Model Pengembangan Profesi

Pokok Bahasan :

  1. Jenis-jenis profesi di bidang IT
  2. Deskripsi kerja profesi IT
  3. Standar profesi ACM dan IEEE
  4. Standar profesi di Indonesia dan regional

Berikut penjelasannya

Sebelum mengetahui jenis-jenis profesi, alangkah baiknya mengetahui apa itu profesi.

Profesi adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian.

  • Jenis-jenis profesi di bidang IT beserta deskripsi kerja profesi IT

1. System analyst

System analyst merancang solusi IT baru untuk meningkatkan efisiensi bisnis dan produktifitas. Bekerja secara dekat dengan client, analyst memeriksa model bisnis dan aliran data, mendiskusikan penemuan mereka dengan client, dan merancang solusi IT yang tepat.

2. Software engineer

Software engineer meneliti, merancang, dan men-develop sistem software untuk memenuhi keperluan client. Setelah sistem sudah secara penuh dirancang software engineer lalu diuji, debug, dan memelihara sistem.

3. Application Developer

Application developer menerjemahkan kebutuhan software ke dalam kode pemrograman singkat dan kuat. Kebanyakan akan mengkhususkan pada lingkungan development tertentu seperti computer games atau e-commerce, dan akan memiliki pengetahuan yang dalam pada beberapa bahasa komputer yang bersangkut-paut. Peranannya meliputi menulis spesifikasi dan merancang, membangun, menguji, mengimplementasikan dan terkadang yang membantu aplikasi seperti bahasa komputer dan development tool.

4. Konsultan IT

Konsultan IT bekerja secara partnership dengan client, menganjurkan mereka bagaimana untuk menggunakan teknologi informasi agar memenuhi sasaran bisnis atau menyelesaikan suatu masalah. Konsultan bekerja untuk memperbaiki struktur dan efisiensi dan sistem IT organisasi.

 

 

  • Standar Profesi ACM dan IEEE

ACM (Association for Computing Machinery)

ACM atau Asosiasi untuk Permesinan Komputer adalah sebuah serikat ilmiah dan pendidikan komputer pertama di dunia yang didirikan pada tahun 1947. Anggota ACM sekitar 78.000 terdiri dari para profesional dan para pelajar yang tertarik akan komputer. ACM bermarkas besar di Kota New York. ACM diatur menjadi 170 bagian lokal dan 34 grup minat khusus (SIG), di mana mereka melakukan kegiatannya. ACM telah menciptakan sebuah perpustakaan digital di mana ia telah membuat seluruh publikasi yang tersedia. ACM perpustakaan digital merupakan koleksi terbesar di dunia informasi mengenai mesin komputasi dan berisi arsip jurnal, majalah, prosiding konferensi online, dan isu-isu terkini ACM publikasi. Layanan online termasuk forum yang disebut Ubiquity dan Tech News mencerna, baik yang berisi informasi terbaru tentang dunia IT.

 

IEEE (Institute of Electrical and Electronics Engineers)

IEEE (Institute of Electrical and Electronics Engineer) merupakan asosiasi professional terbesar di dunia yang didedikasikan atau dibuat untuk memajukan inovasi teknologi dan kesempurnaan untuk kepentingan kemanusiaan. IEEE adalah sebuah organisasi profesi nirlaba yang terdiri dari banyak ahli di bidang teknik yang mempromosikan pengembangan standar-standar dan bertindak sebagai pihak yang mempercepat teknologi-teknologi baru dalam semua aspek dalam industri dan rekayasa (engineering), yang mencakup telekomunikasi, jaringan komputer, kelistrikan, antariksa, dan elektronika.

Proses pembangunan IEEE standar dapat dipecah melalui tujuh langkah dasar yaitu:

  1. Mengamankan Sponsor
  2. Meminta Otorisasi Proyek
  3. Perakitan Kelompok Kerja
  4. Penyusunan Standard
  5. Pemungutan suara
  6. Review Komite
  7. Final Vote

Perbandingan ACM dan IEEE Computer Society

1. ACM

  • berfokus pada ilmu komputer teoritis dan aplikasi pengguna akhir
  • ACM adalah ilmuwan computer

2. IEEE

  • lebih memfokuskan pada masalah-masalah hardware dan standardisasi
  • IEEE adalah untuk insinyur listrik

Meskipun subkelompok terbesar adalah IEEE Computer Society, tentu saja ada tumpang tindih yang signifikan antara kedua organisasi, dan mereka kadang-kadang bekerjasama dalam proyek-proyek seperti pengembangan kurikulumilmu computer.

 

  • Standar Profesi di Indonesia dan Regional

Berdasarkan perkembangan Teknologi Informasi secara umum, serta kebutuhan di Indonesia serta dalam upaya mempersiapkan diri untuk era perdagangan global. Beberapa usulan dituangkan dalam bab ini. Usulan-usulan tersebut disejajarkan dengan kegiatan SRIG-PS (SEARCC), dan IPKIN selaku perhimpunan masyarakat komputer dan informatika di Indonesia. Juga tak terlepas dari agenda pemerinta melalui Departemen terkait.

Gambar 11. Implementasi Standardisasi Profesi bidang TI di Indonesia

Langkah-langkah yang diusulan dengan tahapan-tahapan sebagai berikut :

  1. Penyusunan kode etik profesional Teknologi Informasi
  2. Penyusunan Klasifikasi Pekerjaan (Job) Teknologi Informasi di Indonesia
  3. Penerapanan mekanisme sertifikasi untuk profesional TI
  4. Penerapan sistem akreditasi untuk Pusat Pelatihan dalam upaya Pengembangan Profesi
  5. Penerapan mekanisme re-sertifikasi

 

Promosi Standard Profesi Teknologi Informasi

Beberapa rencana kegiatan SRIG-PS pada masa mendatang dalam upaya memasyarakatkan model standardisasi profesi dalam dunia TI adalah :

  1. Distribusi dari manual SRIG-PS di SEARCC”96 di Bangkok.pada bulan Juli 1996
  2. Promosi secara ekstensif oleh para anggota dari 1996-1997
  3. Presentasi tiap negara yang telah benar-benar mengimplementasikan standard yang berdasarkan model SRIG-PS, pada SEARCC’97 di New Delhi. Ini merupakan penutupan phase 2 dari SRIG-PS.

 

Rencana strategis dan operasional untuk mempromosikan implementasi dari rekomendasi SRIG-PS di negara-negara anggota SEARCC.

 

Gambar 12. Promosi model SRIG-PS

Promosi ini memiliki berbagai sasaran, pada tiap sasaran tujuan yang ingin dicapai adalah berbeda-beda.

  1. Pemerintah, untuk memberi saran kepada pemerintah, dan pembuat kebijaksanaan dalam bidang TI dalam usaha pengembangan sumber daya manusia khususnya bidang TI.
  2. Pemberi Kerja, untuk membangkitkan kesadaran di antara para pemberi kerja tetang nilai-nilai dari standard profesional dalam meningkatkan kualitas profesional TI.
  3. Profesional TI, untuk mendorong agar profesional TI, dari negara anggota melihat nilai-nilai snatndar dalam profesi dak karir mereka.
  4. Insitusi dan Penyusun kebijaksanaan Pendidikan, untuk memberi saran pada pembentukan kurikulum agar dapat memenuhi kebutuhan dan standard profesional di regional ini dalam Teknologi Informasi.
  5. Masyarakat Umum, untuk menyadarkan umum bahwa Standard Profesional Regional adalah penting dalam menghasilkan produk dan jasa yang berkualitas.

Untuk mempromosikan model standardisasi dalam dunia TI ini, SEARCC memiliki berbagai perencanaan kampanye antara lain :

  1. Publikasi dari Standard Profesional Regional diterbitkan di seluruh negara anggota
  2. Presentasi secara formal di tiap negara anggota
  3. Membantu implementasi standard di negara-negara anggota
  4. Memonitor pelaksanaan standard melalui Himpunan/Ikatan nasional
  5. Melakukan evaluasi dan pengujian
  6. Melakukan perbaikan secara terus menerus
  7. Penggunaan INTERNET untuk menyebarkan informasi mengenai standard ini

Untuk mengimplementasi promosi di Phase 2, SRIG-PS memperoleh dana bantuan yang akan digunakan untuk :

  1. Biaya publikasi : disain, percetakan dan distribusi
  2. Presentasi formal di negara anggota
  3. Membantu implementasi standar di negara anggota
  4. Pertemuan untuk mengkonsolidasi, memonitor, dan bertukar pengalaman

Pembentukan Standar Profesi Teknologi Informasi di Indonesia

Dalam memformulasikan standard untuk Indonesia, suatu workshop sebaiknya diselenggarakan oleh IPKIN. Partisipan workshop tersebut adalah orang-orang dari industri, pendidikan, dan pemerintah. Workshop ini diharapkan bisa memformulasikan deskripsi pekerjaan dari klasifikasi pekerjaan yang belum dicakup oleh model SRIG-PS, misalnya operator. Terlebih lagi, workshop tersebut akan menyesuaikan model SRIG-PS dengan kondisi Indonesia dan menghasilkan model standard untuk Indonesia. Klasifikasi pekerjaan dan deskripsi pekerjaan ini harus diperluas dan menjadi standard kompetensi untuk profesioanal dalam Teknologi Informasi.

Persetujuan dan pengakuan dari pemerintah adalah hal penting dalam pengimplementasian standard di Indonesia. Dengan demikian, setelah standard kompetensi diformulasikan, standard tersebut dapat diajukan kepada kepada Pemerintah melalui Menteri Tenaga Kerja. Selain itu standard tersebut juga sebaiknya harus diajukan kepada Menteri Pendidikan dengan tujuan membantu pembentukan kurikulum Pendidikan Teknologi Informasi di Indonesia dan untuk menciptakan pemahaman dalam pengembangan model sertifikasi.

Untuk melengkapi standardisasi, IPKIN sudah perlu menetapkan Kode Etik untuk Profesi Teknologi Informasi. Kode Etik IPKIN akan dikembangkan dengan mengacu pada Kode Etik SEARCC dan menambahkan pertimbangan-pertimbangan yang sesuai dengan kondisi di Indonesia.

Selanjutnya, mekanisme sertifikasi harus dikembangkan untuk mengimplementasikan standard kompetensi ini. Beberapa cara pendekatan dari negara lain harus dipertimbangkan. Dengan demikian, adalah penting untuk mengumpulkan mekanisme standard dari negara-negara lain sebelum mengembangkan mekanisme sertifikasi di Indonesia.

Sumber   : http://www.rey1024.com/2011/05/jenis-jenis-pekerjaan-bidang-it/

Bisnis adalah suatu organisasi yang menjual barang atau

Bisnis adalah suatu organisasi yang menjual barang atau jasa kepada konsumen atau bisnis lainnya, untuk mendapatkan untung. Secara historis kata bisnis dari bahasa inggris business, dari kata dasar busy yang berarti “sibuk” dalam konteks individu, komunitas, ataupun masyarakat. Dalam artian, sibuk mengerjakan aktivitas dan pekerjaan yang mendatangkan keuntungan. Dalam ekonomi kapitalis, dimana kebanyakan bisnis dimiliki oleh pihak swasta, bisnis dibentuk untuk mendapatkan profit dan meningkatkan kemakmuran para pemiliknya. Pemilik dan operator dari sebuah bisnis mendapatkan imbalan sesuai dengan waktu, usaha, atau kapital yang mereka berikan. Namun tidak semua bisnis mengejar keuntungan seperti ini, misalnya bisnis koperatif yang bertujuan meningkatkan kesejahteraan semua anggotanya atau institusi pemerintah yang bertujuan meningkatkan kesejahteraan rakyat. Model bisnis seperti ini kontras dengan sistem sosialistik, dimana bisnis besar kebanyakan dimiliki oleh pemerintah, masyarakat umum, atau serikat pekerja.
 
Secara etimologi, bisnis berarti keadaan dimana seseorang atau sekelompok orang sibuk melakukan pekerjaan yang menghasilkan keuntungan. Kata “bisnis” sendiri memiliki tiga penggunaan, tergantung skupnya — penggunaan singular kata bisnis dapat merujuk pada badan usaha, yaitu kesatuan yuridis (hukum), teknis, dan ekonomis yang bertujuan mencari laba atau keuntungan. Penggunaan yang lebih luas dapat merujuk pada sektor pasar tertentu, misalnya “bisnis pertelevisian.” Penggunaan yang paling luas merujuk pada seluruh aktivitas yang dilakukan oleh komunitas penyedia barang dan jasa. Meskipun demikian, definisi “bisnis” yang tepat masih menjadi bahan perdebatan hingga saat ini.
 
Aspek – Aspek Bisnis:
  • Kegiatan individu dan kelompok
  • Penciptaan nilai
  • Penciptaan barang dan jasa
  • Keuntungan melalui transaksi
Karakteristik Sistem Bisnis
  • Kompleksitas & keanekaragaman
  • Saling ketergantungan
  • Perubahan daninovasi

 Sumber : http://esuprianto.blogspot.com/2011/11/definisi-bisnis-dan-pengertian-bisnis.html

Pengertian Cyber Law, Cyber Crime Act, dan COECC

I. CYBER LAW

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”. Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini .

Yuridis, cyber law tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.Dari  sini lahCyberlaw bukan saja keharusan, melainkan sudah merupakan kebutuhan untuk menghadapi kenyataan yang ada sekarang ini, yaitu dengan banyaknya berlangsung kegiatan cybercrime.

 

b)      Ruang lingkup cyberlaw

Menurut Jonathan Rosenoer dalam Cyber Law – The Law Of Internet menyebutkan ruang lingkup cyber law :

a)      Hak Cipta (Copy Right)

b)      Hak Merk (Trademark)

c)      Pencemaran nama baik (Defamation)

d)      Hate Speech

e)      Hacking, Viruses, Illegal Access

f)       Regulation Internet Resource

g)      Privacy

h)      Duty Care

i)        Criminal Liability

j)        Procedural Issues (Jurisdiction, Investigation, Evidence, etc)

k)      Electronic Contract

l)        Pornography

m)    Robbery

n)      Consumer Protection

 

c)      Topik-topik Cyber Law

Secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:

  • Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
  • On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
  • Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.
  • Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.
  • Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.

 

d)      Asas-asas Cyber Law

Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :

  • Subjective territoriality, yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
  • Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
  • Nationality yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
  • Passive nationality yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.
  • Protective principle yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah,
  • Universality.

Asas ini selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber. Asas ini disebut juga sebagai “universal interest jurisdiction”. Pada mulanya asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan (crimes against humanity), misalnya penyiksaan, genosida, pembajakan udara dan lain-lain. Meskipun di masa mendatang asas jurisdiksi universal ini mungkin dikembangkan untuk internet piracy, seperti computer, cracking, carding, hacking and viruses, namun perlu dipertimbangkan bahwa penggunaan asas ini hanya diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan dalam hukum internasional.

Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.

e)       Tujuan Cyber Law

Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.

II.   Cyber Crime

  1. Pengertian Cybercrime

Cybercrime adalah tidak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Karakteristik Cybercrime dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :

  1. Kejahatan kerah biru
  2. Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :

  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus kejahatan
  5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :

  • Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
  • Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
  • Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.

 

Perkiraan perkembangan cyber crime di masa depan dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :

  • Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
  • Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.
  • Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

Jenis-jenis Cybercrime

  1. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
    1. Unauthorized Access to Computer System and Service : Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
    2. Illegal Contents : Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
    3. Data Forgery : Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
    4. Cyber Espionage : Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
    5. Cyber Sabotage and Extortion : Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
    6. Offense against Intellectual Property : Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
    7. Infringements of Privacy : Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
    8. Cracking Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
    9. Carding Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

 

  1. Jenis-jenis cybercrime berdasarkan motif

Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :

  1. Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
  2. Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.

Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi

  • Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif endam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
  • Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
  • Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

 

III.   Council of Europe Convention on Cybercrime ( COECCC )

COECCC telah diselenggarakan pada tanggal 23 November 2001 di kota Budapest, Hongaria. Konvensi ini telah menyepakati bahwa Convention on Cybercrime dimasukkan dalam European Treaty Series dengan nomor 185. Konvensi ini akan berlaku secara efektif setelah diratifikasi oleh minimal lima Negara, termasuk paling tidak ratifikasi yang dilakukan oleh tiga Negara anggota Council of Europe. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan criminal yang bertujuan untuk melindungi masyarakat dari cybercrime, baik melalui undang-undang maupun kerja sama internasional.

 

  1. 1.      Pertimbangan dibentuknya COECCC

Konvensi ini dibentuk dengan pertimbangan-pertimbangan antara lain sebagai berikut:

Bahwa masyarakat internasional menyadari perlunya kerjasama antar Negara dan Industri dalam memerangi kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah dalam penggunaan dan pengembangan teknologi informasi.

Konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Hal lain yang diperlukan adalah adanya kepastian dalam proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat.

Saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk Perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa 1966 tentang Hak Politik Dan sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekspresi, yang mencakup kebebasan untuk mencari, menerima, dan menyebarkan informasi/pendapat.

Konvensi ini telah disepakati oleh masyarakat Uni Eropa sebagai konvensi yang terbuka untuk diakses oleh Negara manapun di dunia. Hal ini dimaksudkan untuk diajdikan norma dan instrument Hukum Internasional dalam mengatasi kejahatan cyber, tanpa mengurangi kesempatan setiap individu untuk tetap dapat mengembangkan kreativitasnya dalam pengembangan teknologi informasi. Council of Europe Convention on Cyber crime merupakan suatu organisasi international dengan fungsi untuk melindungi manusia dari kejahatan dunia maya dengan aturan dan sekaligus meningkatkan kerjasama internasional. 38 Negara, termasuk Amerika Serikat tergabung dalam organisasi international ini. Tujuan dari organisasi ini adalah memerangi cybercrime, meningkatkan investigasi kemampuan.

Tujuan utama dari Council of Europe Convention on Cyber Crime adalah untuk membuat kebijakan “penjahat biasa” untuk lebih memerangi kejahatan yang berkaitan dengan komputer seluruh dunia melalui harmonisasi legislasi nasional, meningkatkan kemampuan penegakan hukum dan peradilan, dan meningkatkan kerjasama internasional.

Dari berbagai upaya yang dilakukan tersebut, telah jelas bahwa cybercrime membutuhkan global action dalam penanggulangannya mengingat kejahatan tersebut seringkali bersifat transnasional. Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:

a)      Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut

b)      Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional

c)      Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime

d)      Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi

e)      Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties

Kesimpulan perbandingan dari ketiganya yaitu cyber law merupakan seperangkat aturan tertulis yang dibuat negara untuk menjamin aktivitas warganya di dunia maya, sanksinya dapat berupa hukuman, pelarangan dan lain-lain. Dalam kenyataannya cyber ethics dapat menjadi suatu alternatif dalam mengatur dunia cyber, meskipun tidak menutup kemungkinan cyber ethics menjadi cyber law, hal ini tentu berulang kepada kita sendiri. Sedangkan Computer crime act adalah undang-undangnya, dan Council of europe convention on cyber crime merupakan salah satu organisasinya. Dari ketiganya mempunyai keterikatan satu sama lain.

Sumber :

http://rahmaekaputri.blogspot.com/2012/04/perbandingan-cyber-law-computer-crime.html

http://maxdy1412.wordpress.com/2010/05/01/perbandingan-cyber-law-indonesia-computer-crime-act-malaysia-council-of-europe-convention-on-cyber-crime-eropa/

http://narenciel.blogspot.com/2012/03/pengertian-dan-karakteristik-cybercrime.html#ixzz2RwST9wZ6

 

HTML CV CSS (Lanjutan)

Sebelum membahas CSS lebih baik kita mengenalinya terlebih dahulu seperti apa kata pepatah tak kenal maka tak sayang. CSS (Cascading Style Sheets) adalah kumpulan kode-kode yang berurutan dan saling berhubungan untuk mengatur format / tampilan suatu halaman HTML dan merupakan salah satu bahasa pemrograman web untuk mengendalikan beberapa komponen dalam sebuah web sehingga akan lebih terstruktur dan seragam.
Kali ini saya akan membahas tentang edit HTML dengan CSS disini saya masih menggunakan source code HTML CV. Berikut kutipan source code yang saya tambahkan pada code HTML CV sebelumnya.
<style>
body{
background-image: linear-gradient(top, #9900ff 25%, #a7ccfa 50%, #5494CC 75%, #ffff00 90%);
background-image: -o-linear-gradient(top, #9900ff 25%, #a7ccfa 50%, #5494CC 75%, #ffff00 90%);
background-image: -moz-linear-gradient(top, #9900ff 25%, #a7ccfa 50%, #5494CC 75%, #ffff00 90%);
background-image: -webkit-linear-gradient(top, #9900ff 25%, #a7ccfa 50%, #5494CC 75%, #ffff00 90%);
background-image: -ms-linear-gradient(top, #9900ff 25%, #a7ccfa 50%, #5494CC 75%, #ffff00 90%);
background-image: -webkit-gradient( linear, left top, left bottom, color-stop(0.2, #ffff00), color-stop(0.5, #5494CC), color-stop(0.75, #9900ff), color-stop(0.9, #9900ff) );
background-image: -webkit-gradient(
linear,
left top,
left bottom,
color-stop(0.2, #9900ff),
color-stop(0.5, #9900ff),
color-stop(0.75, #ffff0f),
color-stop(0.9, #5494CC) );
padding: 50px;
color: #000000;
width: 1000px;
padding: 15px 50px 50px 50px;

border-radius: 30px;
margin: auto;
margin-top: 15px;
margin-bottom:15px;
border: 5px solid #080225;
-moz-box-shadow: 0px 0px 25px black;
-webkit-box-shadow: 0px 0px 25px;
}
table{
font-size: 20px;
}
tr {
vertical-align: top;
}
</style>
pada disini saya menambah back ground image dengan sedikit gradasi dari tiga warna yaitu ungu biru dan kuning.. kemudian disini saya juga memberikan border dengan ketebalan 5pixel dengan warna biru tua..
berikut hasil screenshotnya
 
Image

Kriteria manager proyek yang baik

Kriteria Manajer Proyek yang Baik

Proyek adalah aktivitas yang mempunyai ciri-ciri seperti mempunyai objektif yang spesifik yang harus diselesaikan, terdefinisi jelas waktu awal dan akhir, mempunyai batas dana, menggunakan sumber daya, serta multifungsional yaitu anggota proyek bias berasal dari departemen yang berbeda. Manajemen proyek meliputi juga perencanaan dan pengawasan proyek. Perencanaan proyek meliputi definisi kebutuhan kerja, definisi jumlah dan kualitas kerja, dan definisi kebutuhan sumebr daya. Sedangkan pengawasan proyek terdiri dari penelusuran status proyek, membandingkan hasil actual dan hasil diprediksikan, dan membuat penyesuaian.

Shtub(1994) menggambarkan diagram kemampuan yang penting dimiliki untuk seorang manajer proyek, yaitu:

1. Problem Solving, kemampuan manajer dalam menyelesaikan suatu masalah dengan efektif dan efisien.

2. Budgeting and Cost Skills, kemampuan dalam hal membuat sebuah anggaran biaya proyek, analisis kelayakan investasi agar keuangan proyek dapat berjalan optimal sesuai dengan keinginan penyedia dana.

3. Scheduling and Time Management Skills, kemampuan untuk menjadwalkan proyek.

4. Technical Skills, kemampuan teknis melingkupi pengetahuan dan pengalaman dalam hal proyek, dengan mengetahui prosedur-prosedur dan mekanisme proyek.

5. Leadership Skills, kemampuan ini penting dimiliki karena apa yang yang dilakukan oleh seorang manajer proyek menandakan bagaimana seharusnya orang lain atau timnya bekerja.

6. Resource Management and Human Relationship Skills, kemampuan ini adalah masalah utama bagi para manajer proyek. Karena manajer proyek harus memahami akibat dari kegagalan dalam mengelola sumber daya. Hal ini membutuhkan kemampuan untuk membangun jaringan social dengan orang-orang yang terlibat didalam proyek. Seorang manajer proyek juga harus mampu untuk menempatkan diri dalam memberikan keterbukaan dan persahabatan dengan pihak lain, salah satunya menjadi pendengar yang baik.

7. Communication Skills, seorang manajer proyek harus memiliki kemampuan komunikasi dengan baik, karena jika tidak ada komunikasi yang efektif maka perencanaan sebuah proyek tidak akan berjalan dengan lancar.

8. Negotiating Skills, untuk memperoleh simpati dan dukungan dari manajemen atas, kemampuan ini sangat penting. Tapi, manajer proyek harus emmahami kepentingan manajemen atas sehingga dengan pemahaman ini manajemen proyek dapat melakukan negosiasi dengan pemikiran yang tenang untuk memperoleh apa yang diinginkan.

9. Marketing, Contracting, Customer Relationship Skills; kemampuan menjual tidak hanya dimiliki oleh seorang marketing, tetapi seorang manajer proyek harus memiliki kemampuan untuk memasarkan hasil proyeknya. Selain itu, kedekatan dengan para konsumen juga sangat diperluka, manajer proyek harus responsive terhadap perubahan kebutuhan dan persyaratan pelanggan untuk memenuhi kebutuhan mereka.

Selain kriteria-kriteria diatas, terdapat kriteria lain yang harus dimilik oleh seorang manajer proyek, diantaranya adalah:

1. Pemikir system, kemampuan dalam berpikir untuk mengelola interaksi antar komponen dan sumber daya proyek yang berbeda-beda, karena tidak bias dikatakan efektif apabila penyelesaian masalah hanya secara parsial.

2. Integritas pribadi, membangun dan meningkatkan kemampuan diri menjadi sangat penting dilakukan terlebih dahulu sebelum meningkatkan kemampuan anggota tim.

3. Proaktif, seorang manajer proyek dituntut tidak hanya akan melihat peristiwa yang telah terjadi (reaktif) akan tetapi juga selalu meneropong masa depan dan berjuang keras menemukan masa depan proyek.

4. Toleransi yang tinggi terhadap stress, mengingat sebuah proyek merupakan hal yang rumit dan kompleks, pasti akan menimbulkan tekanan terhadap orang yang bebankan tanggung jawab kepadanya. Manajer proyek harus mampu mengelola kondisi psikologis mereka agar dapat bertahan dalam tekanan.

5. Perspektif Bisnis Umum, seorang manajer proyek harus memahami dasar-dasar bisnis dari disiplin teknis yang berbeda-beda sebagai kerja antar fungsional.

6. Politikus Mahir, strategi dalam menghadapi banyak orang dan mendapatkan dukungan dari semua pihak merupakan kriteria pentik manajer proyek yang efektif.

7. Optimis, Kepercayaan diri terhadap proyek, mampu membuat seorang manajer proyek melakukan inovasi dan mengubah strategi proyek kea rah yang lebih baik tanpa meninggalkan perencanaan yang telah ditetapkan.

sumber :

http://nti0402.wordpress.com/2012/04/18/kriteria-manajer-proyek-yang-efektif/

COCOMO (Constructive Cost Model )

COCOMO (Constructive Cost Model )

Constructive Cost Model (COCOMO) Merupakan algoritma estimasi biaya perangkat lunak model yang dikembangkan oleh Barry Boehm. Model ini menggunakan rumus regresi dasar, dengan parameter yang berasal dari data historis dan karakteristik proyek proyek saat ini.

Sejarah Singkat COCOMO

COCOMO pertama kali diterbitkan pada tahun 1981 Barry Boehm W. ’s Book ekonomi Software engineering sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Ini menarik pada studi dari 63 proyek di TRW Aerospace mana Barry Boehm adalah Direktur Riset dan Teknologi Perangkat Lunak pada tahun 1981. Penelitian ini memeriksa proyek-proyek ukuran mulai dari 2.000 sampai 100.000 baris kode, dan bahasa pemrograman mulai dari perakitan untuk PL / I. Proyek-proyek ini didasarkan pada model pengembangan perangkat lunak waterfall yang merupakan proses software umum pembangunan di 1981.
Referensi untuk model ini biasanya menyebutnya COCOMO 81. Pada tahun 1997 COCOMO II telah dikembangkan dan akhirnya diterbitkan pada tahun 2000 dalam buku Estimasi Biaya COCOMO II Software dengan COCOMO II. adalah penerus dari COCOMO 81 dan lebih cocok untuk mengestimasi proyek pengembangan perangkat lunak modern. Hal ini memberikan lebih banyak dukungan untuk proses pengembangan perangkat lunak modern, dan basis data proyek diperbarui. Kebutuhan model baru datang sebagai perangkat lunak teknologi pengembangan pindah dari batch processing mainframe dan malam untuk pengembangan desktop, usabilitas kode dan penggunaan komponen software off-the-rak. Artikel ini merujuk pada COCOMO 81.

Pengertian COCOMO
COCOMO terdiri dari tiga bentuk hirarki semakin rinci dan akurat. Tingkat pertama, Basic COCOMO adalah baik untuk cepat, order awal, kasar estimasi besarnya biaya perangkat lunak, namun akurasinya terbatas karena kurangnya faktor untuk memperhitungkan perbedaan atribut proyek (Cost Drivers). Intermediate COCOMO mengambil Driver Biaya ini diperhitungkan dan Rincian tambahan COCOMO account untuk pengaruh fase proyek individu.

Model Jenis COCOMO Ada tiga model cocomo, diantaranya ialah:

1. Dasar Cocomo
Dengan menggunakan estimasi parameter persamaan (dibedakan menurut tipe sistem yang berbeda) upaya pengembangan dan pembangunan durasi dihitung berdasarkan perkiraan DSI.

Dengan rincian untuk fase ini diwujudkan dalam persentase. Dalam hubungan ini dibedakan menurut tipe sistem (organik-batch, sebagian bersambung-on-line, embedded-real-time) dan ukuran proyek (kecil, menengah, sedang, besar, sangat besar).
Model COCOMO dapat diaplikasikan dalam tiga tingkatan kelas:

* Proyek organik (organic mode) Adalah proyek dengan ukuran relatif kecil, dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel.
* Proyek sedang (semi-detached mode)Merupakan proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda
* Proyek terintegrasi (embedded mode)Proyek yang dibangun dengan spesifikasi dan operasi yang ketat

Model COCOMO dasar ditunjukkan dalam persamaan 1, 2, dan 3 berikut ini:

keterangan

:

* E : besarnya usaha (orang-bulan)
* D : lama waktu pengerjaan (bulan)
* KLOC : estimasi jumlah baris kode (ribuan)
* P : jumlah orang yang diperlukan.

2. Intermediate Cocomo
Persamaan estimasi sekarang mempertimbangkan (terlepas dari DSI) 15 pengaruh faktor-faktor; ini adalah atribut produk (seperti kehandalan perangkat lunak, ukuran database, kompleksitas), komputer atribut-atribut (seperti pembatasan waktu komputasi, pembatasan memori utama), personil atribut ( seperti aplikasi pemrograman dan pengalaman, pengetahuan tentang bahasa pemrograman), dan proyek atribut (seperti lingkungan pengembangan perangkat lunak, tekanan waktu pengembangan). Tingkat pengaruh yang dapat diklasifikasikan sebagai sangat rendah, rendah, normal, tinggi, sangat tinggi, ekstra tinggi; para pengganda dapat dibaca dari tabel yang tersedia.

3. Detil Cocomo

Dalam hal ini adalah rincian untuk fase tidak diwujudkan dalam persentase, tetapi dengan cara faktor-faktor pengaruh dialokasikan untuk fase. Pada saat yang sama, maka dibedakan menurut tiga tingkatan hirarki produk (modul, subsistem, sistem), produk yang berhubungan dengan faktor-faktor pengaruh sekarang dipertimbangkan dalam persamaan estimasi yang sesuai. Selain itu detail cocomo dapat menghubungkan semua karakteristik versi intermediate dengan penilaian terhadap pengaruh pengendali biaya pada setiap langkah (analisis, perancangan, dll) dari proses rekayasa PL

sumber :

http://wartawarga.gunadarma.ac.id/2011/04/cocomo/

Pilih Open Source.. Kenapa???

Open source merupakan istilah yang digunakan untuk software yang membuka atau membebaskan source codenya untuk dilihat oleh orang lain dan membiarkan orang lain mengetahui cara kerja software tersebut dan sekaligus memperbaiki kelemahan-kelemahan yang ada pada software tersebut. Salah satu keunggulannya adalah bahwa Open source software dapat diperoleh dan digunakan secara gratis tanpa perlu membayar lisensi.
Pengembangan open source software melibatkan banyak orang dari berbagai penjuru dunia yang berinteraksi melalui internet. Maka bermunculanlah berbagai macam software yang dibuat berbasis open source ini yang dipublikasikan melalui internet. Pola open source ini telah melahirkan developer-developer handal dari berbagai penjuru dunia.
Jangan memandang sebelah mata dengan software gratis. Anggapan bahwa barang yang gratis akan jelek kualitasnya tidak berlaku buat software gratis. Karena sudah terbukti kehandalannya. Dan karena software gratis berbasis open source maka software tersebut sudah melalui proses perbaikan yang terus menerus. Jadi tidak ada alasan tidak mau menggunakan software gratis ini dengan alasan kualitasnya yang tidak baik.

Berikut ini beberapa jenis perangkat lunak open source yang dapat dengan mudah didapatkan sebagai pengganti perangkat lunak berbayar :
• Linux
• Open office
• Dia
• Gimp
• Mozilla Thunderbird
• Gantt Project

Dengan karakteristik yang telah disebutkan di atas maka tidak salah apabila pengguna menaruh harapan pada open source ini sebagai platform alternatif yang bisa pengguna gunakan dalam komputer. Penerapan pola open source di Indonesia juga dapat menghilangkan pemakaian software komersial secara ilegal dan memungkinkan bangsa Indonesia dikenal karya ciptanya dengan ikut mengembangkan open source software.

• Keuntungan Software Open Source

1. Bebas biaya tambahan
Open source membebaskan pengguna dari biaya lisensi karena ia bersifat GNU/GPL (General Public License) yang justru membolehkan kita untuk menggunakan, mempelajari dan memodifikasi serta menyebarluaskan untuk umum. Apalagi untuk sebuah perusahaan besar yang juga menggunakan resource besar. Penggunaan software yang terlalu banyak pasti juga akan menambah biaya(cost) yang besar hanya untuk membeli software. Padahal dengan menggunakan open source biaya itu bisa ditekan seminimal mungkin.
2. Membebaskan dari beban moral pembajakan.
Dengan menggunakan open source software, pengguna dapat mengurangi tingkat pembajakan software berlisensi yang bisa merugikan vendor software dan merupakan beban moral bagi para pengguna software bajakan (crack).
3. Transfer knowledge.
Open source yang bersifat terbuka dan dapat pengguna pelajari source codenya bisa dijadikan referensi, khususnya bagi seseorang yang bergelut dengan dunia IT. Tidak mustahil jika ternyata muncul software yang lebih handal daripada software-software berlisensi.

• Kerugian Software Open Source

1.Tidak ada garansi dari pengembangan.
Biasanya terjadi ketika sebuah project dimulai tanpa dukungan yang kuat dari satu atau beberapa perusahaan, memunculkan celah awal ketika sumber code masih mentah dan pengembangan dasar masih dalam pembangunan.
2. Masalah yang berhubungan dengan intelektual property
Pada saat ini, beberapa negara menerima software dan algoritma yang dipatentkan. Hal ini sangat sulit untuk diketahui jika beberapa motede utama untuk menyelesaikan masalah software di patenkan sehingga beberapa komunitas dapat dianggap bersalah dalam pelanggaran intelektual property.
3.Kesulitan dalam mengetahui status project
Tidak banyak iklan bagi open source software, biasanya beberapa project secara tidak langsung ditangani oleh perusahaan yang mampu berinvestasi dan melakukan marketing.

Sumber :

http://marmoet5.blogspot.com/2012/03/alasan-menggunakan-software-open-source.html

Etika Seorang Pengguna

etika dalam teknologi informasi yang harus dilakukan oleh pengguna. Sebagai pengguna suatu teknologi informasi, manusia harus bijak dalam hal memilih dan menentukan arah yang baik dalam perkembangan teknologi informasi tersebut. Pengguna harus tahu berbagai macam prosedur-prosedur standar dalam teknologi informasi sehingga menciptakan keharmonisan dalam menggunakan teknologi informasi. Akan tetapi banyak pengguna yang tidak menghiraukan hal-hal yang detail seperti ini sehingga terjadi banyak kasus kriminalisme dalam teknologi informasi dimana kasus yang paling umum sering terjadi yaitu kasus pembajakan. Oleh karena itu sebagai pengguna, kiita harus menghargai hasil karya orang lain dengan cara membeli bukan untuk membajak kemudian mereplika semua hasil karya orang lain.

Membuat CV Menggunakan HTML

Kali Ini saya akan membahas mengenai cara membuat cv dengan menggunakan HTML, berikut caranya :

  • Pertama-tama, tentukan text editor yang akan digunakan untuk menulis list koding HTML, disini saya menggunakan notepad++
  • Kemudian save file yang baru saja dibuat dengan format HTML.
  • Untuk membuat title pada halaman web yang akan dibuat caranya dengan menggunakan                                

                                <tittle>Curriculum Vitae</tittle>

  • untuk membuat background lebih berwarna dengan cara <body bgcolor=”yellow”>
  • Setelah itu masuk kebagian body buatlah heading pertama mengenai identitas pribadi dengan cara berikut :

                               <h1><font size=5>Identitas Diri</font></h2>

         h1 merupakan keterangan dari heading1, font size=5 digunakan untuk mengatur besarnya font

  • kemudian buat garis batas dengan menggunakan <hr color=”red” size =5> size menandakan ketebalan garis
  • Agar terlihat rapih disini saya menggunakan tabel dimana awal untuk membuat tabel sebagai berikut :

                               <table border=4>

                               <tr>

                                    <td>Kolom1</td>

                                    <td>Kolom2</td>

                               </tr>

                               </table>

         <tr></tr> menandakan baris pada tabel, <td></td> mendadakan kolom pada tabel, <table border=4></tabel> menandakan tabel yang dibuat dan border=4 menandakan ketebalan border yang digunakan.

  • untuk memasukan foto dengan cara <img src=”yoga.png”>
  • untuk melink halaman satu ke halaman kedua dengan cara <A Href=”halaman kedua.html”><font size=4 face =arial>Halaman Kedua Lanjuuuuut…..</a>

Untuk lebih lengkapnya contoh yang saya buat seperti ini :

Halaman Pertama

<html>
<head>
<title>Curriculum Vitae Yoga Pramugia</title>
</head>
<body bgcolor=”yellow”>
<h1><font size=5>Identitas Diri</font></h1>
<hr color=”red” size=5>
<table border=4>
    <tr>
        <td>Nama</td>
        <td>Yoga Pramugia</td>
        <td rowspan=8><img src =”yoga.png”></td>
    </tr>
    <tr>
        <td>Jenis Kelamin</td>
        <td>Laki-laki</td>
    </tr>
    <tr>
        <td>Tempat dan Tanggal Lahir</td>
        <td>Bogor, 18 Oktober 1991</td>
    </tr>
    <tr>
        <td>Berat / Tinggi Badan</td>
        <td>65kg / 175cm</td>
    </tr>
    <tr>
        <td>Alamat</td>
        <td>Komp. TNI AD Jl. Durian V blok D7 No. 10 Sukamaju Baru, Tapos, Depok, Jawa Barat</td>
    </tr>
    <tr>
        <td>Nomor Telepon</td>
        <td>08568510785</td>
    </tr>
    <tr>
        <td>Alamat Website</td>
        <td>dhogerz.wordpress.com</td>
    </tr>
    <tr>
        <td>Alamat Email</td>
        <td>dhogerz@yahoo.com</td>
    </tr>
</table>
<h2><font size=5>Latar Belakang Pendidikan</font></h2>
<hr color=”red” size=5>
<table border=4>
    <tr>
        <td>Tahun</td>
        <td>Tempat Pendidikan</td>
    </tr>
    <tr>
        <td>2009-Sekarang</td>
        <td>Univeristas Gunadarma</td>
    </tr>
    <tr>
        <td>2006-2009</td>
        <td>SMA Negeri 3 Depok</td>
    </tr>
    <tr>
        <td>2003-2006</td>
        <td>SMP Negeri 7 Depok</td>
    </tr>
    <tr>
        <td>1997-2003</td>
        <td>SD Negeri Sukamaju Baru 2</td>
    </tr>
</table>
<h3><font size=5>Keahlian Personal</font></h3>
<hr color=”red” size=5>
<pre>
    <li><font size=4 face =arial>Bahasa Inggris (Penulisan maupun Berbicara)</font></li>
    <li><font size=4 face =arial>Keahlian Komputer (Programming, Web Design, Design Grafis, Animasi)</font></li>
</pre>
<br>
<br>
<A Href=”halaman kedua.html”><font size=4 face =arial>Halaman Kedua Lanjuuuuut…..</a>
</body>
</html>

Halaman Keduanya seperti ini :

<html>
<head>
<title>Yoga Pramugia</title>
</head>
<body bgcolor=”yellow”>
<img src =”dhogers.png”>
<br>
<br>
<font size=4 face =arial>Ini foto saya waktu dulu sedang manggung di salah satu cafe hehehehe….
<br>
<br>
<A Href=”CV_Yoga.html”><font size=4 face =arial>Kembali ke Halaman Pertama..</a>
</body>
</html>

berikut screen shotnya hehehe🙂

Image

Image

Etika Dalam Teknologi Informasi

Bukan suatu hal baru lagi dalam menyebutkan teknologi informasi saat ini. Perkembangan di dunia yang sering disebut dengan sebutan IT ini telah mencakup hampir di seluruh dunia.  Seiring perkembangan teknologi informasi yang begitu pesat tidak berdampingan dengan pola tingkah laku manusia yang bijak dalam hal menggunakan teknologi informasi tersebut. Dimana hampir separuh dari pengguna teknologi informasi didunia saat ini sering digunakan untuk tindakan-tindakan kriminal. Untuk itu perlu dikembangkan suatu pola hidup yang sesuai untuk mendukung perkembangan teknologi informasi yang begitu pesat, dalam hal ini yaitu etika. Etika dalam hidup sangat penting bagi kententraman kehidupan umat manusia, oleh karena itu etika dalam berteknologi informasi perlu dikembangkan agar mencapai tujuan tersebut.

Pertama, etika dalam teknologi informasi yang harus dilakukan oleh pengguna. Sebagai pengguna suatu teknologi informasi, manusia harus bijak dalam hal memilih dan menentukan arah yang baik dalam perkembangan teknologi informasi tersebut. Pengguna harus tahu berbagai macam prosedur-prosedur standar dalam teknologi informasi sehingga menciptakan keharmonisan dalam menggunakan teknologi informasi. Akan tetapi banyak pengguna yang tidak menghiraukan hal-hal yang detail seperti ini sehingga terjadi banyak kasus kriminalisme dalam teknologi informasi dimana kasus yang paling umum sering terjadi yaitu kasus pembajakan.

Kedua, etika dalam teknologi informasi yang harus dilakukan oleh pengelola. Pengelola harus sadar betul bahwa teknologi informasi merupakan suatu sarana penting dalam membangun suatu integritas antara pembuat dan pengguna. Dalam menjembatani hal tersebut, pengelola harus menjunjung tinggi etika dalam mengelola suatu teknologi informasi. Pengelola berperan sebagai manager informasi yang mengatur arus informasi sehingga berjalan dengan baik dan benar.

Ketiga, etika dalam teknologi informasi yang harus dilakukan oleh pembuat. Dalam membuat suatu teknologi informasi yang baru, pembuat harus memperhatikan segala aspek-aspek terpenting. Dan apabila aspek-aspek tersebut ada yang terlewat sehingga menyebabkan kesalahan maka pembuat harus berani bertanggung jawab atas hasil kreasinya.

Dibawah ini sebagai contoh etika dalam menggunakan akses internet :

1.      Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk

2.      Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA)

3.      Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya

4.      Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur

5.      Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking

6.      Bila mempergunakan script, program, tulisan, gambar/foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya

7.      Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain

8.      Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya

9.      Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung

 

Sumber : http://qie16.blogspot.com/2013/03/etika-dalam-teknologi-informasi.html

 

 

« Older entries