Senin, 20 Juni 2016

TUGAS SOFTKIL 3 ETIKA DAN PROFESIONALISME TSI

Contoh penggunaan kode etik pada IT ( Internet, Email, Software)
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.

          Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user; iadapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll).
Contoh Kode Etik Penggunaan Fasilitas Internet di kantor
Kode etik penggunaan fasilitas internet  di kantor hampir sama dengan kodeetik pengguna Internet pada umumnya, hanya saja lebih dititik beratkan pada hal-hal atau aktivitas yang berkaitan dengan masalah perkantoran di suatu organisasiatau instansi.Berikut ini adalah contoh kode etik penggunaan fasilitas internet di kantor:
·         Menghindari penggunaaan fasilitas internet   di luar keperluan kantor atauuntuk kepentingan sendiri.
·         Tidak menggunakan Internet untuk mempublikasi atau bertukar informasiinternal kantor kepada pihak luar secara ilegal.
·         Tidak melakukan kegiatan pirating ,hacking atau cracking terhadap fasilitas internet kantor.
·         Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet Secara umum ada beberapa contoh kode etik yang harus diperhatikan dalam penggunaan teknologi informasi, yaitu sebagai berikut:
·         Menggunakan fasilitas teknologi informasi untuk melakukan hal yang bermanfaat.
·         Tidak memasuki sistem informasi orang lain secara illegal.
·         Tidak memberikan user ID dan password kepada orang lain untuk masuk kedalam sebuah sistem. Tidak diperkenankan pula untuk menggunakan user ID orang lain untuk masuk ke sebuah sistem.
·         Tidak mengganggu dan atau merusak sistem informasi orang lain dengan caraapa pun.
·         Menggunakan alat pendukung teknologi informasi dengan bijaksana danmerawatnya dengan baik.
·         Tidak menggunakan teknologi informasi dalam melakukan perbuatan yangmelanggar hukum dan norma-norma yang berlaku di masyarakat.
·         Menjunjung tinggi Hak Atas Kekayaan Intelektual (HAKI). Misalnya, pencantuman url website yang menjadi referensi tulisan kita baik di mediacetak atau elektronik.
·         Tetap bersikap sopan dan santun walaupun tidak bertatap muka secaralangsung.
Contoh Kode Etik Penggunaan Fasilitas Software
Mereka yang bergelut di dunia perangkat lunak ( software ), baik mereka yang merancang system operasi,d atabase maupun system aplikasi.
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
·         Sistem analis, merupakan orang yang  bertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
·         Programer, merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya.
·         Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
·         Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.
Contoh Kode Etik Penggunaan Fasilitas Email
Semakin berkembangnya teknologi semua orang pasti memiliki email. pada umumnya kita menggunkan email yang gratis seperti yahoo dan gmail. Sebaiknya memiliki email dalam internet jangan lebih dari dua. Supaya tidak terjadi simpang siur dalam telekomunikasi internet. jangan pernah melakukan hacking. Kecuali untuk kebaikan. Biasanya kita melakukan hacking untuk merusak, misalnya hack facebook untuk mengganggu orang. Dan menghack email untuk menipu orang. berikut adalah beberapa kode etik penggunaan email:

·         Gunakan account dengan data asli. jangan membuat account palsu untuk melakukan penipuan.
·         Hindari kegiatan hacking.
·         Hangan menggunakan email untuk mengirim berita buruk atau pun berita hoax secara berantai.
·         Hati hati menggunakan istilah, salah-salah email yang anda tulis bisa teridentifikasi sebagai spam.
·         Pikirkan baik baik email yang akan disebarluaskan.

Nama    : Sayidatul Mufarrohah
Npm      : 16112890

Kelas     : 4KA27

Selasa, 19 April 2016

TUGAS SOFFKIL 2 ETIKA & PROFESIONALISME TSI

Audit around computer

adalah suatu pendekatan audit yang berkaitan dengan komputer, lebih tepatnya pendekatan audit disekitar komputer. dalam pendekatan ini auditor dapat melangkah kepada perumusan pendapatdengan hanya menelaah sturuktur pengendalian dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada sistem manual(bukan sistem informasi berbasis komputer).
Audit around computer dilakukan pada saat :
1.     Dokumen sumber tersedia dalam bentuk kertas ( bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
2.     Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan
3.     Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
keunggulan metode Audit around computer :
·        Pelaksanaan audit lebih sederhana.
·        Auditor yang memiliki pengetahuan minimal di bidang komputer dapat dilihat dengan mudah untuk melaksanakan audit.

Audit Through the computer

Audit ini berbasis komputer, dimana dalam pendekatan ini auditor melakukan pemeriksaan langsung terhadap program-program dan file-file komputer pada audit sistem informasi berbasis komputer. Auditor menggunakan komputer (software bantu) atau dengan cek logika atau listing program untuk menguji logika program dalam rangka pengujian pengendalian yang ada dalam komputer.
Pendekatan Audit Through the computer dilakukan dalam kondisi :
1.     Sistem aplikasi komputer memroses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperuas audit untuk meneliti keabsahannya.
2.     Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
Keunggulan pendekatan Audit Through the computer :
·        Auditor memperoleh kemampuasn yang besar dan efketif dalam melakukan pengujian terhadap sistem komputer.
·        Auditor akan merasa lebih yakin terhadap kebenaran hasil kerjanya.
·        Auditor dapat melihat kemampuan sistem komputer tersebut untuk menghadapi perubahan lingkungan.

Perbedaan CyberLaw  di berbagai negara (INDONESIA, MALAYSIA, SINGAPORE, VIETNAM, THAILAND, AMERIKA SERIKAT) 
CYBER LAW NEGARA INDONESIA : Inisiatif untuk membuat “cyberlaw” di Indonesia sudah dimulai sebelum tahun 1999. Fokus utama waktu itu adalah pada “payung hukum” yang generik dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya.  Namun pada kenyataannya hal ini tidak terlaksana. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya. Namun ternyata dalam perjalanannya ada beberapa masukan sehingga hal-hal lain pun masuk ke dalam rancangan “cyberlaw” Indonesia. Beberapa hal yang mungkin masuk antara lain adalah hal-hal yang terkait dengan kejahatan di dunia maya (cybercrime), penyalahgunaan penggunaan komputer, hacking, membocorkan password, electronic banking, pemanfaatan internet untuk pemerintahan (e-government) dan kesehatan, masalah HaKI, penyalahgunaan nama domain, dan masalah privasi. Nama dari RUU ini pun berubah dari Pemanfaatan Teknologi Informasi, ke Transaksi Elektronik, dan akhirnya menjadi RUU Informasi dan Transaksi Elektronik. Di luar negeri umumnya materi ini dipecah-pecah menjadi beberapa undang-undang. Ada satu hal yang menarik mengenai rancangan cyberlaw ini yang terkait dengan teritori. Misalkan seorang cracker dari sebuah negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka Indonesia berhak mengadili yang bersangkutan. Yang dapat kita lakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan / hak untuk mengunjungi sebuah tempat di dunia.
CYBER LAW NEGARA MALAYSIA : Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video.
CYBER LAW NEGARA SINGAPORE : The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore.
ETA dibuat dengan tujuan :
1.     Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya
2.     Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik  yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin  / mengamankan perdagangan elektronik
3.     Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan
4.     Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll.
5.     Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik dan
6.     Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik    melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik
CYBER LAW NEGARA VIETNAM : Cyber crime,penggunaan nama domain dan kontrak elektronik di Vietnam suudah ditetapkan oleh pemerintah Vietnam sedangkan untuk masalah perlindungan konsumen privasi,spam,muatan online,digital copyright dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya. Dinegara seperti Vietnam hukum ini masih sangat rendah keberadaannya,hal ini dapat dilihat dari hanya sedikit hukum-hukum yang mengatur masalah cyber,padahal masalah seperti spam,perlindungan konsumen,privasi,muatan online,digital copyright dan ODR sangat penting keberadaannya bagi masyarakat yang mungkin merasa dirugikan.
CYBER LAW NEGARA THAILAND : Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya,walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi,spam,digital copyright dan ODR sudah dalalm tahap rancangan. Cyberlaw di Amerika Serikat Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL). Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak. UETA 1999 membahas diantaranya mengenai :
Pasal 5 : Mengatur penggunaan dokumen elektronik dan tanda tangan elektronik
Pasal 7 : Memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik.
Pasal 8 : Mengatur informasi dan dokumen yang disajikan untuk semua pihak.
Pasal 9 : Membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik.
Pasal 10 : Menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen elektronik terjadi dalam transmisi data antara pihak yang bertransaksi.
Pasal 11 : Memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara elektronik, secara efektif menghilangkan persyaratan cap/segel.
Pasal 12 : Menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik.
Pasal 13 : “Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk elektronik” Pasal 14 : Mengatur mengenai transaksi otomatis.
Pasal 15 : Mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik.
Pasal 16 : Mengatur mengenai dokumen yang dipindahtangankan. Undang-Undang Lainnya :
·         Electronic Signatures in Global and National Commerce Act
·         Uniform Computer Information Transaction Act
·         Government Paperwork Elimination Act
·         Electronic Communication Privacy Act
·         Privacy Protection Act
·         Fair Credit Reporting Act
·         Right to Financial Privacy Act
·         Computer Fraud and Abuse Act
·         Anti-cyber squatting consumer protection Act
·         Child online protection Act
·         Children’s online privacy protection Act
·         Economic espionage Act
·         “No Electronic Theft” Act
Undang-Undang Khusus :
Ø  Computer Fraud and Abuse Act (CFAA)
Ø  Credit Card Fraud Act
Ø  Electronic Communication Privacy Act (ECPA)
Ø  Digital Perfomance Right in Sound Recording Act
Ø  Ellectronic Fund Transfer Act
Ø  Uniform Commercial Code Governance of Electronic Funds Transfer
Ø  Federal Cable Communication Policy
Ø  Video Privacy Protection Act
Undang-Undang Sisipan :
ü  Arms Export Control Act
ü  Copyright Act, 1909, 1976
ü  Code of Federal Regulations of Indecent Telephone Message Services
ü  Privacy Act of 1974
ü  Statute of Frauds
ü  Federal Trade Commision Act
ü  Uniform Deceptive Trade Practices Act 

Nama : Sayidatul Mufarrohah
NPM  : 16112890
Kelas : 4KA27

Sumber:

Senin, 18 Januari 2016

STORYBOARD PENGANTAR TELEMATIKA

Tugas sofkill 1
                   

Tugas sofkill 2


 Tugas sofkill 3
Nama           : Sayidatul Mufarrohah
Npm            : 16112890
Kelas           : 4KA27