersebut. Sarana komunikasi tersebut sering di salah gunakan untuk sarana penipuan , kriminal, pembohongan public maupun kebohongan-kebohongan yang lainnya.
Seandainya kemajuan teknologi informasi dan komunikasi dimanfaatkan sesuai peruntukannya maka dunia ini tidak lagi dibatasi jarak dan waktu. Dengan kemajuan teknologi informasi dan komunikasi kita sudah bisa mengetahui dan melihat apa yang sedang terjadi maupun yang baru terjadi ditempat yang jauh disana dengan kemajuan teknologi tersebut kitapun sudah bisa berbicara , berkomunikasi , bertatap muka dengan lawan bicara kita , dengan mitra kerja kita , dengan kerabat yang jauh di seberang sana. Walau pertemuan hanya sebatas lewat sarana komunikasi canggih tersebut tapi pesan-pesan , maksud dan tujuan kita bahkan mungkin kerinduan kita sudah tersampaikan dalam waktu yang relatif singkat. Pun informasi kemajuan yang ada di wilayah yang jauh dari tempat kita serta kemajuan yang ada di seberang sana sudah bisa kita ketahui lewat sarana teknologi informasi dan komunikasi tersebut.
Yang menjadi permasalahan adalah kemajuan teknologi informasi dan komunikasi yang sedang kita nikmati saat ini masih memiliki ketergantungan terhadap Negara, pencipta teknologi informasi dan komunikasi tersebut . Seandainya sarana dan prasarana penunjang seperti satelit yang menggerakkan sinyal terganggu atau rusak maka kita tidak dapat berbuat apa-apa karena kita belum memiliki satelit sendiri. Jadi seandainya gangguan tersebut benar-benar terjadi maka kita akan sangat bingung dan bahkan mungkin seperti orang yang tidak bisa berbuat apa-apa karena kita sudah terbiasa dimanjakan oleh kemajuan teknologi tersebut. Kita bisa seperti orang yang kehilangan kendali karena sifat ketergantungan tadi.
Dampak Perkembangan Teknologi Di Indonesia

Kemajuan teknologi informasi telah membawa berbagai dampak bagi kehidupan kita baik dampak positif maupun dampak negatif yang diperoleh akibat kemudahan-kemudahan yang diberikan oleh teknologi informasi kepada kita untuk bertukar informasi dan meminimalisir waktu dan tenaga yang diperlukan untuk melakukan pertukaran informasi tersebut.
1)      Dampak positif teknologi informasi:
a.   Informasi yang disampaikan lebih up to date dan akurat karena prosesnya cepat
b.   Komunikasi jarak jauh pun menjadi sangat cepat dan praktis
c.    Menyediakan informasi umum yang dapat menambah wawasan kita
d.   Dengan internet dapat menghemat biaya dan tenaga yang dikeluarkan bila dibandingkan dengan bertukar informasi melalui pos surat.
2)      Dampak negatif teknologi informasi:
a.      Munculnya kejahatan jenis baru, misalnya penipuan dengan cara memanipulasi data pada rekening bank, pencurian informasi berharga melalui sabotase jaringan informasi, virus computer, penyadapan email, dsb.
b.      Pelanggaran terhadap hak-hak privasi
c.       Pembajakan lagu dan film
d.      Penyebaran hal-hal yang berbau sara dan pornografi semakn cepat