isinya : - Tugas tugas semasa kuliah S1 Ilmu Komputer - Sistem Informasi Gunadarma 4KA32 - Link informasi seputar Dunia Teknologi - Link Download Aplikasi, Cheat, Database UM Gunadarma - Link Download Aplikasi IT - dst
Microsoft Visual Studio
merupakan sebuah aplikasi yang memiliki fungsi untuk membuat atau
mengembangkan aplikasi, baik itu aplikasi untuk keperluan bisnis,
aplikasi web, game, dan lain-lain.
Ada beberapa kompiler yang sudah tersedia di microsoft visual studio 2010. seperti Visual
Studio antara lain Visual C++, Visual C#, Visual Basic, Visual Basic
.NET, Visual InterDev, Visual J++, Visual J#, Visual FoxPro, dan Visual
SourceSafe.
Features Microsoft Visual Studio 2010 Express Edition :
Microsoft Visual C# 2010 Express
Microsoft Visual Basic 2010 Express
Microsoft Visual C++ 2010 Express
Microsoft Visual Web Developer 2010 Express
Serial Number :
Visual Basic : 2KQT8-HV27P-GTTV9-2WBVV-M7X96
Visual C++ : 6VPJ7-H3CXH-HBTPT-X4T74-3YVY7 Visual C# : PQT8W-68YB2-MPY6C-9JV9X-42WJV
Visual WD : CY8XP-83P66-WCF9D-G3P42-K2VG3
INFO :Aplikasi
Microsoft Visual Studio 2010 xpress ini memang dibagikan dengan gratis
oleh microsoft, namun untuk menggunakannya kita harus registrasi
dahulu, untuk itu silahkan gunakan key registrasi di atas.
Hal-hal yang diatur dalam UU ITE secara garis besar
Secara garis besar UU ITE mengatur hal-hal sebagai berikut :
*
Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda
tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN
Framework Guidelines (pengakuan tanda tangan digital lintas batas).
* Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
* UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum,
baik yang berada di wilayah Indonesia maupun di luar Indonesia yang
memiliki akibat hukum di Indonesia.
* Pengaturan Nama domain dan Hak Kekayaan Intelektual.
* Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
o Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
o Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
o Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
o Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
o Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
o Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
o Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
o Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?))
Read more...
Peran Etika dalam penggunaan Teknologi dan Informasi
Etika profesi adalah norma-norma, syarat-syarat dan
ketentuan-ketentuan yang harus dipenuhi oleh sekelompok orang yang
disebut kalangan profesional. Lalu siapakah yang harus disebut
profesional itu ? Orang yang menyandang suatu profesi tertentu disebut
seorang profesional. Selanjutnya Oemar Seno Adji mengatakan bahwa
peraturan-peraturan mengenai profesi pada umumnya mengatur hak-hak yang
fundametal dan mempunyai peraturan-peraturan mengenai tingkah laku atau
perbuatan dalam melaksanakan profesinya yang banyak dalam hal disalurkan
dalam kode etik.
Sedangkan yang dimaksud dengan profesi adalah suatu moral community
(Masyarakat Moral) yang memiliki cita-cita dan nilai bersama. Mereka
membentuk suatu profesi yang disatukan karena latar belakang pendidikan
yang sama dan bersama-sama memiliki keahlian yang tertutup bagi orang
lain.
Kode Etik Seorang Profesional Teknologi Informasi ( IT )
Dalam lingkup IT, kode etik profesinya memuat kajian ilmiah mengenai
prinsip atau norma-norma dalam kaitan dengan hubungan atara professional
atau developer TI dengan klien, antara para professional sendiri,
antara organisasi profesi serta organisasi profesi dengan pemerintah.
Salah satu bentuk hubungan seorang profesional dengan klien (Pengguna
Jasa) misalnya pembuatan sebuah program aplikasi.
Seorang profesional tidak dapat membuat program semaunya, ada
beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut
nantinya digunakan kliennya atau user, ia dapat menjamin keamanan
(Security) sistem kerja program aplikasi tersebut dari pihak-pihak yang
dapt mengacaukan sistem kerjanya (misalnya : Hacker, Cracker, Dll).
Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk
mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita
mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab
secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk
melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia
yang penting didalam sistem bisnis dalam organisasi. Sebagai seorang
manager atau pebisnis profesional, akan jadi tanggung jawab kita untuk
membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan
teknologi informasi, yang semakin mempunyai suatu dimensi etis yang
harus dipertimbangkan.
Banyak aplikasi dan peningkatan penggunaan IT telah menimbulkan berbagai isu etika, yang dapat dikategorikan dalam empat jenis :
Isu Privasi : Rahasia pribadi yang sering disalahgunakan orang lain
dengan memonitor e-mail, memeriksa komputer orang lain, memonitor
prilaku kerja (Kamera Tersembunyi). Pengumpulan, penyimpanan, dan
menyebarkan informasi mengenai berbagai individu /pelanggan dan
menjualnya pada pihak lain untuk tujuan komersial. Privasi informasi
adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai
diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku
untuk individu, kelompok, dan institusi.
Isu Akurasi : autentikasi, kebenaran, dan akurasi informasi yang
dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai
kesalahan dalam informasi dan kompensasi apa yang seharusnya diberika
kepada pihak yang dirugikan ?.
Isu Properti : kepemilikan dan nilai informasi (Hak Cipta
Intelektual). Hak cipta intelektual yang paling umum berkaitan denganTI
adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah
pelanggaran hak cipta dan merupakan masalah besar bagi para vendor,
termasuk juga karya intelektual lainnya seperti musik dan film.
Isu Aksesibilitas : hak untuk mengakses informasi dan pembayaran
biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan
sistem dan informasi. Teknologi Informasi mempunyai pengaruh yang besar
dalam keidupan manusia. Karena TI ibarat pisau bermata dua, legal dan
ilegal, baik dan buruk, maka mau tak mau berhubungan dengan etika.
Merupakan hal yang penting untuk mengetahui bahwa hal yang tidak etis
belum tentu ilegal. Jadi, dalam kebanyakan situasi, seseorang atau
organisasi yang dihadapkan keputusan etika tidak mempertimbangkan apakah
melanggar hukum atau tidak.
Kode etik profesi bidang teknologi informasi di Indonesia memang
belum ada (Yang Tertulis). Namun, kita bisa menerapkan kode etik yang
dibuat oleh IEEE. IEEE telah membuat semacam kode etik bagi anggotanya,
sebagai berikut:
To accept responsibility in making decisions consistent with the
safety, health and welfere of the public, and to disclose promptly that
might endanger the public or the environment. Artinya setiap anggota
bertanggung jawab dalam mengambil keputusan konsisten dengan
keselamatan, kesehatan dan kesejahteraan masyarakat, serta segera
mengungkapkan faktor-faktor yang dapat membahayakan publik atau
lingkungan.
To avoid real or perceived conflicts of interest whenever possible,
and to disclose them to affected parties when they do exixt. Intinya
ialah sebisa mungkin menghindari terjadinya konflik kepentingan dan
meluruskan mereka yang telah terpengaruh oleh konflik tersebut.
Kode Etik Seorang Profesional Teknologi Informasi (TI)
Dalam ruang lingkup TI, kode etik profesinya memuat kajian ilmiah
mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara
professional atau developer TI dengan klien, antara professional
sendiri, antara organisasi profesi serta organisasi profesi dengan
pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien,
(Pengguna Jasa) misalnya pembuatan sebuah program aplikasi. Seorang
profesional tidak bisa membuat program semaunya, ada beberapa hal yang
harus ia perhatikan seperti untuk apa program tersebut nantinya
digunakan oleh kliennya atau user ia dapat menjamin keamanan (Security)
sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat
mengacaukan sistem kerjanya (Misalnya Hacker, Cracker Dll).
Pedoman Tambahan Untuk Profesional TI.
Pahami apa itu keberhasilan
Pengembang (Terutama) dan pengguna sistem komputer harus melihat
keberhasilan sebagai sesuatu yang melampaui sekedar penulisan kode
program.
Kembangkan untuk pengguna.
Untuk menghasilkan sistem yang berguna dan aman, pengguna harus dilibatkan dalam tahap-tahap pengembangan sistem.
Rencanakan dan jadwalkan secara seksama.
Memperhatikan kedetilan, lakukan dengan seksama dan hati-hati
sewaktu membuat perencanaan dan penjadwalan proyek serta sewaktu
membuatkan penawaran.
Pedoman tambahan untuk Profesional TI (Cont)
Mengkaji penggunaan kembali perangkat lunak.
Jangan mengasumsikan bahwa perangkat lunak yang sudah ada aman dan dapat digunakan kembali.
Melindungi.
Perlu jaminan yang meyakinkan akan keamanan system.
Jujur.
Jujur dan terbuka mengenai kemampuan, keamanan, dan keterbatasan dari perangkat lunak.
Berikut video Hacking wifi password (dont try this at home)
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Karakteristik Cybercrime
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut: 1.Ruang lingkup kejahatan 2.Sifat kejahatan 3.Pelaku kejahatan 4.Modus Kejahatan 5.Jenis kerugian yang ditimbulkan
Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya,cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
1.Unauthorized Access Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah,tanpa izin,atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.Probing dan port merupakan contoh kejahatan ini.
2.Illegal Contents Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar,tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
3.Penyebaran virus secara sengaja Penyebaran virus pada umumnya dilakukan dengan menggunakan email.Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini.Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
4.Data Forgery Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
5.Carding Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
6.Phising atau halaman login palsu halaman yang sama persis dengan situs asli dan membuat alamat yang mirip dengan situs asli jika ada seorang korban salah mengetikkan alamat dan masuk ke situs palsu buatannya. Jika hal ini terjadi maka pelaku akan memperoleh informasi user dan password korbannya,dan dapat dimanfaatkan untuk merugikan korban.
7.Keylogger/keystroke logger Hal ini sering terjadi pada tempat mengakses Internet umum seperti di warnet.Program ini akan merekam karakter-karakter yang diketikkan oleh userdan berharap akan mendapatkan data penting seperti user ID maupun password. Semakin sering mengakses Internet di tempat umum,semakin rentan pula terkena modus operandi yang dikenal dengan istilah keylogger atau keystroke recorder ini.Sebab komputer-komputer yang berada di warnet digunakan berganti-ganti oleh banyak orang.
8.Sniffing Usaha untuk mendapatkan user ID dan password dengan jalan mengamati paket data yang lewat pada jaringan komputer.
Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
1.Cybercrime sebagai tindakan murni kriminal Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas.Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding,yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet(webserver,mailing list) untuk menyebarkan material bajakan.Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
2.Cybercrime sebagai kejahatan abu-abu Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”,cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning.Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai,termasuk sistem operasi yang digunakan,port-port yang ada, baik yang terbuka maupun tertutup,dan sebagainya. Penanggulangan Cybercrime :
cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya.
1.Mengamankan sistem Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan.
2.Melindungi Komputer Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus,antispyware,dan firewall. fungsinya sudah jelas dari ketiga aplikasi tersebut.Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya.
3.Melindungi Identitas Jangan sesekali Anda memberitahukan identitas seperti nomor rekening,nomor kartu penduduk, tanggal lahir dan lainnya. Karena hal tersebut akan sangat mudah disalah gunakan oleh pelaku kejahatan internet hacker.
4.Amankan E-mail Salah satu jalan yang paling mudah dan sering digunakan untuk menyerang adalah e-mail. Waspadalah setiap kali Anda menerima e-mail.Pastikan Anda mengetahui identitas dari si pengirim e-mail.Jika Anda sudah menerima e-mail dengan pesan yang aneh-aneh, sebaiknya jangan Anda tanggapi.Waspadai e-mail palsu yang sekarang banyak digunakan untuk menipu korban.
5.Melindungi Account Gunakan kombinasi angka,huruf,dan simbol setiap kali Anda membuat kata sandi. Ini bertujuan agar kata sandi Anda tidak mudah diketahui atau dibajak.Namun jangan sampai Anda sendiri lupa kata sandi tersebut.Menggunakan password yang sulit merupakan tindakan cerdas guna menghindari pencurian data.