Pages

Subscribe:

Labels

Sabtu, 26 November 2011

Angklung

Ini gambar saya ketika bermain angklung di gedung speedy :


Wisuda Qiraati



                   Ini adalah foto saya saat wisuda Al-Quran saat SD

Senin, 07 November 2011

5. Contoh Teknologi yang Dapat Menjaga Privasi Seseorang dalam Dunia Teknologi Informasi (TI)

 -  Email
·            -  Cookie
·            -  IP Adress
·            -  MAC Adress

4. Jenis-jenis Perbuatan yang Melanggar Privasi, yang Senantiasa dilakukan oleh Beberapa Perusahaan

- Penipuan
·      - Penggandaan
·      - Pembajakan
·      - Penyalahgunaan
·      Penghinaan terhadap perusahaan lain

3. Penanganan Agar Etika Diperhatikan oleh Setiap Pengguna

Penanganan agar etika diperhatikan oleh setiap pengguna adalah karena etika terkait dengan bidang hukum, maka pengguna harus mengetahui undang–undang yang membahas tentang HAKI (hak atas kekayaan intelektual) dan pasal–pasal yang membahas hal tersebut.Hukum Hakcipta Bertujuan melindungi hak pembuat dalm menistribusikan , menjual , atau membuat turunan dari karya tersebut . pelindungan yang di dapatkan oleh pembuat (author) pelindongan terhadap penjiplakan (plagiat) oleh orang lain .hak cipta sering di asosiasikan sebagai jual beli lisensi, namun distribusi hak cipta tersebut tidak hanya dalam konteks jual beli , sebab bisa saja seorang pembuat karya membuat pernyataan bahwa hasil karyanya bebas si pakai dan di distribusikan dan redistribusi mengacu pada aturan open source.

2. Contoh Perbuatan yang Tidak Etis Dalam Penerapan atau Penggunaan Teknologi Informasi

Contoh perbuatan yang tidak etis yaitu sebagai berikut :
1.    Menggunakan perangkat komputer untuk membahayakan orang lain.
2.    Mencampuri pekerjaan komputer orang lain. 
3.    Mengintip file orang lain.
4.    Menggunakan perangkat komputer untuk pekerjaan ilegal.
5.    Menggunakan perangkat komputer untuk membuat kesaksian palsu.
6.    Menggunakan atau menyalin perangkat lunak yang belum dibayar. 
7.    Menggunakan sumber daya komputer orang lain tanpa otorasi 
8.    Mengambil hasil intelektual orang lain untuk diri kita sendiri atau orang lain 
9.    Tidak memikirkan akibat sosial dari program yang kita tulis. 
10. Tidak menggunakan komputer dengan cara yang menunjukan tenggang rasa.

Pentingnya etika dalam teknologi informasi

Perkembangan dunia menuju dunia tanpa batas (borderless world) telah banyak merubah berbagai aspek kehidupan. Proses ini menggerakkan perdagangan bebas antar benua, perpindahan manusia, barang dan modal yang semakin leluasa, serta pemakaiaan sumber daya -sumber daya diseluruh dunia menuju efisiensi yang lebih tinggi. Salah satu penyebab hal ini adalah kemajuan dibidang ilmu pengetahuan dan teknologi yang semakin memudahkan manusia.
 Teknologi informasi telah menawarkan berbagai macam kemudahan seperti kecepatan akses data dan informasi, pemecahan masalah serta otomatisasi pekerjaan dan sebagainya. Penggunaan secara intensif maupun ekstensif atas komputer, internet, telepon seluler dan ATM telah mengatasi batasan ruang dan waktu. Menjadi sebuah fenomena dramatis yang disebut dengan  digitalisasi.
 Pada perkembangannnya, beberapa faktor negatif terjadi berkaitan dengan penggunaan sistem informasi oleh manusia, mengingat dalam menggunakan komputer, pengguna berhubungan dengan sesuatu yang tidak tampak yaitu bit-bit. Dibalik kecepatan, kecermatan dan keotomatisan dalam memproses pekerjaan, ternyata teknologi informasi memuat dilema-dilema etis sebagai akibat sampingan dari adanya unsur manusia sebagai pembuat, operator dan sekaligus penggunanya.
 Berikut ini beberapa fakta penyalahgunaan teknologi informasi oleh pihak yang tidak bertanggungjawab.
 Tahun 2006, website tiga buah bank di Florida, Premier Bank, Wakulla Bank, dan Capital City Bank, di hack. Hacker masuk ke server melalui ISP tempat hosting website ketiga bank itu dan mengarahkan trafiknya ke Bogus Server untuk mencuri nomor-nomor kredit card, PIN, dan informasi pribadi pelanggan bank.
 Di bulan Februari 2006, Jim Grago, CTO proses pembayaran oneline StormPay.com, mengira mail servernya gagal. Namun kejadian yang sebenarnya terjadi adalah penjahat mengirimkan serangan DDoS untuk memeras uang dari perusahaan. Trafik yang dikumpulkan mencapai delapan giga bit data per detik mengakibatkan StormPay.com tidak bisa mengakses data centernya dan menjalankan bisnis selama dua hari. Karena  perusahaan tidak bisa memproses 400.000 transaksi perhari, mengakibatkan kerugian financial, dan menekan tim manajemen, dan mengakibatkan 3000 pelanggan marah dan kecewa. Pejahat secara diam-diam masuk ke system dan menguasai ribuan broadband user computer, dan merubahnya menjadi bots (short fo robot), membuat jaringan bots atau botnet. Memeras uang untuk mengembalikan dari serangan yang pesannya diterima melalui e-mail.
 Dari hal ini dapat dilihat apapun teknologi, ia hanyalah alat. Manusia sebagai pembuat, operator dan sekaligus pengguna teknologi tersebutlah yang akhirnya menjadi faktor yang sangat menentukan kelancaran dan keamanannya. Hal-hal inilah yang kemudian memunculkan unsur etika sebagai faktor yang sangat penting kaitannya dengan penggunaan teknologi informasi.
 Dalam pengertiannya etika adalah kode, sekumpulan prinsip-prinsip mengenai benar dan salah yang digunakan dalam penilaian atau tindakan/perilaku orang-orang yang umumnya bersifat etis hampir di setiap waktu, digunakan dalam berpikir kritis, baik secara sadar atau tidak sadar.
 Tujuan dari etika adalah kehidupan yang lebih baik dengan, dan untuk orang lain, dalam lembaga yang bersangkutan.
Sedangkan menurut James H. Moor,
etika komputer adalah sebagai analisis mengenai sifat dan dampak social teknologi komputer, serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi tersebut secara etis.
Salah satu penyebab pentingnya etika adalah karena etika melingkupi wilayah-wilayah yang belum tercakup dalam wilayah hukum.  Faktor etika disini menyangkut identifikasi dan penghindaran terhadap perilaku yang salah dalam penggunaan teknologi informasi. Untuk itu etika dipandang perlu dibentuk sebagai perilaku yang mengikat oleh pengguna teknologi informasi.