Senin, 31 Desember 2018

IT FORENSIK

MAKALAH IT FORENSIK
Tugas Softskill


Disusun Oleh
DUWIK FEBRIANTO (32116172)

FAKULTAS TEKNOLOGI INFORMASI
MANAJEMEN INFORMATIKA
UNIVERSITAS GUNADARMA
2018

Pengertian IT Forensik

Beberapa pengertian mengenai IT Forensik menurut para ahli :

Menurut Ruby Alamsyah, salah seorang ahli forensik IT Indonesia: Digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.

Menurut Noblett, seorang ahli komputer forensik: Berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.

Menurut Judd Robin, seorang ahli komputer forensik: Penerapan secara sederhana dari penyelidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum.

New Technologies memperluas definisi Robin dengan: Komputer forensik berkaitan dengan pemeliharaan, identifikasi, ekstraksi dan dokumentasi dari bukti-bukti komputer yang tersimpan dalam wujud informasi magnetik.

Contoh barang bukti dalam bentuk elektronik atau data seperti :
·         Komputer Hardisk
·         MMC
·         CD
·         Flashdisk
·         Camera Digital
·         Simcard hp

Data atau barang bukti tersebut diatas diolah dan dianlisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis Komunikasi data target.

Berdasarkan penjelasan tersebut, beberapa alasan mengapa perlunya menggunakan IT forensik dalam menangani tindak kejahatan komputer 

Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).

Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
Meneliti suatu sistem komputer setelah suatu pembongkaran/pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.

Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.

Tujuan IT Forensik

Tujuan dari IT Forensik adalah untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan(seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT forensik juga memiliki cabang - cabang di dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan forensik perangkat mobile.

Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansisal akibat kejahatan komputer.
Kejahatan Komputer dibagi menjadi dua, yaitu :

Komputer fraud : Kejahatan atau pelanggaran dari segi sistem organisasi komputer

Komputer crim : Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Prosedur IT Forensik
Prosedur forensik yang umum digunakan, antara lain :

Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.

Membuat copies secara matematis.
Dokumentasi yang baik dari segala sesuatu yang dikerjakan.

Bukti yang digunakan dalam IT Forensics berupa :Harddisk.Floopy disk atau media lain yang bersifat removeable.

Network system.
Metode/prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis yaitu :

Search dan seizure : dimulai dari perumusan suatu rencana.

a.     Identifikasi dengan penelitian permasalahan.
b.     Membuat hipotesis.
c.     Uji hipotesa secara konsep dan empiris.
d.   Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
e.     Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan merupakan 
pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak 
langsung.

a.    Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
b.      Membuat fingerprint dari data secara matematis.
c.       Membuat fingerprint dari copies secara otomatis.
d.      Membuat suatu hashes masterlist
e.       Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Tools IT Forensik
Tools IT Forensik yang umum digunakan, antara lain :

Antiword : Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

Autopsy : The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

 Binhash : Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

Sigtool : Sigtool merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
ChaosReader : ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

Chkrootkit : Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

Dcfldd : Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

Ddrescue : GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

Foremost : Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.

Gqview : Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

Galleta : Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

Ishw : Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

Pasco : Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

Scalpe : Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual. 

Modus - Modus Kejahatan dalam Teknologi Informasi
Menurut R.M Roy Suryo dalam Warta Ekonomi No 9, 5 Maret 2001 h.12, kasus - kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya yaitu :
Pencurian Nomor Kartu Kredit

Menurut Rommy Alkaitry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel atau segala tempat yang melakukan pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.

Memasuki, memodifikasi atau merusak homepage (hacking)

Menurut John S.Tumiwa pada umumnya tindakah hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati - hati. Di luar negeri hacker sudah memasuki sistem perbankan dan merusak database bank.
Penyerangan situs atau e-mail melalui virus atau spamming

Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM. Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya.

Jenis - Jenis Ancaman (Threats) Melalui IT

Jenis - jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk keputusan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi, atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran inforamsi untuk tujuan kejahatan.

Beberapa jenis kejahatan atau ancama (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operasi yang ada, antara lain :

Unauthorized Access to Computer System and Service

Pada kejahatan ini dilakukan dengan memasuki / menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengatuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase atauapun pencurian informasi penting dan rahasia.

Illegal Contents

Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat diangggap melanggar hukum atau menggangu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal - hal yang berhubungan dengan pornografi, atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

Data Forgery

Kejahatan ini merupakan kejahatan dengan memalsukan data pada dokumen - dokumen penting yang tersimpan sebagai scripless document melalui internet.

Cyber Espionage

Kejahatan ini merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata - mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditunjukkan terhadap saingan bisnis yang dokumen ataupun data pentingya (database) terseimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupn suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaiman mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

Offense against Intellectual Property

Kejahatan ini ditunjukkan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

Infringements of Privacy

Kejahatan ini biasanya ditujukkan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan seccara computerized, yang apbila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti momor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Kamis, 15 November 2018

Contoh Kasus Kejahatan Komputer, Cara Mengatasinya dan Undang-Undang ITE Tentang Kejahatan Komputer

Contoh Kasus Kejahatan Komputer dan Cara Mengatasinya

Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

Contoh Kasus :

Data Forgery Pada E-Banking BCA
Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama miriphttp://www.klikbca.com (situs asli Internet banking Bank Central Asia (BCA), yaitu domainhttp://www.klik-bca.com,www.kilkbca.com,http://www.clikbca.com,http://www.klickca.com. Dan http://www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.

Cara Mengatasi :

Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.
Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

Unauthorized Access

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

Contoh Kasus :

ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker. Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

Cara Mengatasi :

Untuk menjaga keamanan sistem informasi diusahakan dengan membatasi hak akses melalui kontrol aksesnya dan dengan security yang berlapis. Cara membatasi hak akses diantaranya dengan :
Membatasi domain atau no IP yang dapat diakses
Menggunakan pasangan user id dan password
Mengenkripsi data sehingga hanya dapat dibuka (dideskirpsi) oleh orang yang memiliki kunci pembukanya.

Mekasinsme untuk kontrol akses ini tergantung kepada program yang digunakan sebagai server.sehingga sebaiknya menggunakan server linux agar lebih aman.

Illegal Contents

Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

Contoh Kasus :
Pada tahun 2008, pemerintah AS menangkap lebih dari 100 orang yang diduga terlibat kegiatan pornografi anak. Dari situs yang memiliki 250 pelanggan dan dijalankan di Texas, AS, pengoperasiannya dilakukan di Rusia dan Indonesia. Untuk itulah, Jaksa Agung AS John Ashcroft sampai mengeluarkan surat resmi penangkapan terhadap dua warga Indonesia yang terlibat dalam pornografi yang tidak dilindungi Amandemen Pertama.

Cara Mengatasi :
Tidak memasang gambar yang dapat memancing orang lain untuk merekayasa gambar tersebut sesuka hatinya.

Memproteksi gambar atau foto pribadi dengan sistem yang tidak dapat memungkinkan orang lain mengakses secara leluasa.

Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.

Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara - perkara yang berhubungan dengan cybercrime.
Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.

Meningkatkan kerjasama antar negara dalam upaya penanganan cybercrime, antara lain melalui perjanjian yang menempatkan tindak pidana di bidang telekomunikasi, khususnya internet, sebagai prioritas utama.

Undang-Undang ITE Yang Mengatur Tentang Kejahatan Komputer
Munculnya Cyber Law di Indonesia dimulai sebelum tahun 1999. Focus utama pada saat itu adalah pada “payung hukum” yang generic dan sedikit mengenai transaksi elektronik. Cyber Law digunakan untuk mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada Cyber Law ini juga diatur berbagai macam hukuman bagi kejahatan melalui internet.

Cyber Law atau Undang-undang Informasi dan Transaksi Elektronik (UU ITE) sendiri baru ada di Indonesia dan telah disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 bab dan 54 pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi di dalamnya. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37), yaitu:
Pasal    27 : Asusila, Perjudian, Penghinaan, Pemerasan.
Pasal    28 : Berita bohong dan Menyesatkan, Berita kebencian dan permusuhan 
Pasal    29 : Ancaman Kekekrasan dan Menakut-nakuti.
Pasal    30 : Akses Komputer Pihak Lain Tanpa Izin, Cracking.
Pasal    31 : Penyadapan, Perubahan, Penghilangan Informasi.

Ada satu hal yang menarik mengenai rancangan cyber law ini yang terkait dengan terotori. Misalkan, seorang cracker dari sebuah Negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka Indonesia berhak mengadili yang bersangkutan. Yang dapat dilakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan/ hak untuk mengunjungi sebuah tempat di dunia.

sumber : http://rusdiandrianto.blogspot.com/2018/11/contoh-kasus-kejahatan-komputer-cara.html
http://mengicir.blogspot.com/2016/07/jenis-jenis-cybercrime-beserta-contoh.html
https://jhohandewangga.wordpress.com/2012/06/13/convention-of-cyber-crime-dan-jenis-pidana-yang-diancamkan/

Minggu, 11 November 2018

DISTRIBUSI FREKWENSI

SOAL 

1. Sebutkan definisi:
    a) distribusi frekwensi
    b) frekwensi

2. Sebutkan singkatan dari TDF

3. Gambarkan bentuk umum TDF

4. Pada contoh 1 (list usia),
     a) ada berapa banyak data? (n =?) 
     b) Berapa nilai data terkecil? Dan berapa nilai data terbesar?
     c) berapa range (selisih nilai data terbesar dengan data terkecil)?

5. Dari contoh 1 dibangun 3 TDF.
       -TDF 1 mempunyai berapa kelas? (berapa besar interval tiap kelas?)
       -TDF 2 mempunyai berapa kelas? (berapa besar interval tiap kelas?)
       -TDF 3 mempunyai berapa kelas? (berapa besar interval tiap kelas?)

6. Sebutkan prinsip pembentukkan Tabel Distribusi Frekwensi

7. Penentuan Banyak Kelas dan Interval Kelas
    a) Sebutkan rumus menentukan banyaknya kelas yang ideal
    b) Sebutkan rumus menentukan interval kelas yang ideal

8. a) Berapa  banyak kelas ideal pada list usia contoh 1 bila menggunakan fungsi ceiling, dan berapa interval kelas idealnya?
     b) Berapa  banyak kelas ideal pada list usia contoh 1 bila menggunakan fungsi floor, dan berapa interval kelas idealnya?

9. a) Buatlah Tabel Distribusi Frekwensi Relatif dari TDF 3
    b)  b.1. Buatlah Tabel Distribusi Frekwensi Kumulatif  (TDFK) kurang dari (<)  pada TDF3
         b.2  Buatlah Tabel Distribusi Frekwensi Kumulatif  (TDFK) lebih dari  (>)  pada  TDF3

JAWAB

1. a.) Distribusi Frekwensi : Pengelompokkan data dalam beberapa kelas sehingga ciri-ciri penting data tersebut dapat segera terlihat.
    b.) Frekuensi : Banyaknya pemunculan data.

2. TDF adalah Tabel Distribusi Frekwensi.


3.
n : banyaknya data

fi : frekuensi pada kelas ke-i

4. a.) n = 50
    b.) nilai data terkecil = 16 ; nilai data terbesar = 63
    c.) range : 63 - 16= 47

5. a.) TFD 1 = 5 kelas ; interval = 11
    b.) TFD 2 = 6 kelas ; interval = 8
    c.) TFD 3 = 7 kelas ; interval = 7

6. a.) Tentukan banyaknya kelas Jangan terlalu banyak/sedikit
    b.) Tentukan interval/selang kelas Semua data harus bisa dimasukkan dalam kelas-kelas TDF, tidak ada yang tertinggal dan satu data hanya dapat dimasukkan ke dalam satu kelas, tidak terjadi OVERLAPPING.
    c.) Sorting data, lazimnya Ascending: mulai dari nilai terkecil (minimal), agar range data diketahui dan Mempermudah penghitungan frekuensi tiap kelas. Range : Selisih nilai terbesar dengan terkecil.

7. a.) Rumus menentukan banyaknya kelas :
         Aturan Sturges : pembulatan ke atas atau ke bawah (celling / floor)
         k = 1 + 3.322 log n
         k = banyak kelas ; n = banyak data
     b.) Rumus menentukan interval :
         i = r/k   i = interval kelas ; k = banyak kelas ; r = range data

8. a.) k = 1 + 3.322 log 50
         k = 1 + 3.322 (1.6989...)
         k = 1 + 5.6439..
         k = 6.6439
         dengan ceiling, maka k = 7
     b.) i = r/k
         i = 47/6
         i = 7.8333
         i = 8
         k = 1 + 3.322 log 50
         k = 1 + 3.322 (1.6989...)
         k = 1 + 5.6439...
         k = 6.6439
         dengan floor, maka k = 6
         i = r/k
         i = 47/6
         i = 7.8333
         i = 8
  
9.

A.

Rabu, 17 Oktober 2018

PROFESIONALISME DAN ETIKA PROFESI WEB DESIGNER

Perancangan web (web design) adalah istilah umum yang digunakan untuk mencakup bagaimana isi web konten ditampilkan, (biasanya berupa hypertext atau hypermedia) yang dikirimkan ke pengguna akhir melalui World Wide Web, dengan menggunakan sebuah browser web atau perangkat lunak berbasis web. Tujuan dari web design adalah untuk membuat website—sekumpulan konten online termasuk dokumen dan aplikasi yang berada pada server web / server. Sebuah website dapat berupa sekumpulan teks, gambar, suara dan konten lainnya, serta dapat bersifat interaktif ataupun statis.

Sedangkan perancang web atau desainer web (web designer) adalah orang yang memiliki keahlian menciptakan konten presentasi (biasanya hypertext atau hypermedia) yang dikirimkan ke pengguna-akhir melalui World Wide Web, menggunakan Web browser atau perangkat lunak Web-enabled lain seperti televisi internet, Microblogging, RSS, dan sebagainya. Dengan berkembangnya spesialisasi dalam desain komunikasi dan bidang teknologi informasi, ada kecenderungan kuat untuk menarik garis yang jelas antara web design khusus untuk halaman web dan pengembangan web secara keseluruhan dari semua layanan berbasis web.

Etika
Pengertian Etika (Etimologi), berasal dari bahasa Yunani, Ethos, yang berarti watak kesusilaan atau adat kebiasaan. Dapat dikatakan bahwa etika merupakan ilmu pengetahuan yang membahas perbuatan baik dan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia.
Macam-macam etika :

1.       Etika Deskriptif

Etika yang menelaah secara kritis dan rasional tentang sikap dan perilaku manusia, serta apa yang dikejar oleh setiap orang dalam hidupnya sebagai sesuatu yang bernilai. Artinya etika deskriptif berbicara mengenai fakta secara apa adanya, yakni mengenai nilai dan perilaku manusia sebagai suatu fakta yang terkait dengan situasi dan realitas yang membudaya. Dapat disimpulkan bahwa tentang kenyataan dalam penghayatan nilai atau tanpa nilai dalam suatu masyarakat yang dikaitkan dengan kondisi tertentu memungkinkan manusia dapat bertindak secara etis.

2.       Etika Normatif

Etika yang menetapkan berbagai sikap dan perilaku yang ideal dan seharusnya dimiliki oleh manusia atau apa yang seharusnya dijalankan oleh manusia dan tindakan apa yang bernilai dalam hidup ini. Jadi, etika normatif merupakan norma-norma yang dapat menuntun agar manusia bertindak secara baik dan menghindarkan hal-hal yang buruk, sesuai dengan kaidah atau norma yang disepakati dan berlaku di masyarakat.
Profesionalisme
Berasal dari kata profesional yang mempunyai makna berhubungan dengan profesi dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994). Sedangkan profesionalisme itu sendiri adalah tingkah laku, keahlian atau kualitas dan seseorang yang profesional (Longman, 1987).
Secara umum ciri-ciri profesionalisme pada bidang informasi teknologi ( IT ) adalah :

·         Memiliki kemampuan dan ketrampilan dalam bidang pekerjaan IT.
·         Memiliki wawasan yang luas.
·         Memiiliki kemampuan dalam analisa dan tanggap terhadap masalah yang terjadi.
·         Mampu berkerjasama dan dapat menjalin hubungan baik dengan rekan-rekan kerja
·         Dapat menjaga kerahasian dari sebuah data dan informasi
·         Dapat menjunjung tinggi kode etik dan displin etika.

Alasan mengapa seseorang harus memiliki etika dan profesionalisme adalah agar terhindar dari sikap atau perbuatan yang dapat melanggar norma-norma yang ada di lingkungan masyarakat. Manusia yang memiliki etika baik juga akan mendapat perlakuan yang baik dari orang lain. Etika dan Profesionalisme TSI perlu digunakan karena etika dalam perkembangannya sangat mempengaruhi kehidupan manusia. Etika memberi manusia orientasi bagaimana ia menjalani hidupnya melalui rangkaian tindakan sehari-hari. Itu berarti etika membantu manusia untuk mengambil sikap dan  bertindak secara tepat dalam menjalani hidup ini, dengan demikian etika ini dapat dibagi menjadi  beberapa bagian sesuai dengan aspek atau sisi kehidupan manusianya.

Etika dalam teknologi informasi bertujuan agar suatu individu di lingkungan itu :
·         Mampu memetakan permasalahan yang timbul akibat penggunaan teknologi informasi itu sendiri.
·         Mampu menginventarisasikan dan mengidentifikasikan etikan dalam teknologi informasi.
·         Mampu menemukan masalah dalam penerapan etika teknologi informasi.

Tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct) profesi :
Standar‐standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan  masyarakat pada umumnya. Standar‐standar etika membantu tenaga ahli profesi dalam  menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema‐dilema etika dalam pekerjaan. Standar‐standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi‐fungsi profesi dalam masyarakat melawan kelakuan‐kelakuan yang jahat dari anggota‐anggota tertentu. Standar‐standar etika mencerminkan / membayangkan pengharapan moral‐moral dari komunitas, dengan demikian standar‐standar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya. Standar‐standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi. Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undang‐undang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya.

KODE ETIK SEORANG WEB DESAIN

Berikut adalah empat etika dasar untuk seorang web developer / web design:

1. Reliability / Reliabilitas
Seorang web developer memiliki kewajiban untuk memastikan bahwa proyeknya bisa selesai dan bisa digunakan oleh kliennya. Apabila seorang web developer memiliki keragu-raguan atas kemampuannya menyelesaikan sebuah proyek, ia wajib menginformasikan hal tersebut di awal pengerjaaan. Adalah pelanggaran etika yang sangat buruk apabila proyek yang belum rampung ditinggalkan oleh sang developer.

2. Confidentiality / Kerahasiaan

Dalam sebuah proyek website, seorang web desainer pasti akan menggunakan akses code dan username untuk berbagai hal ( CMS, CPanel, Spanel, FTP ) yang bisa didapatkan dari klien ataupun dari perusahaan hosting. Adalah merupakan kewajiban web developer untuk menyimpan baik data tersebut selama proyek berlangsung dan MELAKUKAN SERAH TERIMA RESMI DATA – DATA TERSEBUT setelah proyek konstruksi selesai. Toh kalau misalnya kliennya lupa, tinggal minta ISP untuk reset.

3. Usability / Kedaya guna-an

Sebuah website harus dibuat supaya useful / berguna, bukan terserah keinginan kliennya. Sama seperti seorang kontraktor bangunan, harus bertanggung jawab membuatkan rumah yang ada pintu dan atapnya. Pertama, fungsi – fungsi yang ada di situs harus bisa berguna bagi pengunjung dan bagi klien. Contoh: Pengunjung bisa mencari isi situs dan klien bisa melihat data pengunjung yang telah mengisi contact form Kedua, web developer WAJIB untuk melatih kliennya untuk menggunakan situs tersebut. Bahkan untuk hal – hal kecil seperti membuat email atau login ke CPanel / SPanel. Ada bagusnya untuk investasi waktu anda membuat user manual yang standar dan tinggal diserah  kepada klien setelah proyek selesai.

4. Longevity / Keabadian

Setelah sebuat website selesai, tugas anda dan klien anda baru selesai SETENGAH. Kenapa? Karena supaya sebuah website bisa berfungsi awet ada beberapa persyaratan wajib. Yaitu:

1.       Keterlibatan klien dan
2.       SEO.

Website yang tidak diupdate / interaktif akan dilupakan oleh kliennya dan website yang tidak melakukan SEO akan sepi pengunjung. Jadi etika seorang web design harus diterapkan dalam menjalankan profesinya agar setiap tugas-tugas yang dikerjakan bisa sesuai dan memenuhi aturan-aturan yang berlaku baik dalam organisasi maupun di mata hukum. Artikel diatas menjelaskan secara rinci mulai dari pengertian Web Design sampai ke etika yang harus dilakukan Web Design. Disamping hal itu, perlunya attitude yang baik dalam bersosialisasi merupakan hal yang utama dalam skill individual.

sumber :