Tugas 4 Etika & Profesionalisme TSI

Posted by Kenrick Setiawan
On Jumat, 16 Juni 2017
PERATURAN & REGULASI



Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”. Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya (virtual world).

Cyber law meliputi setiap aspek yang berhubungan dengan subyek hukum yang memanfaatkan teknologi Internet yang dimulai pada saat mulai “online” dan seterusnya sampai saat memasuki dunia maya Oleh karena itu dalam pembahasan cyber law, kita tidak dapat lepas dari aspek yang menyangkut isu prosedural, seperti jurisdiksi, pembuktian, penyidikan, kontrak/transaksi elektronik dan tanda tangan digital/elektronik, pornografi, pencurian melalui Internet, perlindungan konsumen, pemanfaatan Internet dalam aktivitas keseharian manusia, seperti e-commerce, e-government, e-tax, e-learning, e-health, dan sebagainya

Cyberlaw tidak akan berhasil jika aspek yurisdiksi hukum diabaikan. Karena pemetaan yang mengatur cyberspace menyangkut juga hubungan antar kawasan, antar wilayah, dan antar negara,sehingga penetapan yuridiksi yang jelas mutlak diperlukan. Ada tiga yurisdiksi yang dapat diterapkan dalam dunia cyber. Pertama, yurisdiksi legislatif di bidang pengaturan, kedua, yurisdiksi judicial, yakni kewenangan negara untuk mengadili atau menerapkan kewenangan hukumnya, ketiga, yurisdiksi eksekutif untuk melaksanakan aturan yang dibuatnya.
Cyber Law di Indonesia

Cyberlaw merupakan salah satu topik yang hangat dibicarakan akhir-akhir ini di masyarakat Indonesia. Di Indonesia saat ini pada tahun 2003 telah keluar dua buah Rancangan Undang-Undang (RUU). Yang satu diberi nama: “RUU Pemanfaatan Teknologi Informasi” (PTI), sementara satunya lagi bernama “RUU Transaksi Elektronik”. RUU PTI dimotori oleh Fakultas Hukum Universitas Pajajaran dan Tim Asistensi dari Institut Teknologi Bandung (ITB) dengan jalur Departemen Perhubungan (melalui Dirjen Postel), sementar RUU TE dimotori oleh Lembaga Kajian Hukum dan Teknologi dari Universitas Indonesia dengan jalur Departemen Perindustrian dan Perdagangan.
Sosialisasi sudah dilakukan dengan melakukan presentasi, seminar-seminar di berbagai daerah dengan berbagai peserta, mulai dari mahasiswa, dosen, akademik, pelaku bisnis, birokrat, dan pihak pemerintah. Acara ini biasanya ramai dengan pertanyaan, kritikan, dan masukan. Tidak hanya dalam acara presentasi saja, surat kabar dan media masa lainnya mencoba mengangkat topik Cyberlaw tanpa mencoba mengerti dahulu. Akibatnya banyak komentar-komentar dan pendapat yang melenceng. Dari pertanyaan-pertanyaan yang masuk, nampaknya dibutuhkan penjelasan dan contoh-contoh yang lebih banyak tentang berbagai aspek dari RUU ini.
Dan pada akhirnya pada tanggal 25 Maret 2008 RUU ITE telah disahkan oleh seluruh fraksi DPR RI. UU ini dimaksudkan untuk menjawab permasalahan hukum yang seringkali dihadapi adalah ketika terkait dengan penyampaian informasi, komunikasi, dan/atau transaksi secara elektronik, khususnya dalam hal pembuktian dan hal yang terkait dengan perbuatan hukum yang dilaksanakan melalui sistem elektronik.
RUU ITE usulan Pemerintah semula terdiri 13 Bab dan 49 Pasal serta Penjelasan. Setelah melalui pembahasan pada tahap Pansus, Panja, Timus, Timsin, rumusan RUU ITE menjadi 13 Bab dan 54 Pasal serta Penjelasan. Dengan demikian terdapat penambahan sebanyak 5 (lima) Pasal.

REGULASI KONTEN

Semakin banyaknya Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Maka dibuatnya sebuah regulasi konten :
1. Keamanan nasional
2. protection of minors(Perlindungan pelengkap)
3. Protection of human dignity(Perlindungan martabat manusia)
4. keamanan ekonomi
5. Keamanan indormasi
6. Protection of Privacy
7. Protection of Reputation
8. Intellectual Property
Perlunya Peraturan dalam Cyberlaw
Sebagai orang yang sering memanfaatkan internet untuk keperluaan sehari-hari sebaiknya kita membaca undang-undang transaksi elektronis yang telah disyahkan pada tahun 2008. Undang undang tersebut dapat didownload dari website www.ri.go.id yang linknya di sini. Kita dapat langsung membaca bab VII yang mengatur tentang tindakan yang dilarang.

Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.

Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.

Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.

PERBEDAAN CYBER LAW DI BERBAGAI NEGARA 


CYBER LAW NEGARA INDONESIA :
Inisiatif untuk membuat “cyberlaw” di Indonesia sudah dimulai sebelum tahun 1999. Fokus utama waktu itu adalah pada “payung hukum” yang generik dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya. Karena sifatnya yang generik, diharapkan rancangan undang-undang tersebut cepat diresmikan dan kita bisa maju ke yang lebih spesifik. Namun pada kenyataannya hal ini tidak terlaksana. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya.
Namun ternyata dalam perjalanannya ada beberapa masukan sehingga hal-hal lain pun masuk ke dalam rancangan “cyberlaw” Indonesia. Beberapa hal yang mungkin masuk antara lain adalah hal-hal yang terkait dengan kejahatan di dunia maya (cybercrime), penyalah gunaan penggunaan komputer, hacking, membocorkan password, electronic banking, pemanfaatan internet untuk pemerintahan (e-government) dan kesehatan, masalah HaKI, penyalahgunaan nama domain, dan masalah privasi. Penambahan isi disebabkan karena belum ada undang-undang lain yang mengatur hal ini di Indonesia sehingga ada ide untuk memasukkan semuanya ke dalam satu rancangan. Nama dari RUU ini pun berubah dari Pemanfaatan Teknologi Informasi, ke Transaksi Elektronik, dan akhirnya menjadi RUU Informasi dan Transaksi Elektronik. Di luar negeri umumnya materi ini dipecah-pecah menjadi beberapa undang-undang.
Ada satu hal yang menarik mengenai rancangan cyberlaw ini yang terkait dengan teritori. Misalkan seorang cracker dari sebuah negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Dapatkah hukum kita menjangkau sang penyusup ini? Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, makaIndonesia berhak mengadili yang bersangkutan. Apakah kita akan mengejar cracker ini ke luar negeri? Nampaknya hal ini akan sulit dilakukan mengingat keterbatasan sumber daya yang dimiliki oleh kita. Yang dapat kita lakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan / hak untuk mengunjungi sebuah tempat di dunia. Pendekatan ini dilakukan oleh Amerika Serikat.

CYBER LAW NEGARA MALAYSIA :
Lima cyberlaws telah berlaku pada tahun 1997 tercatat di kronologis ketertiban. Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Computer Crimes Act 1997 menyediakan penegakan hukum dengan kerangka hukum yang mencakup akses yang tidak sah dan penggunaan komputer dan informasi dan menyatakan berbagai hukuman untuk pelanggaran yang berbeda komitmen. Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video. Berikut pada adalah Undang-Undang Komunikasi dan Multimedia 1998 yang mengatur konvergensi komunikasi dan industri multimedia dan untuk mendukung kebijakan nasional ditetapkan untuk tujuan komunikasi dan multimedia industri. The Malaysia Komunikasi dan Undang-Undang Komisi Multimedia 1998 kemudian disahkan oleh parlemen untuk membentuk Malaysia Komisi Komunikasi dan Multimedia yang merupakan peraturan dan badan pengawas untuk mengawasi pembangunan dan hal-hal terkait dengan komunikasi dan industri multimedia.

CYBER LAW NEGARA SINGAPORE :
The Electronic Transactions Act (ETA) 1998
The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore yang memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan mengenai perijinan dan peraturan otoritas sertifikasi di Singapura.
ETA dibuat dengan tujuan :
• Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya;
• Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik;
• Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan
• Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll;
• Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik; dan
• Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.
Didalam ETA mencakup :
• Kontrak Elektronik
Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum.
• Kewajiban Penyedia Jasa Jaringan
Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut. Pemerintah Singapore merasa perlu untuk mewaspadai hal tersebut.
• Tandatangan dan Arsip elektronik
Hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum.
Di Singapore masalah tentang privasi,cyber crime,spam,muatan online,copyright,kontrak elektronik sudah ditetapkan.Sedangkan perlindungan konsumen dan penggunaan nama domain belum ada rancangannya tetapi online dispute resolution sudah terdapat rancangannya.

CYBER LAW NEGARA VIETNAM :
Cyber crime,penggunaan nama domain dan kontrak elektronik di Vietnam suudah ditetapkan oleh pemerintah Vietnam sedangkan untuk masalah perlindungan konsumen privasi,spam,muatan online,digital copyright dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya.
Dinegara seperti Vietnam hukum ini masih sangat rendah keberadaannya,hal ini dapat dilihat dari hanya sedikit hukum-hukum yang mengatur masalah cyber,padahal masalah seperti spam,perlindungan konsumen,privasi,muatan online,digital copyright dan ODR sangat penting keberadaannya bagi masyarakat yang mungkin merasa dirugikan.
CYBER LAW NEGARA THAILAND :
Cyberlaw di Thailand
Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya,walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi,spam,digital copyright dan ODR sudah dalalm tahap rancangan.
Kesimpulan
Dalam hal ini Thailand masih lebih baik dari pada Negara Vietnam karena Negara Vietnam hanya mempunyai 3 cyberlaw sedangkan yang lainnya belum ada bahkan belum ada rancangannya.
Kesimpulan dari 5 negara yang dibandingkan adalah
Negara yang memiliki cyberlaw paling banyak untuk saat ini adalah Indonesia,tetapi yang memiliki cyberlaw yang terlengkap nantinya adalah Malaysia karena walaupun untuk saat ini baru ada 6 hukum tetapi yang lainnya sudah dalam tahap perencanaan sedangkan Indonesia yang lainnya belum ada tahap perencanaan.Untuk Thailand dan Vietnam,Vietnam masih lebih unggul dalam penanganan cyberlaw karena untuk saat ini saja terdapat 3 hukum yang sudah ditetapkan tetapi di Thailand saat ini baru terdapat 2 hukum yang ditetapkan tetapi untuk kedepannya Thailand memiliki 4 hukum yang saat ini sedang dirancang.


Dampak Positif Cyber Law
  • Berkurangnya tindak kejahatan di internet
  • Semakin tegasnya aturan yang boleh di lakukan dan tidak boleh dilakukan
  • Orang tidak takut lagi apabila melakukan transaksi melalui internet


Dampak Negatif Cyber Law
  • Penyadapan email, PIN (untuk Internet Banking)
  • Pelanggaran terhadap hak-hak privacy
  • Masalah nama domain seperti kasus mustika-ratu.com yang didaftarkan oleh bukan pemilik Mustika Ratu, atau kasus typosquatter “kilkbca.com” (perhatikan huruf “i” dan “l” bertukar tempat) yang menyaru sebagai “klikbca.com”
  • Penggunaan kartu kredit milik orang lain
  • Munculnya “pembajakan” lagu dalam format MP3, yang kemudian disertai dengan tempat tukar menukar lagu seperti Napster (Napster sendiri kemudian dituntut untuk ditutup dan membayar ganti rugi) oleh asosiasi musik
  • Adanya spamming email
  • Pornografi

Tugas 3 Etika & Profesionalisme TSI

Posted by Kenrick Setiawan
On Kamis, 04 Mei 2017


IT FORENSIK


PENDAHULUAN
Perkembangan dunia IT yang sangat cepat telah melahirkan dimensi lain dari teknologi, yaitu kejahatan dengan peran computer sebagai alat utamanya. Istilah yang populer untuk modus ini disebut dengan cybercrime. Adanya kecenderungan negative dari teknologi computer tersebut telah memunculkan berbagai permasalahan baru. Bertahun tahun yang lalu, kebanyakan bukti dikumpulkan pada kertas. Saat ini, kebanyakan bukti bertempat pada komputer, membuatnya lebih rapuh, karena sifat alaminya.

Oleh karena itu, IT forensik atau bisa juga disebut Digital Forensik. berperan dalam menindak lanjuti kejahatan dalam komputer. IT forensik akan mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Ilmu Pengetahuan ini masih sangat baru di Indonesia sehingga seorang ahli atau profesional dalam bidang Digital Forensik masih sangat sedikit. Oleh sebab itu, sebagai orang awam yang masih belum mengetahui betul, apa sebenarnya IT Forensik akan dibahas selanjutnya dalam tulisan ini.


PEMBAHASAN

  • Pengertian
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan.

IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.

Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

Contoh barang bukti dalam bentuk elektronik atau data seperti :

Komputer
Hardisk
MMC
CD
Flashdisk
Camera Digital
Simcard/hp

Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.

  • Tujuan
Tujuan dari IT forensik adalah untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan forensik perangkat mobile.

  • Manfaat
Organisasi atau perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan hukum yang melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang dibutuhkan.
Seandainya terjadi peristiwa kejahatan yang membutuhkan investigasi lebih lanjut, dampak gangguan terhadap operasional organisasi atau perusahaan dapat diminimalisir.
Membantu organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi informasi yang dimilikinya.
Para kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi
kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki kapabilitas forensik computer.

Prosedur
Berikut prosedur forensik yang umum di gunakan antara lain :
– Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
– Membuat fingerprint dari data secara matematis.
– Membuat fingerprint dari copies secvara otomatis.
– Membuat suatu hashes masterlist.
– Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Sedangkan tools yang biasa digunakan untuk kepentingan komputer forensik, secara garis besar dibedakan secara hardware dan software. Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara software tools forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI.
Tools dalam Forensik IT
  • antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

  • Binhash
binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

  • sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

  • ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

  • chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

  • dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

  • ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

  • Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

  • scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Contoh Software :
Berikut contoh Software tools forensik, yaitu :
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de)
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.

Aktivitas Ahli Forensik
Perlindungan sistem komputer selama pengujian forensik dari semua kemungkinanperubahan, kerusakan, korupsi data, atau virus.
Temukan semua file pada sistem. Termasuk file normal, terhapus, hiden, pasword-protected, dan terenkripsi.
Recovering file terhapus sebisa mungkin
Ambil isi file hidden juga file temporary atau swap yang dipergunakan baik oleh sistem operasi atau program aplikasi.
Lakukan akses (jika dimungkinkan secara legal) isi dari file terproteksi atau terenkripsi.
Analisa semua data yang relevan pada area spesial di disk. Misal unnalocated (tidak terpakai, tapi mungkin menyimpan data sebelumnya), slack space (area di akhir file pada last cluster yang mungkin menyimpan data sebelumnya juga).
Cetak semua analisis keseluruhan dari sistem komputer, seperti halnya semua file yang relevan dan ditemukan. Berikan pendapat mengenai layout sistem, struktur file yangmditemukan, dan informasi pembuat, setiap usaha menyembunyikan, menghapus, melindungi, mengenkripsi informasi, dan lainnya yang ditemukan dan nampak relevan dengan keseluruhan pengujian sistem komputer.
Berikan konsultasi ahli dan kesaksian yang diperlukan.
Undang- Undang IT Forensik
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:

Pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
Tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
Penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
Penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:

Konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
Akses ilegal (Pasal 30);
Intersepsi ilegal (Pasal 31);
Gangguan terhadap data (data interference, Pasal 32 UU ITE);
Gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
Penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);
PENUTUP

IT Forensik dibutuhkan untuk pengumpulan bukti dan fakta karena adanya tindakan kejahatan pelanggaran keamanan sistem informasi oleh para cracker atau cybercrime. Kegiatan forensik IT ini bertujuan untuk mengamankan bukti digital yang tersimpan. Dengan adanya bukti-bukti digital, suatu peristiwa dapat terungkap kebenarannya. Elemen yang menjadi kunci dalam proses forensi IT haruslah diperhatikan dengan teliti oleh para penyidik di Kepolisisan. Proses ini bertujuan agar suatu bukti digital tidak rusak sehingga dapat menimbulkan kesalahan analisis terhadap suatu kasus hukum yang melibatkan teknoligi informasi dan komunikasi. Dengan menjaga bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan.

KESIMPULAN :

Apapun yang kita lakukan di dunia maya seharusnya dapat dipikirkan lagi lebih jauh dan sdampak apa yang dapat kita peroleh nantinya. Apakah itu positif ataupun negatif yang dapt dihasilkan. Dan kita harus bertindak menjadi manusia yang dewasa untuk bertindak agar lebih bijak menggunakan dunia maya.

SARAN :

Undang-undang tentang cybercrime perlu dibuat secara khusus sebagai lex-spesialis
untuk memudahkan penegakan hukum terhadap kejahatan tersebut.
Kualifikasi perbuatan berkaitan dengan cybercrime harus dibuat secara jelas agar
tercipta kepastian hukum bagi masyarakat khususnya pengguna jasa internet.
Perlu hukum acara khusus yang dapat mengatur seperti misalnya berkaitan dengan
jenis-jenis alat bukti yang sah dalam kasus cybercrime, pemberian wewenang khusus
kepada penyidik dalam melakukan beberapa tindakan yang diperlukan dalam rangka
penydikan kasus cybercrime, dan lain-lain.
Spesialisasi terhadap aparat penyidik maupun penuntut umum dapat dipertimbangkan
sebagai salah satu cara untuk melaksanakan penegakan hukum terhadap cybercrime.
Disediakannya dana khusus pengembangan atau Peningkatan teknologi dalam IT
Forensic untuk mengimbangi kejahatan IT yang semakin canggih dewasa ini.


Referensi :

http://indrinovii.blogspot.co.id/2014/04/tugas-jurnal-etika-profesionalisme-tsi.html
http://muhammadputraaa.blogspot.co.id/2015/07/jurnal-it-forensik-dan-penggunaannya.html
http://coretanchicha.blogspot.co.id/2012/03/it-forensik.html
https://okydima.wordpress.com/tag/contoh-kasus-it-forensik/
http://13109272.blogspot.co.id/2013/07/it-forensik.html

Tugas 2 Etika & Profesionalisme TSI

Posted by Kenrick Setiawan
On Kamis, 06 April 2017


            

Modus - Modus Kejahatan Dalam Teknologi Informasi


Teknologi jaringan komputer selain sebagai media penyedia informasi, dengan menggunakan internet pula kegiatan komersial menjadi bagian terbesar dan terpesat pertumbuhannya dalam berbagai batas negara. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan “Cyber Crime” (kejahatan melalui jaringan internet).  Cyeber Crime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Munculnya beberapa kasus pada “Cyber Crime” di Indonesia seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain (misalnya: email dan memanipulasi data dengan cara meyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer). Adanya Cyber Crime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Jenis-Jenis Ancaman Melalui IT
Berdasarkan jenis aktifitas yang dialkukannya, Cyber Crime dapat digolongkan menjadi beberapa jenis sebagai berikut :

a. Unauthorized Access
     Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah/tanpa izin/tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Contohnya : Probing dan Port.

b. Illegal Contents
     Merupkan kejahatan yang dilakukan dengan memasukkan data/informasi ke internet tentang suatu hal yang tidak benar/tidak etis dan dapat dianggap melanggar hukum atay menggangu ketertiban umum. Contohnya : Penyebaran pornografi.

c. Data Forgery
     Merupakan kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi/lembaga yang memiliki situs berbasis web database.

d. Cyber Espionage, Sabotage, dan Extortion
     Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sitem jaringan komputer pihak sasaran. Sabotage dan Extertion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan/perusakan/penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang tidak terhubung dengan internet.

e. Carding
     Merupakan kejahatan yang dilakukan untuk mencari nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

f. Hacking dan Cracker
     Istilah hacker biasanya mengacu pada seseorang yang mempunyai minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Cracker adalah orang yang sering melakukan aksi-aksi perusakan di internet. Cracker ini sebenarnya adlaah hacker yang memanfaatkan kemampuannya untuk hal-hal yang negative. Contohnya : pembajakan account milik orang lain, pembajakan situs web, probing, penyebaran virus, hingga pelumpuhan target sasaran.

Kasus-Kasus Cyber Crime Di Indonesia

Kasus pertama :

Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya. 

Kasus kedua:

Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.
Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas




SUMBER :

ETIKA DAN PROFESIONALISME TSI

Posted by Kenrick Setiawan
On Kamis, 09 Maret 2017




ETIKA
Pengertian Etika (Etimologi), berasal dari bahasa Yunani, Ethos, yang berarti watak kesusilaan atau adat kebiasaan. Dapat dikatakan bahwa etika merupakan ilmu pengetahuan yang membahas perbuatan baik dan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia.
Macam-macam etika :
1.      Etika deskriptif
Etika yang berbicara mengenai fakta secara apa adanya, yakni mengenai nilai dan perilaku manusia sebagai suatu fakta yang terkait dengan situasi dan realitas yang membudaya.
2.      Etika Normatif
Etika normatif merupakan norma-norma yang dapat menuntun agar manusia bertindak secara baik dan menghindarkan hal-hal yang buruk, sesuai dengan kaidah atau norma yang disepakati dan berlaku di masyarakat.
PROFESIONALISME
Berasal dari kata profesional yang mempunyai makna berhubungan dengan profesi dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994). Sedangkan profesionalisme itu sendiri adalah tingkah laku, keahlian atau kualitas dan seseorang yang profesional (Longman, 1987).
Secara umum ciri-ciri profesionalisme pada bidang informasi teknologi ( IT ) adalah :
1.      Memiliki kemampuan dan ketrampilan dalam bidang pekerjaan IT.
2.      Memiiliki kemampuan dalam analisa dan tanggap terhadap masalah yang terjadi.
3.      Mampu berkerjasama dan dapat menjalin hubungan baik dengan rekan-rekan kerja
4.      Dapat menjaga kerahasian dari sebuah data dan informasi
5.      Dapat menjunjung tinggi kode etik dan displin etika.
TSI
Teknologi Sistem Informasi (TSI) merupakan teknologi yang tidak terbatas pada penggunaan sarana komputer, tetapi meliputi pemrosesan data, aspek keuangan, pelayanan jasa sejak perencanaan, standar dan prosedur, serta organisasi dan pengendalian sistem catatan (informasi).
Jadi, pengertian dari etika dan profesionalisme TSI adalah norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku, keahlian atau kualitas seseorang yang profesional dari manusia yang baik dalam menggunakan teknologi sistem informasi di lingkungannya.
Mengapa Etika dan Profesionalisme TSI dibutuhkan?
Etika membantu manusia untuk melihat secara kritis moralitas yang dihayati masyarakat, etika juga membantu merumuskan pedoman etis yang lebih kuat dan norma-norma baru yang dibutuhkan karena adanya perubahan yang dinamis dalam tata kehidupan masyarakat.
Etika membantu untuk mengambil keputusan tentang tindakan apa yang perlu dilakukan dan yang perlu dipahami bersama bahwa etika ini dapat diterapkan dalam segala aspek atau sisi kehidupan, dengan demikian etika ini dapat dibagi menjadi beberapa bagian sesuai dengan aspek atau sisi kehidupan manusianya.
Tujuan Etika dalam teknologi informasi: sebagai dasar pijakan atau patokan yang harus ditaati dalam teknologi informasi untuk melakukan proses pengembangan, pemapanan dan juga untuk menyusun instrument.
Sasaran, etika digunakan dalam teknologi informasi agar:
  1. mampu memetakan permasalahan yang timbul akibat penggunaan teknologi informasi itu sendiri.
  2. Mampu menginventarisasikan dan mengidentifikasikan etika dalam teknologi informasi.
  3. Mampu menemukan masalah dalam penerapan etika teknologi informasi.

Kapan menerapkan Etika dan Profesionalisme TSI?
Etika dan profesionalisme TSI digunakan/dapat diterapkan ketika seseorang hendak menggunakan teknologi sistem informasi yang ada. Etika dan profesionalisme hendaknya dijalankan setiap waktu pada saat yang tepat. Sebuah pertanggung-jawaban dari suatu etika dan profesionalisme harus nyata.
Siapa pengguna Etika dan Profesionalisme TSI?
Pengguna etika dan profesionalisme TSI adalah semua elemen di dalam suatu lingkungan kerja yang akan menggunakan TSI. Mereka yang ada di lingkungan kerja ini harus sadar dan bertanggung jawab untuk mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika seperti yang telah dijelaskan di atas.
Secara umum, pekerjaan di bidang IT terbagi dalam 3 kelompok sesuai bidangnya yaitu:
1. Mereka yang bekerja di bidang perangkat lunak (software), seperti:
– Sistem analis, orang yang bertugas menganalisa sistem yang akan diimplementasikan, mulai dari menganalisa sistem yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain sistem yang akan dikembangkan.
– Programer, orang yang bertugas mengimplementasikan rancangan sistem analis sesuai sistem yang dianalisa sebelumnya.
– Web designer, orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
– Web Programmer, orang yang bertugas mengimplementasikan rancangan web designer sesuai desain yang telah dirancang sebelumnya.

2. Mereka yang bergelut di bidang perangkat keras (hardware). Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti:
– Technical engineer, orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat sistem komputer.
– Networking Engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan komputer dari maintenance sampai pada troubleshooting-nya.

3. Mereka yang berkecimpung dalam operasional sistem informasi. Pada lingkungan kelompok ini, terdapat pekerjaan seperti:
– EDP Operator, orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
– System Administrator, orang yang bertugas melakukan administrasi terhadap sistem, melakukan pemeliharaan sistem, memiliki kewenangan mengatur hak akses terhadap sistem, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah sistem.
Sumber :
- https://meyhero.wordpress.com/2012/03/11/teknologi-sistem-informasi/
- https://she2008.wordpress.com/2012/03/11/etika-dan-profesionalisme-tsi/
- http://araabinside.blogspot.co.id/2013/03/pengertian-etika-dan-profesionalisme.html

Kolaborasi Antarmuka Otomotif Multimedia

Posted by Kenrick Setiawan
On Minggu, 08 Januari 2017
Kolaborasi Antarmuka Otomotif Multimedia
Automotive Multimedia Interface Colaboration (AMI-C)

Automotive Multimedia Interface Collaboration atau yang lebih dikenal dengan singkatan AMI-C, adalah suatu bentuk pengembangan dan stadarisasi yang umum multimedia dan telematika otomotif untuk kendaraan antarmuka jaringan komunikasi.  The Automotive Multimedia Interface Kolaborasi (AMIC) didirikan pada Oktober 1998 dengan tujuan untuk mengembangkan serangkaian spesifikasi umum untuk multimedia interface ke sistem elektronik kendaraan bermotor untuk mengakomodasi berbagai berbasis komputer perangkat elektronik di dalam kendaraan. Inisiatif ini – yang pendiri Daimler-Chrysler, Ford, General Motors, Renault dan Toyota – sekarang kelompok semua auto utama pembuat, dan dengan demikian menyediakan kesempatan strategis baru untuk mencapai suatu set umum industri mobil.   Untuk berbagai alasan, kendaraan telah tertinggal di belakang rumah dan perangkat komputasi mobile ketika datang ke alat produktivitas dan multimedia. Keamanan, kehandalan, biaya, dan desain waktu memiliki semua faktor dalam produsen mobil ‘menunda penerimaan teknologi baru.

Automotive Multimedia Interface Collaboration (AMI-C) menyatakan bahwa akan menggandeng teknologi Open Service Gateway Initiative (OSGi) sebagai framework untuk platform sofware yang dibangun untuk informasi mobile dan sistem entertainment. Dalam kombinasinya, AMI-C dan framework OSGi akan menyediakan satu platform software yang umum dan pasar yang terbuka untuk penyedia aplikasi atomotif berbasis wireless. Untuk pengguna, platform umum tersebut akan menyediakan pilihan software aplikasi yang luas. Automotive Multimedia Interface Collaboration (AMI-C) sudah memiliki anggota : Fiat, Ford, General Motors, Honda, Mitsubishi, Nissan, PSA Peugeot-Citroen, Renault. AMI-C mengembangkan dan men-standarisasi antarmuka multimedia dan telematika otomotif yang umum untuk jaringan komunikasi kendaraan.

  1. Arsitektur AMI-C
 The Otomotif Multimedia Interface Kolaborasi(AMI-C) mengumumkan di seluruh dunia cipta penugasan dari 1394 spesifikasi teknis otomotif ke Trade Association 1394 AMI-C berikut dokumen sekarang milik 1394TA:
  • AMI-C 3023 Power Management Specification
  • AMI-C 3013 Power Management Architecture
  • AMI-C 2002 1.0.2 Common Message Set Power Management
  • AMI-C 3034 Power Management Test Documents
  • AMI-C 4001 Revision Physical Specification

2. Fungsional AMI-C
Tujuan Utama  AMIC :
  1. Menyediakan interface standar untuk memungkinkan pengendara mobil untuk menggunakan berbagai media, komputer dan perangkat komunikasi – dari sistem navigasi dan hands-free telepon selular, melalui manusia maju / mesin sistem antarmuka, termasuk pengenalan suara dan sintesis, untuk dipersembahkan komunikasi jarak dekat ( DSRC) sistem untuk kendaraan untuk infrastruktur komunikasi dan sistem mobil seperti airbag, pintu kunci dan diagnostik input / output.
  2. Meningkatkan pilihan dan mengurangi keusangan sistem elektronik kendaraan.
  3. Memotong biaya keseluruhan informasi kendaraan dan peralatan hiburan dengan meningkatkan ukuran pasar yang efektif dan memperpendek waktu pengembangan – industri otomotif efektif terdiri dari banyak pasar yang kecil karena setiap platform kendaraan sering mengandung berbagai adat-mengembangkan komponen dan platform yang khas hanya sekitar 50.000 unit.
  4. Menawarkan standar terbuka dan spesifikasi untuk informasi interface dalam kendaraan dan antara kendaraan dan dunia luar.
 3. Struktural AMI-C
Automotive Multimedia Interface Kolaborasi (AMIC) mengatakan akan menjadi tuan rumah tiga update internasional briefing untuk menjadi pemasok otomotif, komputer dan teknologi tinggi industri elektronik. Briefing akan diadakan 23 Februari di Frankfurt, Jerman; Februari 29 di Tokyo; dan Maret 9 di Detroit.
“AMIC telah membuat suatu kemajuan yang signifikan dalam satu tahun terakhir ini dalam menyelesaikan struktur organisasi dan mencapai kesepakatan mengenai persyaratan yang diperlukan untuk hardware dan software baik di masa depan mobil dan truk,” Jurubicara AMIC Dave Acton berkata, “Dan sekarang sudah saatnya bagi kita untuk bertemu dengan pemasok dan mereka yang tertarik untuk menjadi pemasok untuk memastikan kami pindah ke tahap berikutnya pembangunan kita bersama-sama. “
Acton menekankan bahwa AMIC terbuka untuk semua pemasok yang tertarik bisnis elektronik. AMIC dibentuk pada bulan September l998 dan saat ini dipimpin oleh 12 produsen otomotif dan anak perusahaan yang meliputi: BMW, DaimlerChrysler, Ford, Fiat, General Motors, Honda, Mitsubishi, Nissan, PSA / Peugeot-Citroen, Renault, Toyota, dan VW. Seorang juru bicara mengatakan kelompok AMIC berencana untuk mendirikan sebuah kantor di San Francisco di masa depan.
Kelebihan Dan Kekurangan
Kelebihan :
  • Memberikan kenyamanan pengendara dalam melakukan perjalanan dengan penggunaan media, komputer dan perangkat telekomunikasi.
  • Meningkatkan keamanan dengan system airbag dan system kunci pintu.
  • Membantu pengendara dalam melihat situasi jalan dan dalam mencari jalan alternativ dengan system navigasi.
  • Meningkatkan kualitas penyampaian informasi
Kekurangan :
  • Biaya yang relatif mahal
  • Kurangnya pengetahuan tentang perangkat justru akan sangat membingungkan pengguna
  • Terlalu banyak perangkat multimedia akan mengganggu konsentrasi dari pengendara

Saran
Pada dasarnya kolaboasi antarmuka otomotif multimedia itu sendiri adalah sebuah organisasi yang mana organisasi ini dibentuk guna menciptakan standarisasi dunia yang digunakan dalam mengatur bagaimana sebuah perangkat elektronik dapat bekerja sebagaimana yang diharapkan. Dimana setiap alat elektronik ini harus dapat bekerja dengan selaras sehingg kendaraan dapat lebih handal ketika digunakan.
Sebelum memasang perangkat ini, alangkah baiknya untuk terlebih dahulu mencocokkan dengan jenis atau tipe kendaraan yang digunakan, karena pada dasarnya belum tentu perangkat yang akan dipasang akan selalu cocok dengan kendaraan yang digunakan, karena itulah perlu dibuat standarisasi kolaborasi antarmuka multimedia.
Referensi :

Middleware Telematika

Posted by Kenrick Setiawan
On Sabtu, 19 November 2016
1. Tujuan Umum

Tujuan utama layanan middleware adalah untuk membantu memecahkan interkoneksi beberapa aplikasi dan masalah interoperabilitas. Middleware sangat dibutuhkan untuk bermigrasi dari aplikasi mainframe ke aplikasi client/server dan juga untuk menyediakan komunikasi antar platform yang berbeda.

Perangkat lunak ini terdiri dari serangkaian pelayanan yang mengizinkan bermacam-macam proses berjalan dalam satu atau lebih mesin untuk dapat saling berinteraksi satu sama yang lainnya. Lambat laun teknologi ini menyediakan kemampuan interoperabilitas yang mendukung pada perpindahan ke arsitektur distribusi yang berhubungan, yang biasanya sering digunakan untuk mendukung dan menyederhanakan kerumitan, aplikasi terdistribusi. Termasuk didalamnya, web server, aplikasi server dan peralatan sama yang mendukung pengembangan dan pengantaran aplikasi. Middleware secara khusus menjadi bagian dari teknologi informasi modern berbasis XML, SOAP, web service dan pelayanan berbasis arsitektur. Middleware berada diantara aplikasi perangkat lunak yang mungkin bekerja pada system operasi yang berbeda. Middleware serupa dengan middle layer dari sebuah tiga baris sistem arsitektur tunggal, kecuali usahanya melewati bermacam-macam system atau aplikasi. Contohnya perangkat lunak EAI (Enterprise Application Integration), perangkat lunak telekomunikasi, monitor transaksi dan perangkat lunak pemesanan dan pengantrian.

Dalam dunia teknologi informasi Middleware merupakan suatu software yang dirancang untuk ` menghubungkan beberapa proses pada satu atau lebih mesin untuk dapat saling berinteraksi pada suatu jaringan.

Seperti data customer yang harus dapat dibaca oleh bagian customer service dan akuntansi. Data hasil pengembangan perlu dapat dibaca juga oleh bagian manajemen. Hal ini semakin terasa ketika sistem tersebar menjadi semakin besar dan bervariasi.
Di sinilah aplikasi middleware memegang peranan, dengan bantuan middleware, data yang sama dapat digunakan oleh customer service, akuntansi, pengembangan, dan manajemen sesuai kebutuhan. Disini middleware dapat berfungsi sebagai penerjemah informasi sehingga setiap aplikasi mendapatkan format data yang dapat mereka proses.

Middleware berada diantara lapisan aplikasi (application layer) dan lapisan data dari sebuah arsitektur layer-layer TCP/IP. Middleware bisa juga disebut protokol.

2. Lingkungan Komputasi

Pelayanan middleware menyediakan banyak set fungsi dari aplikasi antarmuka pemogramanan yang mengizinkan sebuah aplikasi untuk: 
Menemukan tempat melewati jaringan secara transparan sehingga dapat menyediakan interaksi dengan service atau aplikasi lainnya. 
Mandiri dari service jaringan.
Dapat dipercaya dan selalu tersedia.

Middleware menawarkan beberapa keuntungan unik dari technologi untuk bisnis dan industri. Sebagai contoh, sistem database tradisional biasanya diletakan dalam lingkungan yang dekat dimana pengguna mengakses sistem menggunakan jaringan terbatas atau intranet. Dengan perkembangan fenomena dari World Wide Web, pengguna dapat mengakses database secara virtual dengan berbagai macam jenis akses dari belahan dunia manapun. Middleware mengalamatkan masalah dari berbagai level interoperbilitas diantara struktur database yang berbeda. Middleware memfasilitasi akses transparan untuk melegalkan sistem manajemen database (DBMS) atau aplikasi lewat sebuah web server tanpa memperhatikan karakteristik spesifik database. 

Perusahaan bisnis sering menggunakan aplikasi middleware untuk menghubungkan informasi dari database departemen, misalnya daftar pembayaran, penjualan, dan penghitungan atau database house dalam lokasi geografi yang bermacam-macam. Dalam tingginya kompetisi komunitas kesehatan, laboratorium membuat luas penggunaan dari aplikasi middleware untuk data mining, sistem informasi laboratorium (LIS) cadangan, dan untuk menggabungkan sistem selama proses penggabungan dua rumah sakit. Middleware menolong menjembatani jarak pemisah antara LIS dalam bentuk baru jaringan kesehatan mengikuti proses pembelian rumah sakit. Pengembang jaringan wireless dapat menggunakan middleware untuk menghadapi tantangan penggabungan dengan sensor jaringan wireless (WSN) atau teknologi WSN. Pengimplementasian sebuah aplikasi middleware mengizinkan pengembang middleware untuk menyatukan sistem operasi dan perangkat keras dengan berbagai macam aplikasi yang tersedia. Middleware dapat menolong pengembang perangkat lunak menghindari penulisan antarmuka program aplikasi (API) untuk setiap pengendali program, dengan cara melayani sebagai sebuah antarmuka pemograman yang berdiri sendiri untuk setiap aplikasi yang dibuat. 

3. Kebutuhan middleware

Pelayanan middleware menyediakan banyak set fungsi dari aplikasi antarmuka pemogramanan yang mengizinkan sebuah aplikasi untuk: 
·         Menemukan tempat melewati jaringan secara transparan sehingga dapat menyediakan interaksi dengan service atau aplikasi lainnya. 
·         Mandiri dari service jaringan.
·         Dapat dipercaya dan selalu tersedia.

Middleware menawarkan beberapa keuntungan unik dari technologi untuk bisnis dan industri. Sebagai contoh, sistem database tradisional biasanya diletakan dalam lingkungan yang dekat dimana pengguna mengakses sistem menggunakan jaringan terbatas atau intranet. Dengan perkembangan fenomena dari World Wide Web, pengguna dapat mengakses database secara virtual dengan berbagai macam jenis akses dari belahan dunia manapun. Middleware mengalamatkan masalah dari berbagai level interoperbilitas diantara struktur database yang berbeda. Middleware memfasilitasi akses transparan untuk melegalkan sistem manajemen database (DBMS) atau aplikasi lewat sebuah web server tanpa memperhatikan karakteristik spesifik database.          

Perusahaan bisnis sering menggunakan aplikasi middleware untuk menghubungkan informasi dari database departemen, misalnya daftar pembayaran, penjualan, dan penghitungan atau database house dalam lokasi geografi yang bermacam-macam. 
Dalam tingginya kompetisi komunitas kesehatan, laboratorium membuat luas penggunaan dari aplikasi middleware untuk data mining, sistem informasi laboratorium (LIS) cadangan, dan untuk menggabungkan sistem selama proses penggabungan dua rumah sakit. Middleware menolong menjembatani jarak pemisah antara LIS dalam bentuk baru jaringan kesehatan mengikuti proses pembelian rumah sakit. 

4. Contoh Middleware

1. Java's : Remote Procedure Call
2. Object Management Group's : Common Object Request Broker Architecture (CORBA)
3. Microsoft's COM/DCOM (Component Object Model)
    - Also .NET Remoting
4. ActiveX controls (in-process COM components)

Database middleware yang paling umum digunakan adalah ODBC (Open DataBase Connectivity). Keterbatasan ODBC adalah bahwa middleware ini didisain untuk bekerja pada tipe penyimpanan relational database. Database middleware yang lain, yang merupakan superset daripada ODBC adalah OLEDB. OLEDB bisa mengakses hampir segala macam bentuk database, kelebihan yang lain dari OLEDB adalah dia didisain dengan konsep obyek komponen (Component Object Model) yang mengandalkan object-oriented computing dan menjadi salah satu trend di dunia komputasi.

Beberapa produk database middleware yang bisa disebutkan di sini adalah Oracle’s DB Integrator (previously DIGITAL’s DB Integrator), Sybase’s Omni CONNECT, and International Software Group’s Navigator. Kelebihan dari produk-produk ini dibandingkan dengan standard seperti ODBC dan OLEDB adalah performance, yang sangat sulit dimiliki oleh suatu produk yang mengacu pada standar.

Sumber:
http://bsrcommunity.blogspot.com/2010/12/middleware-telematika.html
(http://asep10106240.wordpress.com/2009/12/10/middleware-telematika/)
http://fachryzakya.blogspot.com/2011/01/middleware-telematika.html
http://telematika-telematika.blogspot.com/2010/11/kebutuhan-middleware.html