Just another WordPress.com site

ETIKA


  1. Pengertian Etika

    Etika (Yunani Kuno: “ethikos”, berarti “timbul dari kebiasaan”) adalah sebuah sesuatu dimana dan bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral.Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.
    St. John of Damascus (abad ke-7 Masehi) menempatkan etika di dalam kajian filsafat praktis (practical philosophy).

    Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-pendapat spontan kita.Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena pendapat etis kita tidak jarang berbeda dengan pendapat orang lain. Untuk itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia.

    Secara metodologis, tidak setiap hal menilai perbuatan dapat dikatakan sebagai etika. Etika memerlukan sikap kritis, metodis, dan sistematis dalam melakukan refleksi.Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari etika adalah tingkah laku manusia. Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti juga tingkah laku manusia, etika memiliki sudut pandang normatif. Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan manusia.

    Etika terbagi menjadi tiga bagian utama: meta-etika (studi konsep etika), etika normatif (studi penentuan nilai etika), dan etika terapan (studi penggunaan nilai-nilai etika).

    B. Definisi Etika

    – Menurut Bertens : Nilai- nilai atau norma – norma yang menjadi pegangan seseorang atau suatu kelompok dalam mengatur tingkah lakunya.

     – Menurut KBBI : Etika dirumuskan dalam 3 arti yaitu tentang apa yang baik dan apa yang buruk, nilai yang berkenaan dengan akhlak, dan nilai mengenai benar dan salah yang dianut suatu golongan atau masyarakat.

    – Menurut Sumaryono (1995) : Etika berkembang menjadi studi tentang manusia berdasarkan kesepakatan menurut ruang dan waktu yang berbeda, yang menggambarkan perangai manusia dalam kehidupan manusia pada umumnya. Selain itu etika juga berkembang menjadi studi tentang kebenaran dan ketidakbenaran berdasarkan kodrat manusia yang diwujudkan melalui kehendak manusia.

    C. Macam-macam Etika

    Ada dua macam etika yang harus kita pahami bersama dalam menentukan baik dan buruknya prilaku manusia :

    1. Etika Deskriptif, yaitu etika yang berusaha meneropong secara kritis dan rasional sikap dan prilaku manusia dan apa yang dikejar oleh manusia dalam hidup ini sebagai sesuatu yang bernilai. Etika deskriptif memberikan fakta sebagai dasar untuk mengambil keputusan tentang prilaku atau sikap yang mau diambil.

    2. Etika Normatif, yaitu etika yang berusaha menetapkan berbagai sikap dan pola prilaku ideal yang seharusnya dimiliki oleh manusia dalam hidup ini sebagai sesuatu yang bernilai. Etika normatif memberi penilaian sekaligus memberi norma sebagai dasar dan kerangka tindakan yang akan diputuskan.

    Etika secara umum dapat dibagi menjadi :

    1. Etika Umum, berbicara mengenai kondisi-kondisi dasar bagaimana manusia bertindak secara etis, bagaimana manusia mengambil keputusan etis, teori-teori etika dan prinsip-prinsip moral dasar yang menjadi pegangan bagi manusia dalam bertindak serta tolak ukur dalam menilai baik atau buruknya suatu tindakan. Etika umum dapat di analogkan dengan ilmu pengetahuan, yang membahas mengenai pengertian umum dan teori-teori.

    2. Etika Khusus, merupakan penerapan prinsip-prinsip moral dasar dalam bidang kehidupan yang khusus. Penerapan ini bisa berwujud : Bagaimana saya mengambil keputusan dan bertindak dalam bidang kehidupan dan kegiatan khusus yang saya lakukan, yang didasari oleh cara, teori dan prinsip-prinsip moral dasar. Namun, penerapan itu dapat juga berwujud : Bagaimana saya menilai perilaku saya dan orang lain dalam bidang kegiatan dan kehidupan khusus yang dilatarbelakangi oleh kondisi yang memungkinkan manusia bertindak etis : cara bagaimana manusia mengambil suatu keputusan atau tidanakn, dan teori serta prinsip moral dasar yang ada dibaliknya.

    Etika Khusus dibagi lagi menjadi dua bagian :
    a. Etika individual, yaitu menyangkut kewajiban dan sikap manusia terhadap dirinya sendiri.
    b. Etika sosial, yaitu berbicara mengenai kewajiban, sikap dan pola perilaku manusia sebagai anggota umat manusia.

            Perlu diperhatikan bahwa etika individual dan etika sosial tidak dapat dipisahkan satu sama lain dengan tajam, karena kewajiban manusia terhadap diri sendiri dan sebagai anggota umat manusia saling berkaitan. Etika sosial menyangkut hubungan manusia dengan manusia baik secara langsung maupun secara kelembagaan (keluarga, masyarakat, negara), sikap kritis terhadpa pandangan-pandangana dunia dan idiologi-idiologi maupun tanggung jawab umat manusia terhadap lingkungan hidup.
            Dengan demikian luasnya lingkup dari etika sosial, maka etika sosial ini terbagi atau terpecah menjadi banyak bagian atau bidang. Dan pembahasan bidang yang paling aktual saat ini adalah sebagai berikut :
    1. Sikap terhadap sesama
    2. Etika keluarga
    3. Etika profesi
    4. Etika politik
    5. Etika lingkungan
    6. Etika idiologi

    D. Manfaat Etika

    Beberapa manfaat Etika adalah sebagai berikut ,
    1. Dapat membantu suatu pendirian dalam beragam pandangan dan moral.
    2. Dapat membantu membedakan mana yang tidak boleh dirubah dan mana
        yang boleh dirubah.
    3. Dapat membantu seseorang mampu menentukan pendapat.
    4. Dapat menjembatani semua dimensi atau nilai-nilai.

     
    PROFESI

    A. Pengertian Profesi

    Profesi adalah kata serapan dari sebuah kata dalam bahasa Inggris “Profess”, yang dalam bahasa Yunani adalah “Επαγγελια”, yang bermakna: “Janji untuk memenuhi kewajiban melakukan suatu tugas khusus secara tetap/permanen”.

    Profesi adalah pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap suatu pengetahuan khusus. Suatu profesi biasanya memiliki asosiasi profesi, kode etik, serta proses sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut. Contoh profesi adalah pada bidang hukum, kedokteran, keuangan, militer,teknikdan desainer

    Pekerjaan tidak sama dengan profesi. Istilah yang mudah dimengerti oleh masyarakat awam adalah: sebuah profesi sudah pasti menjadi sebuah pekerjaan, namun sebuah pekerjaan belum tentu menjadi sebuah profesi. Profesi memiliki mekanisme serta aturan yang harus  dipenuhi sebagai suatu ketentuan, sedangkan kebalikannya, pekerjaan tidak memiliki aturan yang rumit seperti itu. Hal inilah yang harus diluruskan di masyarakat, karena hampir semua orang menganggap bahwa pekerjaan dan profesi adalah sama.

    B. Karakteristik Profesi
    – Keterampilan yang berdasarkan pada pengetahuan teoritis : Professional dapat diasumsikan mempunyai pengetahuan teoritis yang ekstensif dan memiliki keterampilan yang berdasarkan pada pengetahuan tersebut dan bisa diterapkan dalam praktik.
    – Assosiasi professional : Profesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya.
    –  Pendidikan yang ekstensif : Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi.
    –  Ujian kompetensi : Sebelum memasuki organisasi professional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoritis.
    – Pelatihan institusional : Selain ujian, biasanya dipersyaratkan untuk mengikuti pelatihan institusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi.
    – Lisensi : Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.
    – Otonomi kerja : Profesional cenderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya intervensi dari luar.
    – Kode etik : Organisasi profesi biasanya memiliki kode etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka yang melanggar aturan.
      
    C. Ciri – Ciri Profesi
     
    Secara umum ada beberapa ciri atau sifat yang selalu melekat pada profesi, yaitu :
    – Adanya pengetahuan khusus, yang biasanya keahlian dan keterampilan ini dimiliki berkat pendidikan, pelatihan dan pengalaman yang bertahun-tahun.
    – Adanya kaidah dan standar moral yang sangat tinggi. Hal ini biasanya setiap pelaku profesi mendasarkan kegiatannya pada kode etik profesi.
    – Mengabdi pada kepentingan masyarakat, artinya setiap pelaksana profesi harus meletakkan kepentingan pribadi di bawah kepentingan masyarakat.
    – Ada izin khusus untuk menjalankan suatu profesi. Setiap profesi akan selalu berkaitan dengan kepentingan masyarakat, dimana nilai-nilai kemanusiaan berupa keselamatan, keamanan, kelangsungan hidup dan sebagainya, maka untuk menjalankan suatu profesi harus terlebih dahulu ada izin khusus.
    – Kaum profesional biasanya menjadi anggota dari suatu profesi.

    PROFESIONALISME

    A. Pengertian Professional / Professionalisme
     
    Adalah orang yang mempunyai profesi atau pekerjaan purna waktu dan hidup dari pekerjaan itu dengan mengandalkan suatu keahlian yang tinggi.  Atau seorang profesional adalah seseorang yang hidup dengan mempraktekkan suatu keahlian tertentu atau dengan terlibat dalam suatu kegiatan tertentu yang menurut keahlian, sementara orang lain melakukan hal yang sama sebagai sekedar hobi, untuk senang – senang atau untuk mengisi waktu luang.

    B. Ciri – Ciri Profesionalisme

    Kaum profesional adalah orang-orang yang memiliki tolak ukur perilaku yang berada di atas rata – rata. Di satu pihak ada tuntutan dan tantangan yang sangat berat, tetapi di lain pihak ada suatu kejelasan mengenai pola perilaku yang baik dalam rangka kepentingan masyarakat. Seandainya semua bidang kehidupan dan bidang kegiatan menerapkan suatu. Standar profesional yang tinggi, bisa diharapkan akan tercipta suatu kualitas masyarakat yang semakin baik.

    C. Perbedaan Profesi & Profesional :

     Profesi :
    – Mengandalkan suatu keterampilan atau keahlian khusus.
    – Dilaksanakan sebagai suatu pekerjaan atau kegiatan utama (purna waktu).
    – Dilaksanakan sebagai sumber utama nafkah hidup.
    – Dilaksanakan dengan keterlibatan pribadi yang mendalam.

    Profesional :
    – Orang yang tahu akan keahlian dan keterampilannya.
    – Meluangkan seluruh waktunya untuk pekerjaan atau kegiatannya itu.
    – Hidup dari situ.
    – Bangga akan pekerjaannya.

    D.Kode Etik Profesi / Profesionalisme

    Adalah pedoman sikap, tingkah laku dan perbuatan dalam melaksanakan tugas dan dalam kehidupan sehari-hari.
    Tujuan Kode Etik :
    –          Untuk menjunjung tinggi martabat profesi.
    –          Untuk menjaga dan memelihara kesejahteraan para anggota.
    –          Untuk meningkatkan pengabdian para anggota profesi.
    –          Untuk meningkatkan mutu profesi.
    –          Untuk meningkatkan mutu organisasi profesi.
    –          Meningkatkan layanan di atas keuntungan pribadi.
    –          Mempunyai organisasi profesional yang kuat dan terjalin erat.
    –          Menentukan baku standarnya sendiri.

    Prinsip Etika Profesi :
    Tanggung Jawab
    –  Terhadap pelaksanaan pekerjaan itu dan terhadap hasilnya.
    –  Terhadap dampak dari profesi itu untuk kehidupan orang lain atau masyarakat pada umumnya.
    Keadilan
    –  Prinsip ini menuntut kita untuk memberikan kepada siapa saja apa yang menjadi haknya.
    Otonomi
    – Prinsip ini menuntut agar setiap kaum profesional memiliki dan diberi kebebasan dalam menjalankan profesinya

 

Daftar Pustaka :

http://muaramasad.blogspot.com/2013/03/pengertian-etika-profesi-dan.html


1.1. LATAR BELAKANG FORENSIK IT 
Perkembangan teknologi informasi dan komunikasi telah dimanfaatkan secara luas dan mendalam. Banyak institusi ataupun perusahaan yang menggantungkan proses bisnisnya pada bidang teknologi informasi dan komunikasi. Bagi mereka, pemanfaatan teknologi informasi dan komunikasi menjadi hal yang penting dan harus ada dalam proses pengembangan institusi/perusahaan. Sehingga dengan ketergantungan ini tanpa disadari akan meningkatkan resiko institusi/perusahaan tersebut akan kejahatan ataupun penyelewengan di dunia teknologi informasi. 
Seiring berjalannya waktu, lahirlah UU ITE pada tanggal 21 April 2008 yang bertujuan untuk mengatur transfer informasi elektronik agar berjalan sesuai dengan etika bertransaksi informasi elektronik. Sehingga dengan adanya UU ITE ini diharapkan tidak ada orang perorang ataupun pihak lain yang merasa dirugikan karena transaksi informasi elektronik tersebut. 
Hadirnya UU ITE ternyata dirasa kurang memberikan kontribusi yang besar dalam proses penegakan kasus hukum di Indonesia karena UU ini terkesan hanya mengatur perpindahan informasi elektronik secara umum. Padahal terdapat juga hal-hal yang bersifat detail dalam persoalan kasus hukum dan penegakannya di Indonesia yang belum diatur dalam UU. Hal-hal yang bersifat mendetil inilah yang kemudian dijadikan acuan dalam keamanan teknologi informasi dan lebih jauh lagi dalam hal Forensik IT. Hingga pada akhirnya terbentuklah sistem hukum yang kuat, kompeten, transparan dan memberikan keadilan bagi masyarakat. 
1.2. DEFINISI FORENSIK IT 
Menurut saya, komputer forensik adalah suatu disiplin ilmu turunan keamanan komputer yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi. Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku.

Sedangkan definisi forensik IT menurut para ahli diantaranya : 
• Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer. 
• Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. 
• Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa. 
1.3. TUJUAN FORENSIK IT 
Tujuan utama dari kegiatan forensik IT adalah untuk mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan paket yang berpindah melalui jaringan komputer. 
1.4. BUKTI DIGITAL 
Dunia digital memang cukup luas cakupannya. Proses-proses yang menggunakan pulsa listrik dan logika biner bukan hanya digunakan oleh perangkat komputer. Bukti digital adalah informasi yang didapat dalam bentuk/format digital (Scientific Working Group on Digital Evidence, 1999). Bukti digital ini bias berupa bukti riil maupun abstrak (perlu diolah terlebih dahulu sebelum menjadi bukti yang riil). Beberapa contoh bukti digital antara lain : 
• E-mail 
• Spreadsheet file 
• Source code software 
• File bentuk image 
• Video 
• Audio 
• Web browser bookmark, cookies 
• Deleted file 
• Windows registry 
• Chat logs 
1.5. 4 (EMPAT) ELEMEN KUNCI FORENSIK IT 
Terdapat empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut : 
1. Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence) 
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. 
2. Penyimpanan bukti digital (Preserving Digital Evidence) 
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan. 
3. Analisa bukti digital (Analizing Digital Evidence) 
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan. 
4. Presentasi bukti digital (Presentation of Digital Evidence). 
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.

BAB II 
PEMBAHASAN

2.1. STUDI KASUS “ISI LAPTOP NOORDIN M. TOP” 
Pada tanggal 29 September 2009, Polri akhirnya membedah isi laptop Noordin M. Top yang ditemukan dalam penggrebekan di Solo. Dalam temuan tersebut akhirnya terungkap video rekaman kedua ‘pengantin’ dalam ledakan bom di Mega Kuningan, Dani Dwi Permana dan Nana Ichwan Maulana. 
Sekitar tiga minggu sebelum peledakan Dani Dwi Permana dan Nana Ichwan pada video tersebut setidaknya melakukan field tracking sebanyak dua kali ke lokasi JW. Marriot dan Ritz Carlton yang terletak di daerah elit dimana banyak Embassy disini, Mega Kuningan. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.

Tampak dibelakang adalah target gedung Ritz Carlton

“Dari digital evidences yang kita temukan, terungkap bahwa mereka sempat melakukan survei lebih dulu sebelum melakukan pengeboman,” kata Kadiv Humas Polri Irjen Nanan Sukarna, Selasa (29/9).

Tampak “Pengantin” bermain HP sambil duduk dihamparan rumput yang terletak diseberang RItz Carlton Mega Kuningan 
Pada survei pertama, tanggal 21 Juni 2009 sekitar pukul 07.33, Dani dan Nana bersama Syaifuddin Zuhri memantau lokasi peledakan. Namun, mereka tidak masuk ke dalam Hotel JW Marriott dan Ritz-Carlton yang menjadi sasaran utama, ketiganya hanya berada di sekitar lapangan di sekitar lokasi tersebut. Nana dan Ichwan terlihat melakukan strecthing dan jogging di sekitar lokasi yang memang terhampar lapangan rumput yang seluas lapangan sepak bola. 
Survei yang kedua dilakukan pada tanggal 28 Juni 2009 dan dilakukan sekitar pukul 17.40. Dani, Nana, dan Syaifuddin Zuhri kembali mendatangi lokasi yang sama untuk yang terakhir kalinya sebelum melakukan peledakan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur 
Dari rekaman terakhir, juga diperdengarkan pembicaraan Syaifuddin Zuhri dengan Nana dan Ichwan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur. “Dari ucapan Zuhri terungkap mereka masih mengincar Amerika dan Australia sebagai target operasi” ungkap Nanan. 
(Artikel : http://www.voa-islam.com/news/indonesia/2009/09/29/1234/isi-laptop-noordin-m-top-berisi-video-’pengantin/)

Menurut Kepala Unit Cyber Crime Bareskrim Polri, Komisaris Besar Petrus Golose, dalam laptop Noordin ada tulisan milik Saefudin Jaelani (SJ) alias Saefudin Zuhri. Dari dokumen tulisan Saefudin Jaelani (SJ), polisi bisa mengetahui pembagian tugas dalam jaringan teroris Noordin M Top. “Kita adalah organisasi yang rapi, ada pimpinan, ada bendahara, ada yang ngurusi dana, cari orang alias provokasi, mengeluarkan fatwa, menjaga keluarga mujahid, cari bahan peledak, cari senjata, urusan politik, mengambil film rekaman, kurir, pencari mobil,” kata Petrus, menirukan isi tulisan Saefudin Jaelani (SJ). 
Kata Petrus, peran-peran tersebut bukan rekaan polisi, tapi berdasarkan tulisan anggota jaringan teroris. Selain merinci peran anggota jaringan teror, dari tulisan Saefudin Jaelani (SJ) juga bisa diketahui mengapa kelompok teroris Noordin M Top beroperasi di Indonesia. Termasuk mengapa teroris mengincar Amerika dan Australia. 
“Negara beserta sistem UU adalah kafir,” kata Petrus menirukan tulisanSaefudin Jaelani (SJ) . “Meneruskan dakwah di KBRI yang berujung pada sikap tak jelas dan kawan-kawan bermuamalah dengan toghut-toghut KBRI,” tambah Petrus, masih menirukan tulisan Saefudin Jaelani (SJ). 
Menurut Petrus, sejak 2005 sampai saat ini,Saefudin Jaelani (SJ) punya posisi penting dalam jaringan Noordin. “Dia pimpinan strategis jaringan Al Qaeda Asia Tenggara,” tambah dia. Pria yang kerap disapa ‘Udin’ ini banyak terlibat dengan jaringan Al Qaeda. 
Dalam pengeboman di Hotel JW Marriott dan Hotel Ritz Carlton 17 Juli 2009 lalu, Saefudin Jaelani (SJ) berperan sebagai pimpinan lapangan sekaligus perekrut pelaku bom, Dani Dwi Permana dan Nana Ikhwan Maulana. Saefudin Jaelani (SJ) kini masih dalam pengejaran Polri. 
(Artikel : http://www.vivanews.com
2.2. KAITAN KASUS DENGAN 4 ELEMEN KUNCI 
Kasus terorisme di Indonesia memang terbilang cukup sulit diberantas. Hal ini dikarenakan organisasi terorisme tersebut cukup kuat dan merupakan mata rantai dari terorisme internasional. Akan tetapi keberhasilan Polri menumpas gembong terorisme Noordin M. Top adalah hal yang luar biasa dan patut disyukuri. Bukti-bukti yang berada dalam laptop Noordin merupakan bukti digital yang dapat memberikan keabsahan hukum di persidangan. Adapun kaitan dengan 4 elemen kunci forensik IT yaitu : 
1. Identifikasi dalam bukti digital (Identification Digital Evidence) 
Dari studi kasus di atas, bukti yang terdapat dalam laptop Noordin dikategorikan sebagai bukti digital (digital evidences). Dari dua artikel tersebut dapat diidentifikasi terdapat 2 bukti digital yaitu : 
i. Video rekaman field tracking Dani Dwi Permana dan Nana Ikhwan Maulana ke lokasi JW. Marriot dan Ritz Carlton. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri. 
ii. Dokumen tulisan milik Saefudin Jaelani yang berisi pembagian tugas dalam jaringan teroris Noordin M Top dan alasan melakukan tindakan terorisme di Indonesia. 
2. Penyimpanan bukti digital (Preserving Digital Evidence) 
Penyimpanan bukti digital tersebut disimpan dalam harddisk laptop milik Noordin. Dengan hal ini, bukti tersebut sudah dipastikan akan tetap tersimpan. Untuk menjaga penyimpanan bukti digital tersebut, dapat dilakukan dengan cara mengkloningkan seluruh data yang tersimpan. Hasil kloningan ini harus sesuai 100% dengan bukti yang aslinya. Sehingga diharapkan bukti tersebut dapat dipercaya. 
3. Analisa bukti digital (Analizing Digital Evidence) 
Dari analisa digital yang dilakukan pihak Kepolisian, terlihat jelas bahwa bukti tersebut menguak kejadian sebenarnya yang telah direncanakan dengan baik. Bukti ini dapat mejadi bukti yang kuat di peradilan andai saja Noordin tidak tewas dalam penggerebekan tersebut. Selain itu analisa terhadap tulisan Saefuddin Juhri mengindikasikan bahwa terorisme di Indonesia terhubung dengan dunia terorisme internasional (khususnya Al-Qaeda). 
4. Presentasi bukti digital (Presentation of Digital Evidence) 
Dalam penyajian presentasi bukti digital, pihak Polri harus mendapatkan persetujuan dari Humas kepolisian. Dengan tujuan agar penyajian bukti tersebut menghadirkan informasi yang benar, tepat, akurat dan dapat dipercaya. 
Dan pada akhirnya, kita selaku masyrakat juga bisa melihat video rekaman tersebut dengan jelas di TV karena Kadiv Humas Polri mengijinkan hal tersebut.

BAB III 
PENUTUP

3.1. KESIMPULAN 
Dunia forensik IT di Indonesia merupakan hal yang baru dalam penanganan kasus hukum. Adanya UU ITE dirasa belum cukup dalam penegakan sistem hukum bagi masyarakat. Kegiatan forensik IT ini bertujuan untuk mengamankan bukti digital yang tersimpan. Dengan adanya bukti-bukti digital, suatu peristiwa dapat terungkap kebenarannya. Salah satu studi kasusnya adalah isi laptop Noordin M. Top yang banyak memberikan kejelasan mengenai tindak terorisme di Indonesia. 
Elemen yang menjadi kunci dalam proses forensi IT haruslah diperhatikan dengan teliti oleh para penyidik di Kepolisisan. Proses ini bertujuan agar suatu bukti digital tidak rusak sehingga dapat menimbulkan kesalahan analisis terhadap suatu kasus hukum yang melibatkan teknoligi informasi dan komunikasi. Dengan menjaga bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan.

3.2. SARAN 
Dikarenakan perkembangan dunia teknologi informasi dan komunikasi yang semakin pesat, maka dibutuhkan juga suatu regulasi yang mengatur tentang keabsahan barang bukti digital. Terutama untuk mendukung proses forensik IT di Indonesia. Karena UU ITE yang dirasa belum terlalu mencakup seluruh kegiatan teknologi informasi dan komunikasi khususnya bidang forensik IT, maka saya selaku penulis menyarankan agar segera dibentuknya Peraturan Pemerintah/Perpu (atau apapun bentuknya) mengenai forensik IT. Hal ini berguna untuk meningkatkan kinerja sistem hukum kita agar lebih kuat, transparan, dan memberikan keprecayaan kepada masyarakat Indonesia.

Teknik forensik teliti bukti digital

Saat mendengar kata digital forensik maka bayangan saya adalah sesuatu yang berkaitan ilmu kedokteran. Apa sebetulnya digital forensik? 

Digital forensik itu turunan dari disiplin ilmu teknologi informasi (information technology/IT) di ilmu komputer, terutama dari ilmu IT security. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan. Digital forensik atau kadang disebut komputer forensik yaitu ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. 

Apa saja yang termasuk barang bukti digital forensik? 

Semua barang bukti digital (any digital evidence) termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa. 

Kapan mulai marak di Indonesia? 

Baru satu-dua tahun belakangan ini saja, itu pun para ahlinya masih terbatas. Ilmu ini harus benar-benar bisa dipertanggungjawabkan, tidak hanya di laporan saja tapi juga di pengadilan. Di Indonesia ahlinya masih sangat jarang karena mungkin tidak terlalu banyak orang IT yang aware di bidang ini. Yang kedua, mungkin masih banyak orang IT yang takut bila ini dikaitkan dengan hukum. Kalau saya senang sekali ilmu IT dikaitkan dengan ilmu hukum. 

Apakah profesional digital forensik seperti anda banyak atau tidak di Indonesia ? 

Terus terang kalau dari segi jumlah belum cukup. Selama tiga tahun terakhir saya juga menjadi trainer di IT security training, dan saya sudah melatih lebih dari 30 orang mengenai digital forensik, bukan IT yang lain. Kebanyakan peserta training saya adalah pekerja di sektor corporate, kerja di bank, perusahaan swasta. Jadi mereka menggunakan ilmu forensiknya untuk internal perusahaan semata sehingga jarang terekspos di publik. 

Bagaimana mekanisme kerja seorang ahli digital forensik? 

Ada beberapa tahap, yang utama adalah setelah menerima barang bukti digital harus dilakukan proses acquiring, imaging atau bahasa umumnya kloning yaitu mengkopi secara presisi 1 banding 1 sama persis. Misalnya ada hard disc A kita mau kloning ke hard disc B, maka hard disc itu 1:1 persis sama isinya seperti hard disc A walaupun di hard disc A sudah tersembunyi ataupun sudah dihapus (delete). Semuanya masuk ke hard disc B. Dari hasil kloning tersebut barulah seorang digital forensik melakukan analisanya. Analisa tidak boleh dilakukan dari barang bukti digital yang asli karena takut mengubah barang bukti. Kalau kita bekerja melakukan kesalahan di hard disk kloning maka kita bisa ulang lagi dari yang aslinya. Jadi kita tidak melakukan analisa dari barang bukti asli. Itu yang jarang orang tahu. 

Kedua, menganalisa isi data terutama yang sudah terhapus, tersembunyi, terenkripsi, dan history internet seseorang yang tidak bisa dilihat oleh umum. Misalnya, apa saja situs yang telah dilihat seorang teroris, kemana saja mengirim email, dan lain-lain. Bisa juga untuk mencari dokumen yang sangat penting sebagai barang bukti di pengadilan. Jadi digital forensik sangat penting sekarang. Menurut saya, semua kasus perlu analisa digital forensik karena semua orang sudah memiliki digital device, kasarnya, maling ayam pun sekarang memiliki HP dan HP tersebut bisa kita analisa. 

Asumsinya, orang yang mempunyai keahlian seperti Anda tentu harus berlatar belakang IT atau komputer, betulkah? 

Ya, karena ilmu digital forensik itu turunan dari IT security. Jadi bisa dikatakan orang yang sudah terjun di IT security maka mau tidak mau harus mengetahui secara general seluruh ilmu IT. Itu karena untuk menjaga keamanan IT-nya maka dia harus tahu detailnya. 

Apa kasus pertama yang Anda tangani? 

Kasus pertama saya adalah artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Saya menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disc. Saya memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu awareness terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, saya ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada saya bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa alat tersebut diserahkan kepada saya, tapi saat saya periksa alat tersebut ternyata sejak hari kedua kejadian sampai saya terima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak aware, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya. 

Pertama kali Anda diminta oleh kepolisian atau para penegak hukum untuk membantu meneliti, bagaimana mereka mengetahui Anda karena digital forensik merupakan pengetahuan baru? 

Terus terang sewaktu awal memperkenalkan digital forensik ke publik pada 2006, saya bisa dikatakan nekat. Kalau saya tidak terjun membantu kepolisian, maka ilmu saya tidak berguna karena saat itu awareness terhadap digital forensik belum ada. Jadi saya mencoba mendekatkan dulu kepada penegak hukum agar bisa saya rekatkan awareness tersebut. Alhamdulillah, setelah tiga bulan di lingkup penegak hukum yang saya kenal pada level kepolisian daerah (Polda) dan markas besar (Mabes), mereka sudah sangat aware terhadap digital forensik. Sampai 2009 banyak kasus yang saya bantu. Saya senang mendengar ketika polisi mengatakan, “Ada barang bukti digital, tunggu Ruby.” Ini bukan masalah Ruby sebenarnya, tapi masalah digital forensiknya. Ketika sudah aware maka mereka tidak menganalisa barang bukti sembarangan sehingga nantinya tidak dibantah di pengadilan.

 

IT Forensics

IT Forensik 

1.1 Pengertian Audit IT 
Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer. 
Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi. 

1.2 Jenis-jenis Audit 
1. Sistem dan aplikasi. 
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem. 
2. Fasilitas pemrosesan informasi. 
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk. 
3. Pengembangan sistem. 
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi. 
4. Arsitektur perusahaan dan manajemen TI. 
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi. 
5. Client/Server, telekomunikasi, intranet, dan ekstranet. 
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server. 

1.3 Manfaat Audit IT 
A. Manfaat pada saat Implementasi (Pre-Implementation Review) 
1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria. 
2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut. 
3. Mengetahui apakah outcome sesuai dengan harapan manajemen. 
B. Manfaat setelah sistem live (Post-Implementation Review) 
1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya. 
2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya. 
3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang. 
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan. 
5. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan. 
6. Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya. 

2.1 Pengertian IT Forensik 
Beberapa pengertian sederhana mengenai IT Forensik : 
1. Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. 
2. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer. 
3. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. 

2.2 Tujuan IT Forensik 
Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu : 
1. Komputer fraud. 
Kejahatan atau pelanggaran dari segi sistem organisasi komputer. 
2. Komputer crime. 
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum. 

2.3 Terminologi IT Forensik 
Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail. Empat elemen kunci forensik dalam teknologi informasi, antara lain : 
1. Bukti digital (digital evidence). 
adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail. 
2. Empat elemen kunci forensik dalam teknologi informasi, antara lain : 
1. Identifikasi dari bukti digital. 
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya. 
2. Penyimpanan bukti digital. 
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik. 
3. Analisa bukti digital. 
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital. 
4. Presentasi bukti digital. 
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan. 

2.4 Tools IT Forensik 
Safe Back. Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya. 
EnCase. Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah program dengan fitur yang relatif mirip, denganInterface GUI yang mudah dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti, Pengkopian target,Searching 
dan Analyzing. 
Pro Discover. Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways forensics. Memiliki kemampuan untuk merecover file yang telah terhapus dari space storage yang longgar, mengalanalisis Windows 2000/NT data stream untuk data yang 
terhidden,menganalisis data image yang diformat oleh kemampuandd UNIX dan menghasilkan laporan kerja

 

Daftar Pustaka :

sumber : http://www.scribd.com/doc/31675347/Audit-IT-dan-Forensik-Komputer

sumber : http://kikifirmansyah.blog.upi.edu/ 


Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Pengertian Cybercrime

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkancybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:

“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.

(www.usdoj.gov/criminal/cybercrimes)

Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:

“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.

Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:

”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.

Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwacybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

Karakteristik Cybercrime

Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:

  1. a. Kejahatan kerah biru (blue collar crime)

Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.

  1. b. Kejahatan kerah putih (white collar crime)

Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:

  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus Kejahatan
  5. Jenis kerugian yang ditimbulkan

Jenis Cybercrime

Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:

  1. a. Unauthorized Access

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.Probing dan port merupakan contoh kejahatan ini.

  1. b. Illegal Contents

Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

  1. c. Penyebaran virus secara sengaja

Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

  1. d. Data Forgery

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

  1. e. Cyber Espionage, Sabotage, and Extortion

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

  1. f. Cyberstalking

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

  1. g. Carding

Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

  1. h. Hacking dan Cracker

Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

  1. i. Cybersquatting and Typosquatting

Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

  1. j. Hijacking

Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

  1. k. Cyber Terorism

Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :

  • Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
  • Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
  • Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
  • Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

Berdasarkan Motif Kegiatan

Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :

a.   Cybercrime sebagai tindakan murni kriminal

Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.

b.   Cybercrime sebagai kejahatan ”abu-abu”

Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

Berdasarkan Sasaran Kejahatan

Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :

  1. a. Cybercrime yang menyerang individu (Against Person)

Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :

  • Pornografi

Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.

  • Cyberstalking

Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.

  • Cyber-Tresspass

Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

  1. b. Cybercrime menyerang hak milik (Againts Property)

Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.

  1. c. Cybercrime menyerang pemerintah (Againts Government)

Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.

Penanggulangan Cybercrime

Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :

  1. a. Mengamankan sistem

Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

  1. b. Penanggulangan Global

The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :

  1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

Perlunya Cyberlaw

Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.

Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.

Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.

Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.

Perlunya Dukungan Lembaga Khusus

Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

 

Daftar pustaka :

http://balianzahab.wordpress.com/cybercrime/modus-modus-kejahatan-dalam-teknologi-informasi/


Menurut Anda seberapa penting dilakukan tes penerimaan terhadap sistem yang dibuat? Jelaskan jawaban Anda.
Jawaban ditulis pada blog Anda yang terkoneksi dengan student site (pada warta warga / tulisan, bukan tugas).

vclassMelakukan tes penerimaan terhadap sistem yang dibuat sangat penting karena dengan melakukan hal tersebut kita bisa mengetahui apakah user puas dengan proyek yang kita buat, apakah sistem yang dibuat dapat berjalan sesuai dengan yang kita janjikan dan dengan melakukan hal tersebut kita bisa mendapatkan tanda penerimaan dari user.

Tentu saja kepuasan dari user atas proyek berdasarkan sistem yang akan kita buat adalah prioritas utama.


Apa saja yang perlu dicek pada kegiatan ‘Rencana Penerimaan’? Sebut dan jelaskan.
Jawaban ditulis pada blog Anda yang terkoneksi dengan student site (pada warta warga/tulisan, bukan tugas).

Tujuan dari penerimaan menurut saya kan validasi bahwa sistem ini bisa dikirim sesuai yang dijanjikan.

Tahapan-tahapan rencana penerimaan:

1. PERIODE PERCOBAAN ATAU PARALLEL RUN (THE TRIAL PERIOD OR PARALLEL RUN)

Periode percobaan atau parallel run adalah pendekatan yang paling umum untuk penerimaan. Menggunakan pendekatan “Periode Percobaan‟ tim proyek mudah memasang sistem baru untuk dicoba oleh user. Pendekatan “Parallel Run” menambahkan dimensi untuk peralihan sistem lama yang sudah berjalan dengan baik sebagai perbandingan dan cadangan.

Beberapa kekurangan pada Periode Paralel Run diantaranya :

a. Masalah kecil dapat membuat anda menjalankan kembali selama “x” untuk jangka waktu yag tidak terbatas.

b. Sulit untuk mencari penyebab dari suatu masalah.

c. Tidak ada jaminan bahwa semua kelebihan sistem akan dicoba.

d. biarkan end user masuk ke sistem pada hari pertama yang penerapannya tidak selalu bermanfaat.

2. PENERIMAAN YANG LENGKAP SEDIKIT DEMI SEDIKIT (A THOROUGH BUT PIECEMEAL ACCEPTANCE)

Manfaat dari pendekatan ini adalah :

Dapat mendemonstrasikan semua fungsi yang dijanjikan.
Semua tindakan yang menyebabkan masalah selalu diketahui dengan tepat siapa yang mengetik ketika masalah terjadi.
User tidak merasa takut tentang semuanya.
3. MEMASTIKAN BAHWA SEMUA YANG DIJANJIKAN AKAN DIUJI (ENSURING THAT ALL THE PROMISES ARE TESTED)

Untuk memastikan semua yang dijanjikan akan di tes langsung melalui spesifikasi fungsi halaman demi halaman, paragraf demi paragraf dan buat daftar semua fungsi yang dapat di tes.

4. MENGGUNAKAN DESIGN (USING THE DESIGN)

Design membantu untuk mengelompokkan tes ke dalam serangkaian tes yang mendemonstrasikan fungsi utama.

5. MENULIS PERCOBAAN (WRITING TEST)

Hal ini dilakukan pada saat anda sudah siap menetukan bagaimana anda akan menguji item ketika pengisian pada metode percobaan.

6. DAFTAR RENCANA TES PENERIMAAN (THE ACCEPTANCE TEST PLAN CHECKLIST)

Definisikan percobaan dan kumpulkan percobaan.
Tetapkan tanggung jawab untuk menulis percobaan.
Klien dan tim proyek mengetahui bahwa ATP akan ditinjau kembali, direvisi jika perludan ditandatangani user.
Hasilkan fungsi vs rabel percobaan.
Tanggung jawab untuk percobaan data telah dtetapkan.
7. KESIMPULAN UNTUK RENCANA TES PENERIMAAN (CONCLUSION TO THE ACCEPTANCE TEST PLAN)

Anda dapat melakukan tes penerimaan secara berlebihan. Anjurkan user untuk menulis ATP jika dia mampu. Hal ini akan memberikan dia perasaan mengawasi tim proyek harus membangun sistem melalui percobaan.

8. KESIMPULAN UNTUK TAHAP DESIGN (CONCLUSION TO THE DESIGN PHASE)

Dokumen spesifikasi design memuat design akhir tingkat atas melalui design tingkat menengah.
Tanggung jawab ATP disahkan dan dimulai.
Rencana proyek.


Menurut sumber yang saya cari, ada tiga teknik dalam estimasi pengelolaan proyek sistem informasi.

  1. Keputusan Profesional
    Dalam hal ini, melakukannya dengan pendekatan merancang report tersebut dan memperkirakan berapa lama waktu yang dibutuhkan untuk membuat program tersebut.
  2. Sejarah
    Jalan keluar dari ketergantungan pada orang dan untuk membuat estimasi lebih khusus, yaitu kita harus mengerti tentang sejarahnya.
  3. Rumus-rumus
    Ada beberapa rumus yang digunakan dalam software estimasi. Software yang baik untuk diketahui adalah COCOMO (Referensi 15). COCOMO dapat digunakan untuk memperkirakan biaya proyek, usaha (person months), jadwal, dan jumlah staf untuk masing-masing fase.

pakah yang disebut dengan ‘estimasi’? Carilah satu contoh yang berhubungan dengan estimasi, tuliskan pada blog Anda yang terkoneksi dengan Studentsite.

Estimasi biaya merupakan hal penting dalam dunia industri konstruksi. Ketidak-akuratan dalam estimasi dapat memberikan efek negatif pada seluruh proses konstruksi dan semua pihak yang terlibat. Estimasi biaya konstruksi dikerjakan sebelum pelaksanaan fisik dilakukan dan memerlukan analisis detail dan kompilasi dokumen penawaran dan lainnya. Estimasi biaya mempunyai dampak pada kesuksesan proyek dan perusahaan. Keakuratan dalam estimasi biaya tergantung pada keahlian dan kerajinan estimator dalam mengikuti seluruh proses pekerjaan dan sesuai dengan infomasi terbaru.

Contoh yang berhubungan dengan estimasi:

Misalnya kita akan mengestimasi biaya dalam pembuatan suatu projek. Pertama kita harus menentukan metode yang ingin dikerjakan dulu, kemudian mengkaji Langkah kerja Index biaya. Kemudian kita menerapkan langkah pengujian kajian di lapangan, lalu estimasi biaya produksi. Untuk mengestimasi biaya tersebut, beberapa hal diperhatikan seperti ruang lingkup, waktu persiapan, kualitas dan harga serta keahlian dalam estimasi. Kita harus memperhatikan:

  1. Perhitungan jumlah/volume.
  2. Harga material
  3. Upah tenaga kerja
  4. Prakiraan produktivitas pekerja
  5. Metoda kerja
  6. Biaya peralatan konstruksi
  7. Biaya pekerjaan tak langsung
  8. Bayaran untuk sub-kontraktor
  9. Bayaran untuk supplier material
  10. Ketidak-pahaman kondisi lokasi
  11. Faktor-faktor yang bersifat lokal
  12. Biaya yang berkaitan dengan waktu pelaksanaan konstruksi
  13. Biaya-biaya awal pelaksanaan
  14. Overhead
  15. Pertimbangan keuntungan
  16. Alokasi resiko dan biaya tak terduga
  17. Kesalahan dalam rumusan estimasi
  18. Informasi dasar yang biasa digunakan untuk perumusan estimasi biaya
  19. Tekanan pasar

OSGi (Open Service Gateway Initiative)

Definisi
OSGI (Open Service Gateway Initiative) adalah sebuah rencana industri untuk cara standar untuk menghubungkan perangkat seperti perangkat rumah tangga dan sistem keamanan ke Internet. OSGI berencana menentukan program aplikasi antarmuka (API) untuk pemrogram menggunakan, untuk memungkinkan komunikasi dan kontrol antara penyedia layanan dan perangkat di dalam rumah atau usaha kecil jaringan. OSGI API akan dibangun pada bahasa pemrograman Java. Program java pada umumnya dapat berjalan pada platform sistem operasi komputer. OSGI adalah sebuah interface pemrograman standar terbuka.
The OSGI Alliance (sebelumnya dikenal sebagai Open Services Gateway inisiatif, sekarang nama kuno) adalah sebuah organisasi standar terbuka yang didirikan pada Maret 1999. Aliansi dan anggota – anggotanya telah ditentukan sebuah layanan berbasis Java platform yang dapat dikelola dari jarak jauh.

Kerangka OSGi (OSGi framework)
Definisi
Kerangka OSGi adalah sistem modul dan layanan platform untuk Java bahasa pemrograman yang menerapkan lengkap dan dinamis model komponen , sesuatu yang seperti tahun 2012 tidak ada di Jawa standalone / VM lingkungan. Aplikasi atau komponen (datang dalam bentuk dari bundel untuk penyebaran) dapat jarak jauh diinstal, mulai, berhenti, diperbarui, dan dihapus tanpa memerlukan restart, pengelolaan paket Jawa / kelas ditentukan dengan sangat rinci. Aplikasi manajemen siklus hidup (start, stop, install, dll) dilakukan melalui API yang memungkinkan untuk remote download dari kebijakan manajemen. Registri layanan memungkinkan berkas untuk mendeteksi penambahan layanan baru, atau penghapusan layanan dan beradaptasi sesuai.
Spesifikasi OSGi telah bergerak melampaui fokus asli gateway layanan, dan sekarang digunakan dalam aplikasi mulai dari ponsel ke open source Eclipse IDE. Area aplikasi lainnya termasuk mobil, otomasi industri, otomatisasi bangunan, PDA, komputasi grid, hiburan, armada manajemen dan aplikasi server .

Arsitektur (Architecture)
Setiap kerangka yang menerapkan standar OSGi menyediakan suatu lingkungan untuk modularisasi aplikasi ke dalam bundel kecil. Setiap bundel adalah koleksi, erat dynamically loadable kelas, guci, dan file konfigurasi yang secara eksplisit menyatakan dependensi eksternal mereka (jika ada).
Kerangka ini secara konseptual dibagi menjadi bidang-bidang berikut:
 Bundel
Bundel normal jar komponen dengan nyata tambahan header.
 Layanan
Lapisan layanan menghubungkan bundel dalam cara yang dinamis dengan menawarkan model menerbitkan-menemukan-bind untuk polos Interfaces Java tua (POJI) atau Plain Old Java Objects POJO
 Layanan Registry
The API untuk jasa manajemen (ServiceRegistration , ServiceTracker dan ServiceReference).
 Life-Cycle
The API ntuk manajemen siklus hidup untuk (instal, start, stop, update, dan uninstall) bundel.
 Modul
Lapisan ang mendefinisikan enkapsulasi dan deklarasi dependensi (bagaimana sebuah bungkusan dapat mengimpor dan mengekspor kode).
 Keamanan
Lapisan yang menangani aspek keamanan dengan membatasi fungsionalitas bundel untuk pra-didefinisikan kemampuan.
 Eksekusi Lingkungan
Mendefinisikan apa yang metode dan kelas yang tersedia dalam platform tertentu. Tidak ada daftar tetap eksekusi lingkungan, karena dapat berubah sebagai Java Community Process menciptakan versi baru dan edisi Jawa. Namun, set berikut saat ini didukung oleh implementasi OSGi yang paling:
 CDC-1.0/Foundation-1.0
 CDC-1.1/Foundation-1.1
 OSGi/Minimum-1.0
 OSGi/Minimum-1.1
 JRE-1.1
 Dari J2SE-1.2 hingga J2SE-1.6
Bundles (Kumpulan)
Bundel adalah sekelompok kelas Java dan sumber daya tambahan yang dilengkapi dengan manifes rinci MANIFEST.MF file pada semua isinya, serta layanan tambahan yang diperlukan untuk memberikan kelompok termasuk kelas Java perilaku yang lebih canggih, sejauh deeming seluruh agregat komponen.
Di bawah ini adalah contoh khas MANIFEST.MF file dengan Headers OSGi:
Bundle-Nama: Hello World
Bundle-SymbolicName: org.wikipedia.helloworld
Bundle-Description: Sebuah bundel Hello World
Bundle-ManifestVersion: 2
Bundle-Version: 1.0.0
Bundle-Activator: org.wikipedia.Activator
Ekspor-Paket: org.wikipedia.helloworld, version = “1.0.0″
Impor-Paket: org.osgi.framework, version = “1.3.0″
Makna dari isi dalam contoh adalah sebagai berikut :
 Bundle-Nama: Mendefinisikan nama terbaca-manusia untuk bundel ini, Cukup memberikan nama pendek untuk bundel.
 Bundle-SymbolicName: Header hanya diperlukan, entri ini menetapkan pengenal unik untuk bundel, berdasarkan konvensi nama domain terbalik (digunakan juga oleh paket java ).
 Bundle-Description: Penjelasan mengenai fungsi bundel itu.
 Bundle-ManifestVersion: Menunjukkan spesifikasi OSGi digunakan untuk membaca bundel ini.
 Bundle-Version: menunjuk nomor versi ke bundel.
 Bundle-Activator: Menunjukkan nama kelas yang akan dipanggil sekali bundel diaktifkan.
 Ekspor-Paket: mengungkapkan mana Java paket yang terkandung dalam sebuah kemasan akan dibuat tersedia untuk dunia luar.
 Impor-Paket: Menunjukkan mana Java paket akan diperlukan dari dunia luar untuk memenuhi dependensi yang dibutuhkan dalam sebuah kemasan.

Manfaat OSGI
1. Mengurangi Kompleksitas (Reduced Complexity)
Mengembangkan dengan teknologi OSGi berarti mengembangkan bundel: komponenOSGi. Bundel adalah modul. Mereka menyembunyikan internal dari bundel lain danberkomunikasi melalui layanan didefinisikan dengan baik. Menyembunyikan internals berartilebih banyak kebebasan untuk berubah nanti. Hal ini tidak hanya mengurangi jumlah bug, itu juga membuat kumpulan sederhana untuk berkembang karena bundel ukuran benarmenerapkan sepotong fungsionalitas melalui interface didefinisikan dengan baik. Ada sebuahblog menarik yang menjelaskan teknologi OSGi apa yang mereka lakukan bagi prosespembangunan
2. Reuse
Para model komponen OSGi membuatnya sangat mudah untuk menggunakan banyak komponen pihak ketiga dalam suatu aplikasi. Peningkatan jumlah proyek-proyek sumber terbuka memberikan JAR’s mereka siap dibuat untuk OSGi. Namun, perpustakaan komersial jugamenjadi tersedia sebagai bundel siap pakai.
3. Real World
OSGI kerangka kerja yang dinamis. Ini dapat memperbarui bundel on the fly dan pelayanan yang datang dan pergi. Ini dapat menghemat dalam penulisan kode dan juga menyediakan visibilitas global, debugging tools, dan fungsionalitas lebih daripada yang telah dilaksanakan selama satu solusi khusus.
4. Easy Deployment
Teknologi OSGi bukan hanya sebuah standard untuk komponen, tapi juga menentukan bagaimana komponen diinstal dan dikelola. API telah digunakan oleh banyak berkas untuk menyediakan sebuah agen manajemen. Agen manajemen ini bisa sesederhana sebagai perintah shell, TR-69 sebuah protokol manajemen pengemudi, OMA DM protokol sopir, komputasi awan antarmuka untuk Amazon EC2, atau IBM Tivoli sistem manajemen. Manajemen standar API membuatnya sangat mudah untuk mengintegrasikan teknologi OSGi dalam sistem yang ada dan masa depan.
5. Dynamic Updates
Model komponen OSGi adalah model dinamis. Kumpulan dapat diinstal, mulai, berhenti,diperbarui, dan dihapus tanpa menurunkan keseluruhan sistem. Banyak pengembang Java tidak percaya ini dapat dilakukan pada awalnya oleh karena itu tidak digunakan dalam produksi.Namun, setelah menggunakan ini dalam pembangunan selama beberapa waktu, sebagian besar mulai menyadari bahwa itu benar-benar bekerja dan secara signifikan mengurangi waktu penyebaran.
6. Simple
The OSGi API sangat sederhana. API inti hanya terdiri dari satu paket dan kurang dari 30 kelas / interface. API inti ini cukup untuk menulis kumpulan, menginstalnya, start, stop, update,dan menghapus mereka dan mencakup semua pendengar dan keamanan kelas.
7. Kecil (Small)
The OSGi Release 4 Framework dapat diimplementasikan kedalam JAR 300KB. Ini adalah overhead kecil untuk jumlah fungsi yang ditambahkan ke salah satu aplikasi dengan memasukkan OSGi. Oleh karena itu OSGi berjalan pada berbagai macam perangkat: dari sangat kecil, kecil, dan untuk mainframe. Hanya meminta Java VM minimal untuk menjalankan dan menambahkan sangat sedikit di atasnya.
8. Cepat (Fast)
Salah satu tanggung jawab utama dari Framework OSGi memuat kelas-kelas dari bundel.Di Java tradisional, JARs benar-benar terlihat dan ditempatkan pada daftar linear. Pencarian sebuah kelas memerlukan pencarian melalui daftar ini. Sebaliknya, pra-kabel OSGi bundel dan tahu persis untuk setiap bundel bundel yang menyediakan kelas. Kurangnya pencarian yang signifikan faktor mempercepat saat startup.
Virtualization

Istilah virtualization atau virtualisasi sebenarnya memiliki banyak pengertian. Dalam kamus bahasa Indonesia sendiri belum ditemukan definisi yang jelas tentang virtualisasi. Jika merujuk pada kamus Oxford istilah virtualization merupakan turunan dari kata virtualize yang memiliki makna:
“convert (something) to a computer-generated simulation of reality”
Kalau terjemahan bebasnya:
“mengubah sesuatu (mengkonversi) ke bentuk simulasi dari bentuk nyata yang ada”
Saya tidak akan fokus pada istilah dalam bahasa karena hal tersebut tidak relevan untuk dibicarakan di artikel ini . Tapi inti dari virtualisasi sebenarnya ialah membuat sebuah simulasi dari perangkat keras, sistem operasi, jaringan maupun yang lainnya. Di bidang teknologi informasi, virtualization digunakan sebagai sarana untuk improvisasi skalabilitas dari hardware yang ada.
Dengan virtualization, beberapa sistem operasi dapat berjalan secara bersamaan pada satu buah CPU. Hal ini tentunya dapat mengurangi biaya yang dapat dikeluarkan oleh sebuah perusahaan. Dan tren ke depan virtualization ini akan banyak digunakan baik di perusahaan yang bergerak dibidang IT (information technology) maupun yang tidak murni bergerak di bidang IT namun menggunakan IT sebagai sarana untuk memajukan usahanya.
Menurut Alan Murphy dalam papernya “Virtualization Defined – Eight Different Ways” menyebutkan setidaknya terdapat delapan istilah dalam penerapan virtualization. Diantaranya ialah operating system virtualization, application server virtualization, application virtualization, management virtualization, network virtualization, hardware virtualization, storage virtualization dan service virtualization.
Dalam hardware virtualization, perangkat lunak bekerja membentuk sebuah virtual machine yang bertindak seolah-olah seperti sebuah komputer asli dengan sebuah sistem operasi terinstall di dalamnya. Salah contoh yang mudah misalkan terdapat satu buah komputer yang telah terinstall GNU/Linux Ubuntu. Kemudian dengan menggunakan perangkat lunak virtualization semisal Virtualbox kita dapat menginstall dua buah sistem operasi lain sebagai contoh Windows XP dan FreeBSD.
Sistem operasi yang terinstall di komputer secara fisik dalam hal ini GNU/Linux Lubuntudisebut sebagai host machine sedangkan sistem operasi yang diinstall diatasnya dinamakan guest machine. Istilah host dan guest dikenalkan untuk memudahkan dalam membedakan antara sistem operasi fisik yang terinstall di komputer dengan sistem operasi yang diinstall diatasnya atau virtualnya.
Perangkat lunak yang digunakan untuk menciptakan virtual machine pada host machine biasa disebut sebagai hypervisor atau Virtual Machine Monitor (VMM). Menurut Robert P. Goldberg pada tesisnya yang berjudul “Architectural Principles For Virtual Computer Systems” pada hal 23 menyebutkan bahwa tipe-tipe dari VMM ada 2 yaitu :
• Type 1 berjalan pada fisik komputer yang ada secara langsung. Pada jenis ini hypervisor / VMM benar-benar mengontrol perangkat keras dari komputer host-nya. Termasuk mengontrol sistem operasi-sistem operasi guest-nya. Contoh implementasi yang ada dan sudah saya coba secara langsung ialah VMWare ESXi. Adapun contoh yang lain yang ada seperti Microsoft Hyper-V
• Type 2 berjalan pada sistem operasi diatasnya. Pada tipe ini tentunya guest sistem operasi nya berada di layer diatasnya lagi.

API (Application Program Interface)

Kebanyakan programmer membuat aplikasi dengan menggunakanApplication Programming Interface(API). Dalam API itu terdapat fungsi-fungsi/perintah-perintah untuk menggantikan bahasa yang digunakan dalam system callsdengan bahasa yang lebih terstruktur dan mudah dimengerti oleh programmer. Fungsi yang dibuat dengan menggunakan API tersebut kemudian akan memanggil system callssesuai dengan sistem operasinya. Tidak tertutup kemungkinan nama dari system callssama dengan nama di API.
Keuntungan memprogram dengan menggunakan API adalah:
 Portabilitas. Programmer yang menggunakan API dapat menjalankan programnya dalam sistem operasi mana saja asalkan sudah ter- install API tersebut. Sedangkansystem call berbeda antar sistem operasi, dengan catatan dalam implementasinya mungkin saja berbeda.
 Lebih Mudah Dimengerti. API menggunakan bahasa yang lebih terstruktur dan mudah dimengerti daripada bahasa system call. Hal ini sangat penting dalam hal editing dan pengembangan.
System call interface ini berfungsi sebagai penghubung antara API dan system call yang dimengerti oleh sistem operasi. System call interface ini akan menerjemahkan perintah dalam API dan kemudian akan memanggil system calls yang diperlukan.
Untuk membuka suatu file tersebut user menggunakan program yang telah dibuat dengan menggunakan bantuan API, maka perintah dari user tersebut diterjemahkan dulu oleh program menjadi perintah open(). Perintah open() ini merupakan perintah dari API dan bukan perintah yang langsung dimengerti oleh kernel sistem operasi. Oleh karena itu, agar keinginan user dapat dimengerti oleh sistem operasi, maka perintah open() tadi diterjemahkan ke dalam bentuk system call oleh system call interface. Implementasi perintah open() tadi bisa bermacam-macam tergantung dari sistem operasi yang kita gunakan.
Cara Memakai API
* Dilakukan dengan mengimpor package/kelas import java.util.Stack;
* Ada beberapa kelas bernama sama dipackage yang berbeda, yaitu :
– import salah satu dan gunakan nama lengkap untuk yang lain, atau
– gunakan nama lengkap semua kelas
Ada tiga jenis Bahasa Pemrograman Java Application Programming Interface (API):
* inti resmi Java API, yang terdapat dalam JDK atau JRE, dari salah satu edisi dari Java Platform. Tiga edisi dari Java Platform adalah Java ME (Micro edition), Java SE (Standard edition), dan Java EE (Enterprise edition).
* Resmi opsional API yang dapat didownload secara terpisah. Spesifikasi API ini didefinisikan sesuai dengan Spesifikasi Jawa Request (JSR), dan kadang-kadang beberapa API ini kemudian dimasukkan dalam API inti dari platform (contoh yang paling terkenal dari jenis ini adalah swing).
* API tidak resmi, yang dikembangkan oleh pihak ketiga, tetapi tidak berkaitan dengan JSRs apapun.
Pihak-pihak ketiga dapat dengan bebas mengimplementasikan spesifikasi JSR API resmi (bahkan untuk API inti dari bahasa), memberikan bahwa mereka menyesuaikan diri dengan Teknologi Kompatibilitas Kit (TCK) untuk JSR ini (yang TCK adalah paket tes yang memeriksa kesesuaian dari implementasi untuk JSR). The result of this freedom is that many official APIs have more implementations than the Sun’s Reference implementation (RI). Hasil dari kebebasan ini adalah bahwa banyak API resmi memiliki lebih implementasi daripada Matahari pelaksanaan Referensi (RI). Anda dapat menggunakan kelas Java dan API untuk mengakses konten di berbagai server konten.
The DB2 Content Management pusat informasi yang menyediakan dokumentasi API berikut:
* Kelas Java dan API
* JavaBeans
* C + + kelas dan API
* Tabel kontrol sistem
* Perpustakaan pengguna server keluar
* DB2 Content Manager aturan sistem konektor
Berikut ini adalah sebagian daftar Application Programming Interface (API) untuk Java Programming Language.
* Java Platform, Standard Edition (Java SE)
* Bundled 1.1.1 API (bagian dari standar download)
* Opsional 1.1.2 API (download terpisah)
* Java Platform, Enterprise Edition (Java EE)
* Bundled 1.2.1 API (bagian dari standar download)
* Opsional 1.2.2 API (download terpisah)
* Java Platform, Micro Edition (Java ME)
* Unofficial API (Dirilis oleh pihak ketiga)


ARSITEKTUR SISI KLIEN (CLIENT SIDE)

Ada beberapa karakteristik dari sisi klien pada umunya sudah kita ketahui, yaitu :

1. Pihak klien selalu memulai permintaan/permohonan ke pihak server
2. Setelah mengirim permintaan, kemudian klien akan menunggu balasan atau
jawaban atas permintaannya dari server
3. Menerima balasan dari server atas permintaannya
4. Biasanya klien akan terhubung ke sejumlah kecil dari server pada satu waktu
5. Biasanya berinteraksi langsung dengan end-user (pengguna akhir) dengan
menggunakan user interface (antarmuka pengguna)
6. Khusus jenis klien mencakup web browser, email klien dan online chat klien

ARSITEKTUR SISI SERVER (SERVER SIDE)

Sama dengan sisi klien (client side), sisi server (side server) juga memiliki karakteristik seperti di bawah ini :

1. Sebagai penyedia layanan, sisi server akan selalu menunggu permintaan dari
sisi klien
2. Sesuai dengan tugasnya, melayani dan menjawab permintaan data yang
diminta oleh klien
3. Sebuah server dapat berkomunikasi dengan server lain untuk melayani
permintaan klien
4. Jenis server khusus mencakup web server, FTP server, database server, email
server, file server, print server. Mayoritas dari web layanan tersebut juga merupakan jenis server.

KOLABORASI ARSITEKTUR SISI KLIEN DAN SERVER

Ada beberapa model arsitektur klien-server ini yang umum, yaitu

1. Arsitektur mainframe
2. Arsitektur file-sharing
3. Arsitektur client/server

Arsitektur client server dapat dibedakan menjadi 3 model, yaitu single-tier (satu
lapis), two-tier (dua lapis) dan three-tier (3 lapis).
Berikut penjeLasan dari ketiga modeL arsiTektur cLient server tersebut di atas :

>> Arsitektur Single-tier (Satu Lapis)
Semua komponen produksi dari sistem dijalankan pada komputer yang sama pada arsitektur single tier ini. Model single tier adalah model yang sederhana, mudah digunakan pengguna (user) dan paling sedikit memiliki alternatif. Kelemahan dari arsitektur ini adaLah kurang aman dan kurang memiliki skalabilitas.

>> Arsitektur Two-tier (DUa Lapis)
Pengolahan informasi pada arsitektur ini dapat dibagi menjadi dua, yaitu sistem user interface (antarmuka pengguna) lingkungan dan lingkungan server manajemen database. Arsitektur two tier memiliki tingkat kemanan yang lebih tinggi dan terukur daripada arsitektur single-tier. Arsitektur ini memiliki database pada computer yang terpisah dan hal tersebut menyebabkan arsitektur ini dapat meningkatkan kinerja keseluruhan situs.
Arsitektur two- tier memiLiki keLemahan, yaitu biayanya yang mahal, arsitekturnya yang kompleks, tidak adanya pembaruan kode, skalabilitasnya kurang dan tingkat kemanannya kurang.

Di samping itu, kelebihan dari arsitektur two tier adalah mudah digunakan oleh pengguna, dapat menangani database server secara khusus dan bisnis lingkup kecil sangat cocok menggunakan arsitektur ini.

>> Arsitektur Three-tier (tiga Lapis)
Karena arsitektur sebelumnya memiliki cukup banyak kelemahan, maka dikembangkanlah arsitektur three tier ini yang akan membantu mengatasi kelemahan dari arsitektur two-tier. Arsitektur three-tier memiliki 3 lapisan.
Kelebihan dari arsitektur ini adalah memiliki skala yang besar, transfer informasi antara web server dan server database optimal, tidak akan menyebabkan lapisan lain terkontaminasi salah jika salah satu lapisan terdapat keslahan. Dan kekurangannya, arsitektur ini lebih sulit untuk merancang, lebih sulit untuk mengatur dan lebih mahal.
Arsitektur Client Server

Arsitektur jaringan Client Server merupakan model konektivitas pada jaringan yang membedakan fungsi computer sebagai Client dan Server. Arsitektur ini menempatkan sebuah komputer sebagai Server. Nah Server ini yang bertugas memberikan pelayanan kepada terminal-terminal lainnya tang terhubung dalam system jaringan atau yang kita sebut Clientnya. Server juga dapat bertugas untuk memberikan layanan berbagi pakai berkas (file server), printer (printer server), jalur komunikasi (server komunikasi)

Dibagi dalam 2 bagian Arsitektur yaitu :

Arsitektur Client Side
Merujuk pada pelaksanaan data pada browser sisi koneksi HTTP. JavaScript adalah sebuah contoh dari sisi eksekusi client dan contoh dari sisi penyimpanan pada client adalah cookie.

Karakteristik :
– Memulai terlebih dahulu permintaan ke server.
– Menunggu dan menerima balasan.
– Terhubung ke sejumlah kecil server pada waktu tertentu.
– Berinteraksi langsung dengan pengguna akhir, dengan menggunakan GUI.

Arsitektur Server Side
Pada server side, ada sebuah server Web khusus yang bertugas mengeksekusi perintah dengan menggunakan standar metode HTTP. Misalnya penggunaan CGI script pada sisi server yang mempunyai tag khusus yang tertanam di halaman HTML. Tag ini memicu terjadinya perintah untuk mengeksekusi.

Karakteristik :
– Menunggu permintaan dari salah satu client.
– Melayani permintaan klien dan menjawab sesuai data yang diminta oleh client.
– Suatu server dapat berkomunikasi dengan server lain untuk melayani permintaan client.
– Jenis-jenisnya : web server, FTP server, database server, E-mail server, file server, print server.

Dibawah ini merupakan penjelasan tentang beberapa kolaborasi arsitektur sisi client dan sisi server :

dibagi atas 3 jenis kolaborasi
1. Arsitektur Single- Tier
Arsitektur Single- Tier adalah semua komponen produksi dari sistem dijalankan pada komputer yang sama. Sederhana dan alternatifnya sangat mahal. Membutuhkan sedikit perlengkapan untuk dibeli dan dipelihara.

2. Arsitektur Two-tier
Pada Arsitektur Two-tier, antarmukanya terdapat pada lingkungan desktop dan sistem manajemen database biasanya ada pada server yang lebih kuat yang menyediakan layanan pada banyak client. Pengolahan informasi dibagi antara lingkungan antarmuka sistem dan lingkungan server manajemen database.

3. Arsitektur Three-tier
Arsitektur Three-Tier diperkenalkan untuk mengatasi kelemahan dari arsitektur two-tier. Di tiga tingkatan arsitektur, sebuah middleware digunakan antara sistem user interface lingkungan client dan server manajemen database lingkungan. Middleware ini diimplementasikan dalam berbagai cara seperti pengolahan transaksi monitor, pesan server atau aplikasi server. Middleware menjalankan fungsi dari antrian, eksekusi aplikasi dan database staging
Contoh-contoh dari layanan telematika yaitu :

Layanan Informasi
Beberapa contoh layanan informa
si :
– Telematik terminal
– Jasa pelayanan internet

Layanan Keamanan
Layanan ini memberikan fasilitas untuk memantau dan memberikan informasi
jika sesuatu berjalan tidak seharusnya

Layanan Context-Aware dan Event-base
Context-awareness merupakan kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan yaitu data dasar user, lokasi user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user.

GPS


Global Positioning System (GPS) adalah suatu sistem navigasi yang memanfaatkan satelit. Penerima GPS memperoleh sinyal dari beberapa satelit yang mengorbit bumi. Satelit yang mengitari bumi pada orbit pendek ini terdiri dari 24 susunan satelit, dengan 21 satelit aktif dan 3 buah satelit sebagai cadangan. Dengan susunan orbit tertentu, maka satelit GPS bisa diterima diseluruh permukaan bumi dengan penampakan antara 4 sampai 8 buah satelit. GPS dapat memberikan informasi posisi dan waktu dengan ketelitian sangat tinggi.
 
Nama lengkapnya adalah NAVSTAR GPS (Navigational Satellite Timing and Ranging Global Positioning System; ada juga yang mengartikan “Navigation System Using Timing and Ranging.”) Dari perbedaan singkatan itu, orang lebih mengenal cukup dengan nama GPS.
GPS mulai diaktifkan untuk umum 17 juli 1995.
 

Untuk dapat menerapkan sistem GPS ini maka ianya terbagi kepada 3 segmen, yaitu:

1.User Segment

 
 

Yang termasuk kedalam segmen ini adalah user yang menggunakan GPS receiver. GPS Receiver sendiri terdiri atas berbagai teknologi dan aplikasi yang berbeda-beda. GPS receiver inilah yang akan mengkalkulasikan posisi dari sesuatu bend/orang/apapun yang kita cari, dan akurasi ketepatannya sekitar 10m.

 

2. Space Segment

 

Nah inilah bagian yang terpenting, yaitu bagian yang terdiri dari 24 satelit. Satelit-satelit tersebut terletak pada ketinggian 20200 km, yaitu pada altitude orbit. Dan kenapa terletak demikian jauh? itu merupakan jarak yang tepat kalau memperhitungkan dari segi matematika, gangguan atmosfer, dan jangkauan wilayah satelit tersebut di bumi.

GPS satelit tadi (24 buah tersebut) adalah milik US, kalau milik Rusia namanya GLONASS (ada 24 satelit), dan ada juga yang bernama GALILEO (satelit milik eropa). Selain daripada GPS, kedua kumpulan satelit lainnya jarang digunakan (atau belum) karena agak sukar untuk mengoperasikan dan menjaganya.

3. Control Segment

Yang dimaksud dengan ‘control segment’ ini adalah stasiun kontrol di bumi. Dan ia berfungsi untuk memantau posisi dari satelit-satelit tersebut.

Aplikasi GPS

Aplikasi GPS dapat dibagi kepada 5 kategori, yaitu:

  • Aplikasi untuk di darat (Land Applications)
  • Aplikasi untuk di laut (Marine Applications)
  • Aplikasi untuk militer (Military Applications)
  • Aplikasi untuk di udara (Air Applications)
  • Aplikasi ringan (Recreation Application)

Beberapa type dari GPS tersebut ialah:

  • GPS untuk penunjuk jalan
  • GPS untuk pemetaan
  • GPS type mapping
  • GPS Bluetooth
  • GPS Fishfinder

Keunggulan menggunakan GPS:

  • GPS adalah suatu sistem yang murah.
  • Keakurasian dari GPS sangat baik
  • Sinyal untuk GPS adalah gratis
  • Dan koordinat yang dihasilkan oleh GPS dapat digunakan ke sistem yang lain atau sebaliknya.