Sabtu, 25 Juni 2016

Tugas PPSI: Analisis Penulisan Ilmiah Brosur Penjualan Mobil Terios


Design Perbaikan Kekurangan Mobil Terios

Anggota Kelompok:
Riamande Jelita Tambunan
Rindry Antika
Risna Lolita Siahaan
Sekar Ajeng Wulandari
Shella Christiana Pannadhy

Aplikasi brosur penjualan mobil ini membantu persepsi dan interaksi penggunanya dengan bentuk nyata, agar tidak hanya terlihat seperti pada gambar brosur biasa. Aplikasi ini dapat memperlihatkan mobil dari segala sisi karena objek 3D pada aplikasi ini dapat berputar saat ditekan objeknya.  Namun design interior pada mobil terios ini belum dapat dilihat secara satu persatu. Sebab customer pasti ingin dapat meilihat mobil ini secara lebih detail dan rinci, seperti pintu mobil yang dapat dibuka.

Berikut contoh design interior mobil terios sebelumnya: 

 Contoh design interior mobil terios sesudahnya:







Berikut gambaran perbaikan dari design interior yang lebih detail dan jelas dibanding yang sebelumnya. Dengan design yang baru ini kita dapat melihat mulai dari interior seat pertama terdapat dvd/radio yang lebuh jelas gambarannya stear mobil dan speedometernya.
Gambaran berikutnya seluruh gambaran seat pada mobil terios ini terdapat 3 baris bagian tengah dan belakang seat dapat ditekuk untuk muatan lebih.
Gambaran lainnya yaitu shift knob perbandingan shift knob yang automatic dengan shift knob yang manual. 

Perbaikan lainnya yang bisa dianalisis ulang ialah aplikasi ini hanya baru bisa diakses bagi pengguna device Android saja Penulis berharap bisa ada pengembangan lebih seperti dapat diterapkan pada iOS dan bisa mendapatkan sentuhan yang nyata bagi penggunanya agar seolah-olah melakukan kontak langsung dengan objek mobil ini. Oleh sebab itu disarankan aplikasi ini dapat dikembangkan menjadi lebih baik lagi dengan adanya gambaran yang lebih nyata dan lebih menarik lagi dari objek 3 dimensinya. Mobil yang ditawarkan/ dipromosikan bisa lebih bagus lagi.


 

Tugas 3: Etika & Profesionalisme TSI

1. Apa yang dimaksud dengan IT Forensik dan apa kegunaan dari IT
Forensik tersebut?

Jawab:
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital.
Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
Manfaat dari IT Forensik, antara lain :
·         Memulihkan data dalam hal suatu hardware/ software yang mengalami kerusakan (failure).
·         Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
·         Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan. Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.
 
      2. Jelaskan motif-motif apa saja terjadinya tindakan cyber crime! Berikan contoh kasus cyber crime yang terjadi dalam kehidupan sehari-hari!

      Jawab:
      Motif dari cyber crime ada 2 jenis, berdasarkan motif kegiatannya:
      1. Cyber crime sebagai tindakan murni kriminal

      Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana.

      2. Cyber crime sebagai kejahatan "abu-abu"
      Pada jenis kejahatan internet yang termasuk dalam wilayah ”abu-abu”, penentuan apakah itu merupakan tindak kriminal atau bukan cukuo sulit dilakukan. Hal ini mengingat motif kegiatannya terkadang bukan untuk kejahatan. Contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

      Berdasarkan motif kejahatannya, Cyber crime dibagi menjadi 3 jenis:
      1. Cybercrime yang menyerang individu (Against Person)
      Sasaran serangan dari kejahatan ini ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Contoh kejahatan ini antara lain :
-        - Pornografi: kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
-         - Cyberstalking: kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
-         - Cyber-Tresspass: kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

     2. Cybercrime menyerang hak milik (Againts Property)
     Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Contoh kejahatan jebis ini adalah pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
  
    3. Cybercrime menyerang pemerintah (Againts Government)
    Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah, misalnya cyber terorism (tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer).

    Contoh kasus cyber crime dalam kehidupan sehari-hari.
      Kasus 1:
      Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka . Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.
 
      Kasus 2:
      Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.       Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.

      Kasus 3:
      Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
      Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

 
     3. Tindakan apa saja yang diperlukan untuk menghindari terjadinya cyber crime, jelaskan! 
     
     Jawab:    
     1.Gunakan Security Software yang Up to Date

Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date. Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet.
Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu. Saat pengguna online, secara otomatis Security Software akan meng-up to date versi terbarunya.


2. Melindungi Komputer

Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Namun saat ini banyak perusahaan yang telah menyediakan ketiga aplikasi tersebut dalam satu paket murah yang mudah digunakan.

3. Buat Password yang sangat sulit

Bagaimana dengan password akun-akun anda seperti email, akun jejaring social atau akun tabungan online anda? sudah kah menggunakan password yang susah di tebak? Jika belum cepat ganti password akun-akun anda untuk mencegah terjadinya cybercrime terhadap anda. Bila bisa masukan campuran huruf  kecil, besar dan angka pada setiap akun anda agar memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka C0ntOhNy4 . Kata sandi ini cukut kuat untuk sandi akun anda karnya di campur dengan huruf kecil, besar dan angka.

4. Membuat Salinan

Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.

5. Jangan Sembarangan Mengklik Link yang Muncul di Social Network

Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran virus komputer.
Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita sendiri. Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus komputer

6. Ganti Password Secara Berkala

Melihat banyak dan mudahnya cybercrime dilakukan—sampai 15 kasus perdetik, tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun-tahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak.



     Sumber:
     https://lizamainardianty.wordpress.com/2012/08/03/10-contoh-kasus-cyber-crime-yang-pernah-terjadi-beserta-modus-dan-analisa-penyelesaiannya/
     http://hatta-location.blogspot.co.id/2013/09/contoh-kejahatan-dunia-internet.html

Minggu, 01 Mei 2016

Tugas 2: Etika & Profesionalisme TSI

1. Jelaskan tentang fungsi regulasi/aturan yang digunakan dalam teknologi sistem informasi!

Jawab:



Fungsi dari regulasi yang digunakan dalam teknologi sistem informasi adalah salah satu cara untuk mengurangi dampak negatif penggunaan teknologi system infromasi. Tidak hanya sekadar membuat regulasi/aturan, namun juga menerapkannya dalam kehidupan sehari-hari. Tentu saja yang berhak mengeluarkan aturan dan memberikan sanksi terhadap pelanggaran adalah pemerintah dan aparat penegak hukum. Ada beberapa peraturan yang terkait dengan penggunaan teknologi informasi dan komunikasi di Indonesia, seperti:

a. Undang-undang Hak Atas Kekayaan Intelektual (HAKI)
b. UU Informasi dan Elektronik (ITE)
c. Undang-undang Pornografi (UP)

2. Berikan contoh dan jelaskan salah satu kasus berkaitan dengan regulasi/aturanyang digunakan dalam teknologi informasi!

Jawab:


Pada bulan agustus 2014 yang lalu, florence sihombing harus menghadapi tuntutan yang dilayangkan kepada dirinya. Florence dituduh melakukan pelanggaran pasal 27 dan 28 UU ITE. Hal itu bermula saat florence mengungkapkan kekesalannya dengan nada yang merendahkan nama baik kota Yogyakarta pada situs pertemanan Path. Status itu kemudian disebar dimedia jejaring sosial dan mendapat banyak reaksi negatif. Masyarakat yang merasa dilukai dengan pernyataan florence tersebut kemudian melaporkannya kepada pihak berwajib.

3. Apa yang menyebabkan terjadinya penyalagunaan regulasi/aturan tersebut, jelaskan!

Jawab:


Penyebab terjadinya penyalahgunaan regulasi dalamtersebut :

  1. Akses internet yang tidak terbatas.
  2. Kelalaian pengguna komputer.
  3. Mudah dilakukan namun akan sulit dilacak dengan alasan keamanan yang kecil dan tidak diperlukan peralatan yang super modern.
  4. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
  5. Sistem keamanan jaringan yang lemah.
  6. Kurangnya perhatian masyarakat dan penegak hukum.

4. Apa yang harus dilakukan untuk pengguna maupun pembuat aplikasi dalam teknologi informasi untuk memenuhi regulasi/aturan yang sudah ditetapkan?

Jawab:



Yang harus dilakukan untuk pengguna maupun pembuat aplikasi dalam teknologi informasi untuk mematuhi regulasi/aturan yang sudah ditetapkan adalah dengan cara :
  • Menggunakan fasilitas TIK untuk melakukan hal yang bermanfaat.
  • Tidak menggunakan TIK dalam melakukan perbuatan yang melanggar hukum dan norma-norma yang berlaku di masyarakat.
  • Tetap bersikap sopan dan santun walaupun tidak bertatap muka secara langsung.
  • Menjunjung tinggi Hak Atas Kekayaan Intelektual (HAKI). Misalnya, pencantuman url website yang menjadi referensi tulisan kita baik di media cetak atau elektronik