Selasa, 31 Oktober 2017

Pencegahan dengan Enskiripsi dan Deskripsi

Pengertian Enkripsi dan Dekripsi
Enkripsi yaitu suatu proses pengaman suatu data yang disembunyikan atau proses konversi data ( plaintext ) menjadi bentuk yang tidak dapat dibaca/ dimengerti. Enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, namun, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970an enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet, e-commerce, jaringan telepon bergerak dan ATM pada bank. Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integrasi dan autentikasi dari sebuah pesan. Untuk menampilkan enkripsi dan kebalikannya dekripsi, digunakan algoritma yang biasa disebut Cipher dengan menggunakan metode serangkaian langkah yang terdefinisi yang diikuti sebagai prosedur. Alternatif lain ialah Encipherment. Informasi yang asli disebuh sebagai plaintext, dan bentuk yang sudah dienkripsi disebut sebagai chiphertext. Pesan chipertext berisi seluruh informasi dari pesan plaintext, tetapi tidak dalam format yang didapat dibaca manusia ataupun komputer tanpa menggunakan mekasnisme yang tepat untuk melakukan dekripsi.Sedangkan Dekripsi yaitu kebalikan dari proses enkripsi yaitu proses konversi data yang sudah dienkripsi ( ciphertext ) kembali menjadi data aslinya ( Original Plaintext ) sehingga dapat dibaca/ dimengerti kembali.
Pesan yang akan dienkripsi disebut plaintext yang dimisalkan plaintext ( P ), proses enkripsi dimisalkan enkripsi ( E ), proses dekripsi dimisalkan dekripsi ( D ), dan pesan yang sudah dienkripsi disebut ciphertext yang dimisalkan ciphertext ( C ) maka dapat digambarkan pada gambar berikut ini :

Proses Enkripsi dan Dekripsi
Data atau informasi yang akan dienkripsi ( plaintext ) diacak oleh suatu kunci yang telah ditentukan kemudian output dari proses enkripsi ( ciphertext ) dikembalikan kebentuk aslinya oleh sebuah kunci yang sama.

Proses Enkripsi dan Dekripsi dengan kunci K
Fungsi enkripsi E dioperasikan dengan P kemudian menghasilkan C, yang digambarkan seperti notasi berikut:
E ( P ) = C
Pada proses dekripsi data yang sudah diproses pada enkripsi ( ciphertext ) melalui proses dekripsi data akan dikembalikan lagi ke dalam bentuk plaintext/ data aslinya, yang digambarkan seperti notasi berikut :
D ( C ) = P
Data atau informasi yang telah melalui proses enkripsi dan dekripsi, dimana data yang sudah diacak akan menghasilkan data atau informasi aslinya ( plaintext ), yang digambarkan seperti notasi berikut:
D ( E ( P ) ) = P
Algoritma enkripsi digunakan pada saat melakukan proses enkripsi terhadap suatu plaintext dan algoritma dekripsi digunakan pada saat melakukan proses dekripsi terhadap suatu ciphertext. Sedangkan dalam penerapannya algoritma enkripsi dan algoritma dekripsi harus menggunakan kunci untuk membuka dan menutup sandinya, hal ini untuk menjaga keamanan data atau informasi tersebut. Kunci yang dimaksud dapat dilambangkan dengan K. Kunci yang digunakan dapat berupa sebuah angka bernilai kecil atau besar sesuai dengan angka-angka yang telah ditentukan untuk sebagai nilai transformasi matematis yang memetakan plaintext ke ciphertext dan sebaliknya. Ciphertext sangat dipengaruhi oleh keberadaan plaintext dan kuncinya, jadi nilai dari suatu kunci akan mempengaruhi fungsi enkripsi dan dekripsi, sehingga fungsi enkripsi tersebut dapat dinotasikan seperti berikut :
Ek ( P ) = C
Bila kunci yang dipakai untuk proses enkripsi sama dengan kunci yang dipakai untuk proses dekripsi, maka dapat digambarkan dengan notasi sebagai berikut :
( Dk ( Ek ) ) = P
Keterangan:
K:Kunci
Ek:KunciEnkripsi
Dk : Kunci Dekripsi
Konsep dasar inilah yang dipergunakan untuk teknik enkripsi dan dekripsi untuk menjaga Keamanan data dari pihak yang tidak bertanggung jawab atau pihak yang tidak berkepentingan.
Metoda Kriptografi
Metoda-metoda kriptografi sudah banyak digunakan, pada umumnya adalah DES ( Data Encryption Standard ). Metoda yang sering digunakan biasanya berdasarkan pada konsep matematika dimana konsep ini berfungsi dalam membentuk logika dan algoritma disamping itu ada juga bentuk kriptografi yang tidak memakai suatu konsep tertentu sehingga sulit sekali untuk dikenali pengacakan datanya. Algoritma kriptografi dengan menggunakan kunci dapat dikelompokkan menjadi 2 ( dua ) bagian yaitu :
a. Kunci Simetris / Symetric key
b. Kunci Asimetris / Asymetric key
a. Kunci Simetris/ Symetric key
Kunci simetris bisa disebut juga conventional key, single key, one key atau secret key. Algoritma simetris pada proses enkripsi dan dekripsinya menggunakan satu kunci, sehingga pengirim dan penerima terlebih dahulu harus memiliki kunci yang sama yang telah disepakati untuk digunakan sehingga pengirim dan penerima dapat melakukan komunikasi, seperti yang digambarkan pada gambar berikut :

Single Key
Plaintext akan melewati proses enkripsi dan menghasilkan ciphertext, kemudian disandikan kembali dengan menggunakan kunci yang sama sehingga menjadi bentuk aslinya.  Metoda kunci simetris/ symetric key lebih sesuai digunakan dalam satu area gedung karena pengiriman pesannya tidak menggunakan penyimpanan pesan, sehingga keamanan algoritma simetris ini terletak pada keamanan pengiriman kunci dan pada panjangnya kunci yang dipergunakan. Kelemahan algoritma dengan menggunakan kunci simetris ini adalah kunci harus didistribusikan dengan aman, karena kunci ini mempunyai derajat kerahasiaan yang sama dengan data yang dikirim, selain itu juga kunci tidak boleh terungkap sedikitpun.
b. Kunci Asimetris / Asymetric Key
Pada kunci asimetris/ asymetric key, penggunaan kunci untuk proses enkripsi data berbeda dengan kunci untuk proses dekripsinya sehingga metoda enkripsi dengan menggunakan kunci asimetris/ asymetric key berbeda bila dibandingkan dengan penggunaan metoda kunci simetris/ simetric key. Prinsip dasar algoritma ini adalah setiap anggota dalam jaringan kerja mempunyai 2 kunci yaitu public key dan private key. Public key adalah kunci yang digunakan untuk mengenkripsi dan kunci untuk mendekripsi disebut private key. Kunci pribadi ( private key ) hanya dimiliki oleh orang yang melakukan proses enkripsi saja dan kunci publik ( public key ) diketahui oleh banyak orang. Algoritma kunci asimetris lebih sering disebut sebagai kunci public/ public key, biasanya algoritma ini digunakan dalam jaringan komunikasi yang besar dan dinamis. Metoda public key/ asymetric key ini dapat diilustrasikan seperti pada gambar
Algoritma kunci asimetris relatif lebih sulit untuk dipecahkan metodenya, karena kunci yang digunakan untuk mengenkripsinya berbeda dengan kunci untuk mendekripsinya.
Ilustrasi Public Key/ Asymetric Key Algoritma kunci asimetris relatif lebih sulit untuk dipecahkan metodenya, karena kunci yang digunakan untuk mengenkripsinya berbeda dengan kunci untuk mendekripsinya.  Kelemahan algoritma kunci asimetris ini adalah lebih lambat dibandingkan dengan algoritma kunci simetris, contoh kriptografi yang menggunakan public key ini misalnya metoda RSA.
c. Metoda RSA ( Rivest, Shamir, Adleman )
RSA adalah kriptografi kunci public ( public key ) yang dapat dipergunakan untuk melakukan proses enkripsi dan juga otentikasi ( dengan digital signature ).
Proses enkripsi menggunakan metoda RSA ini adalah dengan cara mengkodekan karakter ke bentuk numeric, misalnya A diganti menjadi 1, B diganti menjadi 2, C diganti menjadi 3 dan seterusnya. Kekuatan atau keamanan algoritma ini terletak pada kesulitan untuk menfaktorkan bilangan hasil perkalian dari dua buah bilangan prima yang bernilai besar. Metoda RSA ini dibuat pada tahun 1978 di MIT ( Massachusets Institute of technology ) oleh Ron Rivest, Adi Shamir, dan Leonard Adleman. Metoda RSA ini telah diterima secara luas oleh produk-produk komunikasi data komersial sebagai pendukung keamanan data.





Kesimpulan

Enkripsi yaitu suatu proses pengaman suatu data yang disembunyikan atau proses konversi data ( plaintext ) menjadi bentuk yang tidak dapat dibaca/ dimengerti. Enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, namun, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Untuk menampilkan enkripsi dan kebalikannya dekripsi, digunakan algoritma yang biasa disebut Cipher dengan menggunakan metode serangkaian langkah yang terdefinisi yang diikuti sebagai prosedur. Alternatif lain ialah Encipherment. Informasi yang asli disebuh sebagai plaintext, dan bentuk yang sudah dienkripsi disebut sebagai chiphertext. Pesan chipertext berisi seluruh informasi dari pesan plaintext, tetapi tidak dalam format yang didapat dibaca manusia ataupun komputer tanpa menggunakan mekasnisme yang tepat untuk melakukan dekripsi.Sedangkan Dekripsi yaitu kebalikan dari proses enkripsi yaitu proses konversi data yang sudah dienkripsi ( ciphertext ) kembali menjadi data aslinya ( Original Plaintext ) sehingga dapat dibaca/ dimengerti kembali.


Kasus Cyber Crime Cading Card



Kemajuan ilmu pengetahuan dan teknologi telah memberikan dampak yang sangat positif bagi peradaban umat manusia . Salah satu fenomena abad moderen yang sampai saat ini  masih terus berkembang dengan  pesat adalah internet yang kemudian sangat mengubah cara manusia dalam berkomunikasi dan bersosialisasi baik lewat email mupun jejaring sosial seperti facebook yang saat ini  tengah booming . Bahkan aktifitas ekonomi seperti beriklan dan menjual produk lewat internet terbukti sangatlah efektif dan ekonomis karena vendor atau penjual tidak perlu meghabiskan uang sampai jutaan atau milyaran tupiah untuk membuka toko, menyediakan peralatan kantor atau menyewa para pekerja dalam menjual produknya, tapi cukup dengan membuka situs  yg diawaki oleh seorang operator .Bayangkan pengiritan yang bisa dilakukan oleh para pelaku bisnis dengan melakukan cara ini. Namun ibarat mata uang yang mempunyai  dua sisi, selain hal yang positif otomatis dampak negatif dari kemajuan tersebut juga akan muncul sebagai tandingannya. Perkembangan teknologi berupa internet ini juga ditangkap oleh para pelaku kejahatan sebagai sarana untuk melakukan kejahatan berdimensi baru yang selanjutnya dikenal sebagai cyber crime, apalagi karena Internet ini merupakan barang baru otomatis banyak negara belum siap dengan perangkat hukum untuk mengaturnya oleh karena itu angka kejahatan ini dari tahun ketahun makin meningkat secara signifikan jumlahnya baik dari segi korban maupun jumlah uang yang raib. Kejahatan yang terjadi dikenal dengan nama cyber crime , definisi umum dari cyber crime adalah ,” Kejahatan yang dilakukan di dunia maya dengan menggunakan sarana dan sistem atau jaringan komputer”.  Selanjutnya dalam dokumen kongres PBB tentang The Prevention of Crime and The Treatment of  Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :
1.      Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
2.      Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network. Ada banyak pendapat tentang macam kejahatan yang termasuk dalam kategori cyber crime namun secara umum jenis jenis kejahatan yang termasuk dalam kategory ini antara lain cyber terrorism, cyber pornography,cyber stalking,cyber espionage,data forgery,hacking,dan carding ( credit  card fraud ). Jadi sudah jelas bahwa carding atau credit card fraud merupakan salah satu dari jenis cyber crime. Beberapa pengertian tentang carding :
1.      Menurut Doctor crash dalam buletin para hacker menyatakan pengertian dari carding adalah,” A way of obtaining the necessary goods without paying them “
2.      Menurut IFFC ( Internet Fraud Complaint Centre salah satu unit dari FBI ) carding adalah  , “ The unauthorized use of credit or debit card  fraudlently obtain money or property where credit or debit card numbers can be stolen from unsecure d web sites or can be obtained in an identity theft scheme.
3.      Carder adalah sebutan yang digunakan untuk menamakan para pelaku kejahatan carding.
1.  KARAKTERISTIK KEJAHATAN CARDING Sebagai salah satu jenis kejahatan berdimensi baru carding mempunya karakteristik tertentu dalam  pelaksanaan aksinya yaitu :
1.      Minimize of physycal contact karena dalam modusnya  antara korban dan pelaku tidak pernah melakukan kontak secara fisik karena peristiwa tersebut terjadi di dunia maya , namun kerugian yang ditimbulkan adalah nyata. Ada suatu fakta yang menarik dalam kejahatan carding ini dimana pelaku tidak perlu mencuri secara fisik kartu kredit dari pemilik  aslinya tapi cukup dengan mengetahui nomornya pelaku sudah bisa melakukan aksinya, dan ini kelak membutuhkan teknik dan aturan  hukum yang khusus untuk dapat men jerat pelakunya.
2.      Non violance ( tanpa kekerasan ) tidak melibatkan kontak fisik antara pelaku dan korban seperti ancaman secara fisik untuk menimbulkan ketakutan sehinga korban memberikan harta bendanya.Pelaku tidak perlu mencuri kartu kredit korban tapi cukup dengan mengetahui nomor dari kartu tersebut maka ia sudah bisa beraksi.
3.      Global karena  kejahatan in terjadi lintas negara yang mengabaikan batas batas geografis dan waktu.
4.      High Tech ,menggunakan peralatan berteknologi serta memanfaatkan sarana / jaringan informatika dalam hal ini adalah internet. Mengapa penting memasukkan karaktreristik menggunakan sarana/jaringan internet dalam kejahatan carding ? Hal ini karena credit card fraud dapat dilakukan secara off line dan on line. Ketika digunakan secara offline maka teknik yang digunakan oleh para pelaku juga tergolong sederhana dan tradisional seperti :
1.      Mencuri dompet untuk mendapatkan kartu kredit seseorang.
2.      Bekerjasama dengan pegawai kartu kredit untuk mengambil kartu kredit nasabah baru dan memberitakan seolah olah kartu sudah diterima.
3.      Penipuan sms berhadiah dan kemudian meminta nomor kartu kredit sebagai verivikasi.
4.      Bekerjasaman dengan kasir untuk menduplikat nomor kartu dan kemudian membuat kartu palsu dengan nomor asli.
5.      Memalsukan karru kredit secara utuh baik nomor dan bentuknya.
6.      Menggunakannya dalam transaksi normal sebagaimana biasa.
2.  MODUS OPERANDI Ada beberapa tahapan yang umumnya dilakukan para carder dalam melakukan aksi kejahatannya :
1.      Mendapatkan nomor kartu kredit yang bisa dilakukan dengan berbagai cara antara lain :phising ( membuat situs palsu seperti dalam kasus situs klik.bca) , hacking,sniffing, keylogging,worm,chatting dengan merayu dan tanpa sadar memberikan nomor kartu kredit secara sukarela,berbagi informasi antara  carder, mengunjungi situs yang memang spesial menyediakan nomor nomor kartu kredit buat carding  dan lain lain yang pada intinya adalah untuk memperolah  nomor kartu kredit.
2.       Mengunjungi situs situs online yang banyak tersedia di internet seperti ebay,amazon untuk kemudian carder mencoba coba nomor yang dimilikinya untuk mengetahyui apakah kartu tersebut masih valid atau limitnya mencukupi.
3.      Melakukan transaksi secara online untuk membeli barang seolah olah carder adalah pemilik asli dari kartu tersebut.
4.      Menentukan alamat tujuan atau  pengiriman, sebagaimana kita ketahui bahwa Indonesia dengan tingkat penetrasi pengguna internet dibawah 10 % namun menurut survei AC Nielsen tahun  2001  menduduki peringkat ke enam di dunia dan keempat di Asia untuk sumber para pelaku kejahatan carding. Hingga akhirnya Indonesia di black list oleh banyak situs situs online sebagai negara tujuan pengiriman oleh karena itu para  carder asal Indonesia yang banyak tersebar di Jogja,Bali,Banding dan Jakarta umumnya menggunakan alamat di Singapura atau Malaysia sebagai alamat antara dimana di negara tersebut mereka sudah mempunyai rekanan.
5.       Pengambilan barang oleh carder.  

3.  PENANGANAN CARDING
Menyadari bahwa carding sebagai salah satu jenis cyber crime sudah termasuk kejahatan yang meresahkan apalagi mengingat Indonesia dikenal sebagai surga bagi para carder  maka Polri menyikapinya dengan membentuk suatu satuan khusus di tingkat Mabes Polri yang dinamakan  Direktorat Cyber Crime yang diawaki oleh personil terlatih untuk menangani kasus kasus semacam ini , tidak hanya dalam teknik penyelidikan dan penyidikan tapi  juga mereka menguasai teknik khusus untuk pengamanan dan penyitaan bukti bukti secara elektronik. Mengingat dana yang terbatas karena mahalnya peralatan dan biaya pelatihan personil maka apabila terjadi kejahatan di daerah maka Mabes Polri akan menurunkan tim  ke daerah untuk memberikan asistensi. Sebelum lahirnya UU NO. 11 tentang Informasi dan Transaksi Elektronika ( ITE )  maka mau tidak mau Polri harus menggunakan pasal pasal di dalam KUHP seperti pasal pencurian ,pemalsuan dan penggelapan untuk menjerat para carder dan ini jelas menimbulkan berbagai kesulitan dalam pembuktiannya karena mengingat karakteristik dari cyber crime sebagaimana telah disebutkan diatas yang terjadi secara non fisik dan lintas negara. Dengan lahirnya UU ITE  khusus tentang carding dapat dijerat dengan menggunakan pasal 31 ayat 1 dan 2 yang membahas tentang hacking. Karena dalam salah satu langkah untuk mendapatkan nomor kartu kredit carder sering melakukan hacking ke situs situs resmi lembaga penyedia kartu kredit untuk menembus sistem pengamannya dan mencuri nomor nomor kartu tersebut. Secara detil dapat saya kutip isi pasal tersebut yang menertangkan tentang perbuatan yang dianggap melawan hukum menurut UU ITE berupa illegal access : Pasal 31 ayat 1 ,” Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronika dan atau dokumen elektronik dalam suatu komputer dan atau sistem elektronik secara tyertentu milik orang lain “ Pasal 31 ayat 2 ,” Setiap orang dengan sengaja atau tanpa hak atau melawan hukum melakukan intersepsi atau transmisi elktronik dan atau dokumen elektronik yang tidak bersidat publik dari,ke,dan di dalam suatu komputer dan atau sistem elektronik tertentu milik orang lain , baik yang tidak menyebabkan perubahan,penghilangan dan atau penghentian informasi elektronik dan atau dokumen elektronik yang ditransmisikan”. Lahirnya undang undang ini dapat dipandang sebgai langkah awal pemerintah dalam menangani cyber crime, walaupun masih menuai kritik dari beberapa pengamat  karena belum menyatakan secara khusus tentang pornografi,pencemaran nama baik dan tentang kekayaan intelektual namun dapat dianggap sebagai  umbrella provision  atau payung utama pencegahan . Untuk  itu perlu dilakukan penyempurnaan hukum pidana nasional beserta hukum acaranya yang diselaraskan dengan Konvensi Internasional yang terkait dengan kejahatan tersebut. 4.  KASUS PEMBOBOLAN KARTU KREDIT Data di Mabes Polri, dari sekitar 200 kasus cyber crime yang ditangani hampir 90 persen didominasi carding dengan sasaran luar negeri. Aktivitas internet memang lintas negara. Yang paling sering jadi sasaran adalah Amerika Serikat, Australia, Kanada dan lainnya. Pelakunya berasal dari kota-kota besar seperti Yogyakarta, Bandung, Jakarta, Semarang, Medan serta Riau. Motif utama adalah ekonomi. Kasus pembobolan kartu kredir, Rizky Martin, 27, alias Steve Rass, 28, dan Texanto alias Doni Michael melakukan transaksi pembelian barang atas nama Tim Tamsin Invex Corp, perusahaan yang berlokasi di AS melalui internet. Keduanya menjebol kartu kredit melalui internet banking sebesar Rp350 juta. Dua pelaku ditangkap aparat Cyber Crime Polda Metro Jaya pada 10 Juni 2008 di sebuah warnet di kawasan Lenteng Agung, Jaksel. Awal Mei 2008 lalu, Mabes Polri menangkap hacker bernama Iqra Syafaat, 24, di satu warnet di Batam, Riau, setelah melacak IP addressnya dengan nick name Nogra alias Iqra. Pemuda tamatan SMA tersebut dinilai polisi hanya mengandalkan scripts modifikasi gratisan hacking untuk melakukan aksinya dan cukup dikenal di kalangan hacker. Dia pernah menjebol data sebuah website lalu menjualnya ke perusahaan asing senilai Rp600 ribu dolar atau sekitar Rp6 miliar Dalam pengakuannya, hacker lokal ini sudah pernah menjebol 1.257 situs jaringan yang umumnya milik luar negeri. Bahkan situs Presiden SBY pernah akan diganggu, tapi dia mengurungkan niatnya. Kasus lain yang pernah diungkap polisi pada tahun 2004 ialah saat situs milik KPU (Komisi Pemilihan Umum) yang juga diganggu hacker. Tampilan lambang 24 partai diganti dengan nama ‘partai jambu’, ‘partai cucak rowo’ dan lainnya. Pelakunya, diketahui kemudian, bernama Dani Firmansyah,24, mahasiswa asal Bandung yang kemudian ditangkap Polda Metro Jaya. Motivasi pelaku, konon, hanya ingin menjajal sistem pengamanan di situs milik KPU yang dibeli pemerintah seharga Rp 200 miliar itu. Dan ternyata berhasil


Hak Paten Samsung dengan Aple

Kasus pelanggaran hak paten antara dua perusahaan besar Apple Vs Samsung, di mana dua perusahaan raksasa ini sedang  memperjuangkan hak paten dari produk mereka masing-masing. Dua perusahaan ini mengaku bahwa pesaing mereka mencatut beberapa design produk mereka. Samsung yang telah lama menjadi partner dari Apple diduga menjiplak desain milik Apple, sehingga bisa di bilang teman menjadi lawan, itulah yang terjadi pada dua perusahaan besar dunia, Apple dari Amerika dan Samsung, Korea Selatan. Kasus sengketa hak paten pun mencuat hingga bergulir ke pengadilan. Seperti diketahui, dua perusahaan raksasa itu telah lama menjalin kerjasama yang baik, dimana Apple membuat chip A5 otak dari iPhone 4S dan Ipad 2 di pabrik Samsung yang berlokasi di Texas, Amerika serta komponen Samsung yang banyak tertanam dalam produk Apple seperti Ipad, iPhone dan Mac Book Air.
Sidang yang digelar di Pengadilan San Jose, California, Amerika, 25 Agustus lalu dengan anggota 9 dewan juri menilai Samsung melanggar hak paten dari Apple dan terancam denda Rp 9 trilliun atau US$ 1.051 milliar. Hak paten merupakan hak eksklusif yang diberikan oleh suatu negara atas inovasi atau ide produk teknologi dalam jangka waktu tertentu. Tidak tanggung-tanggung, Samsung melanggar 6 dari 7 hak paten milik Apple.


Berikut ini hak paten yang dipermasalahkan oleh pihak Apple seperti yang dirilis dalam situs Cnet:
1)      Paten No. 381
Antara lain meliputi interface,multi touch, pinch to zoom, cara menggeser dokumen dan page bouncing atau efek yang ditimbulkan ketika halaman discroll sampai bawah. Pelanggaran hak paten nomer ini banyak ditemukan pada produk Samsung Galaxy.
2)      Paten No. 915
Berkaitan dengan touch screen, yang membedakan antara single touch dan multi touch scrolling. Produk Samsung, Galaxy, Nexus S 4G, Epic 4G, dan Galaxy Tab masuk dalam daftar yang melanggar.
3)      Paten No. 163
Hak paten ini meliputi double tap atau fitur membesarkan guna menaruh foto, web maupun dokumen pada tengah layar. Droid Charge, Seri Samsung Galaxy juga masuk dalam daftar hitam pelanggar hak paten.
4)      Paten No. D ’677
Hak paten ini mengatur soal desain muka dari perangkat iPhone yang dilanggar Samsung dalam produknya seperti Epic 4G, Samsung Galaxy, Vibrant, Fascinate dan Infuse 4G.
5)      Paten No. D ‘087
Hampir sama dengan hak paten no. D ‘677, D ‘087 menyinggung soal ornamental perangkat secara umum yang dilanggar Samsung seperti dalam produk Galaxy dan Vibrant.
6)      Paten No. D’ 305
Hak paten ini menjabarkan UI (User Interface) yang berupa desain berupa icon berbentuk kotak dengan sudut bulat berlatar belakang warna hitam yang tersusun dalam grid. Lagi-lagi, Samsung Galaxy masuk dalam deretan produk yang melanggar.
Berdasarkan pada bukti terbaru yang dihadirkan dalam persidangan, selain pada desain antarmuka (interface), dan hardware  seperti yang dijelaskan dalam hak paten, paket penjualan (packaging) Samsung ternyata juga meniru produk Apple, Serupa tapi tak sama. tahap akhir dari perseteruan Apple dan Samsung. Keduanya sama-sama memberikan berbagai bukti dokumen berupa foto proto type, email korespondensi antar kedua perusahaan, dan transkrip deposisi dari para saksi ahli yang didatangkan oleh masing-masing kedua belah pihak. pihak dewan juri memutuskan bahwa Samsung telah melanggar beberapa paten milik Apple. Dewan juri mengambil keputusan setelah menganggap bukti-bukti yang diberikan pihak Apple mendukung keputusan tersebut. Sedangkan bukti-bukti yang dibawa oleh Samsung dinilai tidak cukup kuat dan membuat Dewan juri untuk memutuskan Samsung harus membayar denda atau ganti rugi sebesar $1,51 miliar kepada Apple. Dengan kekalahan Samsung ini maka pengguna smartphone di AS dan beberapa Negara lainnya harus rela menghadapi kenyataan untuk sementara tidak bisa menggunakan tablet dan smartphone dari Samsung dan kemungkinan juga beberapa gadget Android lainnya.
Pertarungan hak paten antara Apple dan Samsung kini menjadi headline utama di berbagai media online dunia. Sengketa kepemilikan dan penyalahgunaan hak paten pada perangkat mobile seperti pada smartphone yang berujung di meja sidang tak henti-hentinya menjadi sorotan publik. Dalam sidang terakhir di Amerika serikat yang digelar hari ini, akhirnya Apple menang telak atas Samsung. Pihak juri yang diketuai oleh Lucy Koh dalam sidang tersebut menemukan penyalahgunaan beberapa hak paten milik Apple yang digunakan tanpa izin pada beberapa smartphone-smartphone Samsung. Denda sejumlah lebih dari 1 Milliar US dollar wajib dibayarkan Samsung kepada Apple yang merasa dirugikan atas pelanggaran beberapa hak paten tersebut.
Berbagai analis mengatakan bahwa kemenangan Apple kali ini akan berdampak besar pada perang paten di waktu-waktu mendatang. Sejumlah produsen smartphone android kini akan sedikit khawatir ketika mereka harus berurusan di meja pengadilan terkait klaim hak paten. Sengketa Samsung dan Apple sejatinya sudah berlangsung lama. Bahkan dalam jangka waktu beberapa bulan kebelakang, kita masih ingat beberapa smartphone Samsung diblokir penjualannya dan dilarang masuk ke negara-negara tertentu di Eropa akibat sengketa hak paten tersebut. Kini, Google pun dipastikan tidak tinggal diam dengan kekalahan Samsung tersebut. Sebagai salah satu partner besar, Samsung memang diyakini merupakan salah satu penyumbang royalti terbesar dengan menggunakan sistem operasi smartphone Android. Hingga kini, baik pihak Apple ataupun Samsung belum memberikan keterangan resmi atas hasil sidang sengketa hak paten tersebut.[4]
C.     Kronologi Kasus Hak Paten Samsung dengan Apple
Kronologi kasus perseteruan Apple vs Samsung mengenai masalah hak paten telah menjadi kasus terbesar teknologi gadget Dunia sepanjang tahun 2011-2012. Berikut ini awal mula terjadinya konflik antar kedua raksasa gadgat tersebut:
·       Bulan April 2011
Tahun ini Samsung sudah bersaing dengan Apple dengan memasarkan produk andalannya masing-masing di pasar gadget AS. Tetapi persaingan tersebut menjadi panas saat Apple melayangkan gugatan kepada Samsung pada tanggal 15 April 2011 karena perusahaan ini dianggap telah meniru desain dari iPhone. Kemudian Selang beberapa waktu gantian pihak Samsung menggugat balik Apple karena dianggap meniru teknologi 3G dan wireless dari Samsung. Kedua kasus tuntutan tersebut disidangkan di pengadilan Australia, Jepang, Jerman, Korea Selatan dan juga Amerika Serikat.
·       Bulan Mei 2011
Pada bulan ini pengacara dari pihak Samsung meminta kode dan data dari iPhone 5 dan iPad 3 karena pihak Samsung mencurigai bahwa produk Apple ini telah meniru konsep yang dimiliki Samsung dan diklaim akan membahayakan produk Samsung yang terbaru nantinya. Tetapi pengadilan menolak permintaan dari Samsung mengenai data iphone 5 dan ipad3 ini.
·       Bulan Agustus 2011
Pada bulan ini Samsung harus kecewa untuk pertama kali setelah pengadilan Jerman melarang penjualan dari Galaxy Tab 10.1 di seluruh Eropa terkecuali Belanda. Yang lebih parah lagi pengadilan Jerman juga meminta agar penjualan Gaxy S, Galaxy S-2, Galaxy Ace di negara Jerman ikut dihentikan.
·       Bulan September 2011
Penjualan Samsung Galaxy Tab 10.1 dihentikan karena dianggap melanggar hak paten, desain, tampilan dan nuansa dari iPad.
·       Bulan Oktober 2011
Di bulan ini perang hak paten terjadi di Australia setelah pengadilan di negri kanguru memutuskan untuk melarang penjualan Galaxy Tab 10.1. Karena tabletnya tersebut telah dianggap meniru teknologi layar sentuh dan sistem pengendaliannya dari Apple.
·       Bulan November 2011
Di bulan ini Samsung kemudian membalas Apple dengan meminta data dan kode dari iPhone 4S untuk dievaluasi dan meminta pengadilan menyetujui penundaan penjualan iPone 4S di pasar Australia. Namun pihak Apple juga membalasnya lagi dengan meminta pengadilan Jerman untuk melarang Galaxy Tab 10.1N terbaru yang sudah didesain ulang oleh Samsung karena juga dianggap telah meniru desain dari iPad. Tetapi tuntutan dari Apple tersebut digugurkan oleh pengadilan Australia dan akhirnya Samsung Galaxy Tab 10.1 diijinkan untuk dipasarkan di Australia pada bulan Desember 2011.
·       Bulan Desember 2011
Tepat tanggal 9 Desember tahun ini penjualan Galaxy Tab 10.1 dimulai. Namun perseteruan Apple vs Samsung masih belum berakhir. Kedua perusahaan tersebut sama-sama telah mengeluarkan biaya yang sangat besar. Ini bukan lagi sekedar masalah produk dan paten tetapi masalah harga diri dan gengsi dari kedua nama produsen gadget terkenal dunia.
·       Bulan Januari 2012
Diawal tahun ini  Apple kembali melayangkan gugatan kepada Samsung dengan memberikan bukti berupa kode desain dan data sertifikat resmi dua produk mereka yang dianggap ditiru oleh 10 jenis produk smartphone besutan Samsung.
·       Bulan Februari 2012
Pengadilan Jerman memutuskan bahwa Galaxy Tab 10.1N tidak mirip dengan iPad. Samsung membuat Galaxy Tab 10.1N ini didesain ulang khusus untuk pasar gadget Jerman dengan mengubah materi dan desain tampilannya.
·       Bulan Maret 2012
Samsung melayangkan gugatan baru terhadap Apple. Pihak Samsung mengklaim bahwa ada 3 paten teknologi miliknya telah digunakan oleh Apple pada iPhone 4S dan iPad 2. Gugatan ini dilayangkan beberapa jam sebelum Apple mengadakan acara peluncuran dari iPad 3 atau iPad HD.
·       Bulan April 2012
Para petinggi dari Apple dan Samsung bertemu untuk melakukan upaya negoisasi guna menemukan jalan keluar dan mengakhiri perseteruan tersebut. Pertemuan dilakukan setelah pengadilan California, Amerika Serikat memerintahkan keduanya untuk berpartisipasi dalam pertemuan untuk menemukan solusi dan jalan keluar yang dipimpin oleh seorang Hakim. Namun Negosiasi ini berhenti di tengah jalan.
·       Bulan Juli 2012
Dibulan ini merupakan tahap akhir dari perseteruan Apple dan Samsung. Keduanya sama-sama memberikan berbagai bukti dokumen berupa foto prototype, email korespondensi antar kedua perusahaan, dan transkrip deposisi dari para saksi ahli yang didatangkan oleh masing-masing kedua belah pihak. Dari kedua berkas dokumen diajukan didapat informasi bahwa:
Isi dokumen Apple menyatakan bahwa Samsung telah melakukan pelanggaran hak paten dan meminta mereka untuk membayar ganti rugi terhadap Apple. Sedangkan berkas dokumen Samsung menyatakan bahwa Apple berusaha untuk melumpuhkan kompetisi pasar dan berusaha untuk memonopoli penjualan teknologi gadget dan meraih untung sebesar-besarnya. Pengadilan ini juga didengar oleh dewan juri berjumlah 10 orang yang memiliki kewenangan dalam membulatkan suara dan memutuskan siapa yang akan keluar sebagai pemenang dari pertarungan ini. Apple mengajukan bukti berupa dokumen milik Samsung yang isinya menggambarkan evaluasi Samsung terhadap produk dari iPhone. Di dalamnya terdapat data-data perbandingan antara Galaxy S dengan iPhone yang juga merekomendasikan agar Galaxy S dibuat dan bekerja lebih ‘mirip iphone4s.
·       Bulan Agustus 2012

25 Agustus 2012 pihak dewan juri memutuskan bahwa Samsung telah melanggar beberapa paten milik Apple. Dewan juri mengambil keputusan setelah menganggap bukti-bukti yang diberikan pihak Apple mendukung keputusan tersebut. Sedangkan bukti-bukti yang dibawa oleh Samsung dinilai tidak cukup kuat dan membuat Dewan juri untuk memutuskan Samsung harus membayar denda atau ganti rugi sebesar $1,51 miliar kepada Apple. Dengan kekalahan Samsung ini maka pengguna smartphone di AS dan beberapa Negara lainnya harus rela menghadapi kenyataan untuk sementara tidak bisa menggunakan tablet dan smartphone dari Samsung dan kemungkinan juga beberapa gadget Android lainnya

Rabu, 04 Oktober 2017

Masalah etika dalam masyarakat Teknologi Informasi dan Komuunikasi

       Masyarakat Teknologi Informasi dan Komunikasi (TIK) ialah masyarakat yang warganya berinteraksi dengan satu sama lain dengan mengandalkan TIK.

       Sebelum membahas tentang masalah etika dalam masyarakat TIK, akan di kemukakan terlebih dahulu apa yang di maksud dengan teknologi

1. Teknologi

TIK adalah bagian dari teknologi. Seperti teknologi pada umumnya, TIK berteraskan perekayasaan (Engineering). yakni siasat mengadakan perubahan yang terbaik, yang dilakukan dalam keadaan yang tidak sepenuhnya dimengerti, dan terkendala oleh keterbatasan.

2. Teknologi Informasi dan Komunikasi

     TIK ialah teknologi yang dikembangkan alat pakai untuk mengolah server yang memuat informasi, menyampaikannya ke pihak - pihak yang di tuju, dan menafsirkannya sesuai dengan maksudnya.
     Informasi itu dapat berupa wicara(speech), citra(Image), lambang, atau data dan gabungannya dengan pengolahan isyarat, wicara dan atau  citra asli yang cacat atau kurang jelas dapat di perbaiki, baik sebelum disampaikan ataupun sesudah di terima.

3. Etika

Secara umum etika dapat di artikan secara detnologis sebagai penuaian Mission sacree terhadap lisan,dengan catatan bahwa kewajiban itu baik mulia, sehingga tak akan ada keberatan sama sekali bila kewajiaban tersebut dilakukan orang lain terhadap kita.

4. Etika Perekayasaan

Etika perekayasaan yakni sebuah tentang masalah moral dan keputusan yang dihadapi orang dan organisasi yang terlihat dalam perekayasaan. Etika Perekayasaan meliputi 3 telaah yang berbeda, yakni telaah-telaah normatif, konseptual dan deskriptif.

5. Etika TIK

Telah dikatakan di muka bahwa hampir semua aspek TIK di garap dengan bantuan komputer. Karena itu etika dalam masyarakat TIK pada dasrnya ialah telaah dan saran mengenai haluan tindakan untuk menghadapi masalah-masalah yang timbul sebagai akibat perkembangan yang cepat dan revolusioner dari teknologikomputer.

6. Wadi (Privacy)

Pengintipan rahasia pribadi dengan menyalahgunakan TIK lebih mudah dilakukan hacker daripada oleh pencuri yang membuka paksa jendela kantor kita, lalu mengambil disket data pribadi kita dari lemari penyimpanannya.

Informasi tentang diri kita yang kita anggap bersifat pribadi yang harus di buka ke pihak lain misalnya (pemerintah, melalui aparat kepolisisan atau kejaksaan).

7. Accuracy

Ketepatan sangat penting dalam masyarakat TIK, secanggih apapun komputer dan bagian - bagian dari sistem TIK lainnya. kalau data masukannya tidak tepat keluarnya pun juga akan salah.


8. Kepemilikan (Property)

Kepemilikan kekayaan intlektual adalah hal yang tidak sederhana. ada tiga jenis kepemilikan yakni hak penggandaan, rahasia perdagangan dan paten. empat aspek dari program perangkat lunak yang dapat dimiliki ialah sandi sumber, sandi onjek, algoritma dan lihat dan rasa. sebuah program "Sandi sumber" di tulis ppemrogram dalam bahasa komputer aras-tinggi, seperti java.

9. Masupan (ACCES)

Masupan ( Accees) ke informasi di tentukan oleh tingkat pengetahuan dan aras ekonomi si pencari informasi. Di satu pihak kemajuan TIK telah menurunkan biaya komputasi, sehingga TIK lebih termasupkan dan secar ekonomi leih tergapai oleh banak orang.

10. Tanggung Jawab Profesional

Para profesional bidang TIK bukan saja menguasai pengetahuan ilmiah dan teknologi serta kiat - kiat di bidang ini. tetapi juga menduduki posisi yag terhormat dan berwenag dalam masyarakat. karena itu para profeional itu dapat memberikan dampak yang penting,termasuk banyak hal yang sangat di hargai masyarakat. Sewajarnyalah kalau sejalan dengan kekuasaan untuk mengubah dunia itu ada kewajiban untuk menggunakan kekuasaan itu secara tanggung jawab.


Referensi : http://repository.uksw.edu/bitstream/123456789/3169/2/ART_Liek%20Wilardjo_Masalah%20etika_Full%20text.pdf


Penemuan celah kemanan sistem pada GOJEK


Keamanan boleh dibilang salah satu faktor paling penting di tiap layanan digital. Celah yang ada di sistem digital, khususnya yang berurusan dengan pengguna bisa menjerumuskan penyedia layanan ke dalam tuntutan hingga kerugian yang cukup membahayakan perusahaan.
Yohanes Nugroho, seorang programmer menemukan celah yang mengancam keamanan data pengguna dan pengemudi layanan transportasi online, Gojek. Celah yang mungkin saja disusupi pengguna internet tanpa izin dikhawatirkan Yohanes bisa membuat perusahaan rintisan yang sedang naik daun itu harus menelan kerugian hingga berujung gulung tikar.
"Bug seperti ini juga menunjukkan betapa pentingnya security di startup Anda: Andaikan ada orang yang iseng/jahat/iri, startup Anda sudah bisa gulung tikar dengan kebobolan seperti ini," tulis Yohanes dalam laman http://blog.compactbyte.com/ miliknya.
Ia mengakui perusahaan yang disebut-sebut telah dianugerahi label 'unicorn' alias perusahaan dengan nilai triliunan rupiah itu telah berusaha melakukan perbaikan demi menambal celah keamanan yang ada di sistem Gojek.
"Saya lupa tepatnya kapan, akhirnya sistemnya diganti, URL yang ada banyak yang dipindah ke /v2/. OAuth juga ditambahkan. Perlu diperhatikan: setelah titik ini, saya belum memeriksa lagi apakah ada bug baru. Saya asumsikan mereka sudah menyewa pentester untuk memastikan bahwa kali ini semua baik-baik saja," kata Yohanes penuh harap.
Sayang, harapan Yohanes soal penambalan keamanan yang dilakukan Gojek masih belum terpenuhi. "Ternyata ketika saya coba lagi sebelum posting artikel ini, sebagian besar bug yang ada ternyata belum diperbaiki. Token OAuth disimpan, tapi tidak dipergunakan di semua request berikutnya," imbuhnya.
Penemuan celah yang ada di dalam sistem Gojek diakui Yohanes berawal dari keisengannya. Setidaknya ada 6 poin penting yang ditemukan Yohanes yang mungkin dieksploitasi pihak tak bertanggung jawab dari celah dalam sistem Gojek, di antaranya :
1. Siapapun bisa mencari customer ID berdasarkan telepon atau nama atau email
2. Siapapun bisa mengubah pulsa driver gojek manapun
3. Siapapun bisa melihat data pribadi driver gojek, termasuk foto, alamat, dan bahkan nama ibu kandung
4. Siapapun bisa mendapatkan nama user, email, no HP user lain
5. Siapapun bisa mengganti no HP dan nama user lain, tanpa perlu tahu passwordnya
6. Siapapun bisa melihat order history orang lain
"Bug ini saya temukan sekitar Agustus 2015. Pihak Go-Jek cukup responsif dalam menanggapi laporan saya, walaupun ternyata banyak yang tidak diperbaiki hampir 5 bulan kemudian. Saya juga diberi kredit Rp 1 juta, yang saya berikan ke adik saya, tapi beberapa bulan kemudian sistem Go-Jek eror, dan saldonya jadi nol," paparnya.
Sebelum mengungkap secara ke publik atas celah yang ada di sistem Gojek, Yohanes telah melaporkan dan menunggu perbaikan yang dilakukan tim teknis perusahaan tersebut. Pasalnya ia khawatir bila terlalu cepat diungkap malah bakalan banyak orang yang mendapat informasi dan mengambil keuntungan dari hal tersebut.
"Di sini saya sebenarnya agak merasa bimbang: apakah sebaiknya cepat-cepat diberitahu ke publik, bahwa mungkin ada orang yang mencuri data diri Anda (terutama puluhan ribu driver gojek yang data lengkapnya gampang diakses). Atau tunggu dulu, kasihan ini startup baru. Kalau buru-buru diumumkan, tapi belum diperbaiki, siapapun bisa membuat skrip untuk memporak-porandakan seluruh data-data user dan driver. Bayangkan jika ada leak seperti Ashley-Madison," tukasnya.

Tim Techno.id sendiri telah menghubungi Nadiem Makarim, Pendiri sekaligus CEO Gojek untuk mendapatkan konfirmasi soal celah yang disebutkan Yohanes. Sayangnya, pria yang sempat diajak pemerintah menemui petinggi perusahaan teknologi di Silicon Valley, Amerika Serikat itu belum memberi respon.



Referensi : https://www.techno.id/startup/celah-keamanan-di-sistem-berpotensi-bikin-gojek-bangkrut-160111r.html

Etika Komputer di Internet

ETIKA KOMPUTER DI INTERNET





Sebelum saya membahas tentang etika komputer dan etika dalam berinternet saya akan menjelaskan pengertian etika secara umum.
                Etika adalah sekumpulan aturan yang memuat hak dan kewajiban moral yang memberikan arahan, acuan dan pijakan kepada tindakan manusia dimasyarakat untuk membentuk masyarakat yang berakhlak baik. Aturan aturan ini biasanya ada yang tertulis dan ada yang tidak tertulis.
Jadi dari penjelasan itu dapat digambarkan bahwa Etika komputer adalah seperangkat aturan yang ditunjukan kepada semua pengguna komputer untuk mengatur penggunaannya guna menciptakan kondisi yang nyaman dengan sesama pengguna computer dalam menggunakan komputer.
Seperti contohnya :

               1.Jangan menduplikasi atau menggunakan software tanpa membayar.
               2.Jangan menggunakan sumberdaya komputer orang lain tanpa sepengetahuan                      yang bersangkutan.
               3.Dan Jangan menggunakan komputer untuk merugikan orang lain.


                  Dengan semakin majunya perkembangan komputer saat ini membuat kita sebagai pengguna komputer dapat berinteraksi dengan sesame pengguna lainnya diseluruh dunia dengan menggunakan internet. Pemakai internet telah mengalami kemajuan yang sangat signifikan dalam beberapa tahun belakangan ini. Jumlah paket data yang mengalir lewat internet, telah mengalami peningkatan yang dramatis.  Dari waktu kewaktu penggunaan komputer dan internet terus meningkat saat ini di perkirakan sudah 150 juta orang diseluruh dunia yang menggunakan fasilitas internet dan diperkirakan pertumbuhan internet mencapai 10 % per bulan. Tujuan dan perilakunya pun memang berbeda. Umumnya orang dewasa menggunakan internet sebagai bagian dari pekerjaan dan untuk mendapatkan informasi, sedangkan anak-anak mengakses internet untuk kebutuhan hiburan seperti game, music, dll. Dengan banyaknya pengguna internet ini maka dapat dipastikan selalu ada sisi positif dan negatifnya. Maka dari itu kita harus belajar bagaimana untuk mempunyai etika yang baik dalam berinternet. Tapi apa itu etika internet ?

Etika internet adalah seperangkat aturan yang ditunjukan kepada semua pengguna internet untuk mengatur penggunaannya guna menciptakan kondisi yang nyaman dengan sesama pengguna internet dalam penggunaannya. Beberapa contoh etika dalam berinternet :

1.Gunakan internet untuk keperluan yang bersifat positive.

2.Jangan terlalu banyak mengutip atau memplagiat karya orang lain.

3.Hati-hati dalam penggunaan huruf capital dalam membuat konten atau berkomentar di internet dll.

Dalam penggunaannya internet saat ini Internet sangat berkaitan dengan media sosial, didukung dengan semakin banyaknya penyedia layanan media sosial diinternet saat ini, baik yang berbasis web atau mobile dan penggunanya yang sangat banyak membuat Penggunaan sosial media banyak yang menyimpang. Berdasarkan berita-berita di media nasional kita begitu banyak kejahatan-kejahatan yang berawal dari sosial media, baik itu penipuan, penculikan, saling perang argumen berujung dipenjara pun sudah ada kejadian, hingga etika bersopan santun kini tak ada lagi nilai dalam melakukan komunikasi online dalam sosial media. Sama halnya dengan komputer dan internet dalam bersosial-media ada baiknya kita mengenal bagaimana Etika dan hal-hal yang harus diperhatikan dalam penggunaan sosial media yang sehat. Diantarnya :

1. Jangan mengumbar informasi pribadi anda.

2. Etika dalam berkomunikasi.

3. Jangan jadi plagiat.

4. Jangan mudah percaya berita berita yang belum pasti kebenarannya.

5. Jangan mengganggu kenyamanan sesame pengguna internet (seperti melakukan spam      chat atau membagikan konten konten yang bersifat sara atau pornografi).

6. Jangan membuat akun palsu untuk keperluan yang tidak baik.

Minggu, 26 Maret 2017

Deskripsi Kerennya Video UUD 1945








JANJI UNTUK BANGSA IALAH UUD 1945


Masih ingatkah anda dengan pembukaan UUD 1945 ? mudah mudahan masih ingat ya gan.         sebab di pembukaan UUD 1945 inilah tercatat hitam diatas putih adalah segala harapan
bangsa indonesia, disitulah di kumandangkan alasan negara kita lahir. Kemerdekaan ini
tumbuh dari perasaan yang pedih atas penjajahan karenanya kemerdekaan lahir atas
kesadaran yang mencerahkan bahwa penjajahan tidak sesuai dengan pri kemanusiaan dan
pri keadilan. Oleh sebab itu penjajahan di dunia itu harus dihapuskan. Tidak mengherankan
kemerdekaan Indonesia di ikuti oleh negara negara lain di kawasan Asia lainnya. Karena
dengan kemerdekaan indonesia akan membawa semangat zaman, dalam pembukaan UUD
1945 bangsa kita telah menegaskan adalah hak segala bangsa. Kemerdekaan sebaiknya selalu
menjadi pegangan kita dalam membangun bangsa. dalam rpembukaan UUD 1945 di tegaskan
bahwa kemerdekaan hanyalah sebuah pintu gerbang,yang berarti ada sesuatu di balik pintu
tersebut yang masih harus di perjuangkan. Apa yag di harapkan adalah negara yang merdeka
bersatu berdaulat adil dan makmur.

Setelah merdeka pertama-tama kita harus bersatu yang terlepas dari segala perbedaan yang kita
miliki, karena hanya dengan kita bersatu kita dapat mencapai tujuan utama dari kemerdekaan
lalu dengan modal bersatulah kita harus berdaulat. Di masa kini kedaulatan berwujud pada
kemandirian dan kita harus berdiri diatas kaki kita sendiri. kita harus berdaulat atau mandiri dalam
penyediaan pangan, energi, pekerjaan dan lain sebagainya. Kita jangan bergantung pada produk
impor khususnya kebutuhan dasar, kita juga harus mndiri dalam mengelola SDA kita sendiri dengan
sepenuh penuhnya demi kepentingan rakyat. Masyarakat yang bersatu dan mandiri memerlukan tanpa keadilan rasa percaya akan runtuh, kemandirian akan hancur. Keadilan sebagai perekat persatuan dan kesatuan. Rakyat harus merasakan keadilan baik secara hukum atau ekonomi. Oleh dari itu
pertama yang kita wujudkan adalah keadilan,kemandirian,dan keadilan sosial akan mewujud
dalam kemakmuran yang sesungguhnya yakni kesejahteraan yang dapat dirasakan seluruh bangsa
Indonesia, Kesehjateraan yang adil adalah milik semua orang bukan milik segilintir orang.

Rabu, 04 Januari 2017

Sistem Informasi Manajemen kasus Rizky Mobilku

SISTEM INFORMASI MANAJEMEN
(Tugas Softskill 2)



Nama Kelompok : 1. Dicki Rohman
                                2. Lucky Mayaldi
                               3. Naufall Dzaky
                                4. Rian Gunandar

               Kelas                  : 2DB03                             
   





Universitas Gunadarma



















1. Bedasarkan Rizky Mobilku, Jelaskan perbedaan antara data dan informasi. Data apa yang 
    sebaiknya di proses menjadi informasi di Rizky Mobilku ?


   Jawab : a.) Data adalah fakta atau rincian peristiwa yang belum di olah, yang terkadang tidak dapat 
                     di terima oleh pikiran dari penerima tersebut, maka dari itu data harus di olah terlebih 
                     dahulu menjadi informasi untuk dapat diterima oleh penerima.

                b.) Informasi adalah hasil pengolahan data yang sudah dapat diterima oleh akal pikiran 
                     penerima informasi yang nantinya dapat digunakan untuk pengambilan keputusan.

                c.) Terdapat 5 Kelompok dealer mobil, Rizky Mobilku adalah sebuah dealer yang
                     tidak memberikan kinerja sesuai dengan potensinya.

2. Apa saran anda terhadap kasus Rizky Mobilku untuk mencapai keunggulan kompetitif ?

    Jawab : Memberikan pelayanan yang lebih baik, memberikan kinerja yang optimal agar konsumen
                 percaya dengan pelayanan dan kualitas produk kami.