Archive for November 2016

Jumat, 25 November 2016


Kejahatan KOMPUTER
Virus, SPAM, Penyadapan, Carding
Denial of Services (DoS) / melumpuhkan target

VIRUS KOMPUTER
Virus Komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke selmakhlukhidup.
Virus Komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

SPAM
Spam atau bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web. Orang yang menciptakan spam elektronik disebut spammers.
Bentuk spam yang dikenal secara umum meliputi : spam suratelektronik, spam pesaninstan, spam Usenet newsgroup, spam mesinpencari informasi web (web search engine spam), spam blog, spam wiki, spam iklanbaris dan spam jejaringsosial.
Beberapa contoh lain dari spam, yaitu pos-el berisi iklan, surat masa singkat (SMS) pada telepongenggam, berita dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesinpencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, berita yang tak berguna dan masuk dalam blog, buku tamu situs web, Transmisi faks, iklan televisi & spam jaringan berbagi

PENYADAPAN KOMPUTER
Kejahatan PENYADAPAN lewat komputer atau PC, yang mana sasarannya adalah untuk mecuri data penting yg berhubungan dengan "online banking, money transfer, transaksi kartu kredit, online booking, rahasia perusahaan.

Additional Adapter (adaptor tambahan)
Device atau adaptor tambahan tersebut dipasang pada bagian ujung dari kabel keyboard yang kemudian dihubungkan pada CPU komputer, sehingga alat ini dapat menyimpan semua data yg terketik lewat keyboard.
Mengingat bahayanya, kemungkinan besar lokasi penggunaan alat penyadap ini adalah di warnet, pusat eksebisi/pameran, hotel, fasilitas internet gratis di bandara atau airport, dsb.

Untuk itu waspada dan berhati2lah jika menggunakan internet di tempat2 seperti itu jika anda ingin mengecek rekening bank online anda, transaksi kartu kredit atau booking online. Karena setelah anda selesai mengguna kannya, akan mudah bagi si penyadap untuk membuka kembali nomor rekening bank anda, dikarenakan semua data yang telah anda ketik akan tersimpan dalam "black device atau alat penyadap" tersebut.

CARDING (Penipuan Kartu Kredit)
Carding adalah istilah yang digunakan untuk pencurian dan penipuan yang dilakukan menggunakan kartu kredit atau mekanisme pembayaran yang sama sebagai sumber penipuan dana dalam suatu transaksi.
Tujuannya mungkin untuk memperoleh barang tanpa membayar, atau untuk memperoleh dana yang tidak sah dari account. penipuan kartu kredit juga merupakan tambahan bagi pencurian identitas
Carding adalah istilah yang digunakan untuk proses untuk memverifikasi keabsahan data kartu dicuri. Pencuri menyajikan informasi kartu pada situs Web yang memiliki pemrosesan transaksi real-time.
Jika kartu tersebut berhasil diproses, si pencuri tahu bahwa kartu masih bagus. Item yang khusus dibeli tidak material, dan pencuri tidak perlu membeli suatu produk yang sebenarnya; berlangganan situs Web atau sumbangan amal akan cukup.
Pembelian tersebut biasanya untuk jumlah uang yang kecil, baik untuk menghindari penggunaan batas kartu kredit, dan juga untuk menghindari menarik perhatian penerbit kartu. Sebuah website yang dikenal rentang terhadap carding dikenal sebagai website cardable.

SERANGAN DoS (denial-of-service attacks)
adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk men cegah akses seorang pengguna terhadap system atau jaringan dengan menggunakan beberapa cara, sebagai berikut :
1. Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
2. Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
3. Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Manajemen Informatika Politeknik Negeri Lampung

Kejahatan Komputer

Posted by Unknown
Rabu, 23 November 2016
Apa itu Big Data? Pengertian & Cara Kerja Big Data

Bayangkan ini: Seseorang di Internet menanyakan apakah boleh saya memata-matai Anda. Dia ingin tahu Anda yang sebenarnya, jenis kelamin, umur, di mana Anda tinggal, apa yang Anda lakukan, ke mana Anda pergi, apa yang Anda sukai, apa yang tidak Anda sukai, siapa yang Anda kenal, siapa relasi Anda, dengan siapa Anda menikah, ke mana Anda pergi berlibur dan bahkan apa yang Anda makan tadi malam. Dia ingin melihat semua foto Anda, menyimpan untuk Anda dan bahkan ingin mengetahui siapa saja mereka. Sebagai gantinya, dia akan memberikan cara yang mudah untuk berbagi seluruh informasi ini. Anda dapat menentukan jumlah pengguna yang dapat melihat informasi Anda, dari orang yang Anda pilih hingga semua orang di Internet. Tapi semua data Anda harus melewati dia terlebih dahulu. Dia telah menyimpan semuanya, dan menjual sebagian ke perusahaan-perusahaan yang tidak Anda ketahui dan tidak bisa dicari tahu. Perusahaan tersebut akan menggunakan data Anda untuk menjual iklan yang ditujukan untuk Anda, berharap Anda membeli sesuatu. Orang ini berjanji untuk tidak akan pernah menjual identitas asli atau memperlihatkan informasi pribadi peting kepada pihak ketiga. Terbaik dari semuanya, dia berjanji untuk menyediakan program memata-matai ini, layanan penjualan dan berbagi secara gratis. Dan yang harus Anda hanyalah mendaftar. Akankah Anda setuju? Jika Anda terhubung dengan internet saat ini, berarti ada kemungkinan Anda sudah masuk ke dalamnya.

Apa itu Pengelola Data?
Pada 2010 Eric Schmidt, CEO Google, memperlihatkan statistik besar: Dua hari setiap orang membuat informasi setara dengan yang kita buat dari awal jaman hingga 2003. Pada 2012, diprediksi dalam sehari ada 294 milyar email di kirim; 2 juta blog ditulis; 864.000 jam video di upload ke Youtube. Cisco memprediksi di tahun 2013 jumlah lalu lintas data di internet akan mencapai 667 exabyte (exabyte sama dengan 1 milyar gigabyte) Peningkatan besar konten dari pengguna memberikan arti baru dari kata ‘data besar’ istilah yang mengacu pada sekumpulan data yang besar dan kompleks. Mengelola data yang besar sulit. Pada akhir tahun 2000, Yahoo menjadi pelopor dengan mengembangkan Hadoop, sebuah aplkasi open-source (terinspirasi oleh apa yang dihasilkan Google) yang dapat mengatasi dan menganalisa data dalam jumlah besar. Hadoop, dinamai seperti gajah pada buku Dr. Seuss’ Horton Hears a Who, mendistribusikan tugas ke beberapa kelompok, membagi pekerjaan menjadi fragmen kecil, sehingga setiap bagian dapat dikerjakan oleh setiap node di dalam kelompok. Tidak seperti aplikasi database lainnya yang informasinya tertata rapi, Hadoop membagi data mentah menjadi kelompok, yang bisa Anda analisa saat diperlukan. Atribut ini sangat cocok untuk menangani data yang besar dan tidak rapi yang banyak di-upload ke Internet. Saat ini, Hadoop tidak hanya dimaanfaatkan Yahoo, tapi Twitter, eBay dan situs yang memuat profi lainnya, memberikan mereka kemampuan untuk mencari jarum dalam jerami digital.

Pengelola Data Mengintai Anda
Faceboook mungkin bekerja dengan kelompok Hadoop terbesar di dunia, dengan jumlah lebih dari 100 petabyte atau 100 juta gigabyte data. Dia menganalisa sekitar 1 milyar anggota – Anda, saya, dan sepertujuh populasi dunia – dan terus bertambah secara tetap. Setiap hari, ratarata 300 juta foto di-upload ke Facebook, 2,7 milyar ‘like’ dibuat, 70.000 pertanyaan dijawab dan lebih dari 500 terabyte data bertambah. Meski Facebook dikatakan layanan gratis untuk anggotanya, menyimpan data tidaklah gratis, dan sebenarnya bukanlah layanan yang benar-benar gratis. Jadi apa yang Facebook lakukan pada data yang besar ini agar server-nya tetap berjalan? Mereka menjual iklan berdasarkan data yang Anda bagi. Facebook memanfaatkan data pribadi Anda agar para pemasar dapat menawarkan iklan pada Anda, dengan harapan Anda tertarik untuk mengkliknya. Keuntungan iklan ini dapat mencapai US$ 3,15 milyar pada 2011 dan menyumbang 85% dari pendapatan total jaring sosial. Pengiklan membagi Anda berdasarkan umur, gender, di mana Anda tinggal, dan apa yang Anda minati, dan informasi pribadi yang Anda berikan pada Facebook dan halaman yang Anda sukai (Facebook menyebutnya penawaran iklan pada demograf tertentu untuk iklan tanpa akses ke data spesifi pengguna). Facebook Exchange, layanan penawaran iklan realtime Facebook, melacak riwayat browsing pengguna yang mana dapat digunakan partner-nya memilih pengguna dengan spesifi. Jika Anda bukan pengguna Facebook dan Anda merasa lebih baik sekarang karena tidak menjadi produk data, mungkin Anda akan mempertahankan itu. Jika Anda berada di Internet, ada kemungkinan besar data Anda telah dikumpulkan, dianalisa dan dijual. Jika Anda pernah mencari suatu produk secara online, katakanlah iPhone, dan lalu Anda selalu melihat iklan online tentang aksesoris iPhone sepanjang hari, itu tandanya bahwa riwayat pencarian Anda telah dikumpulkan oleh sebuah situs, dikirimkan ke agensi iklan, dianalisa dan dijual untuk tujuan pemasaran. Wall Street Journal menemukan bahwa perusahaan tersebut juga melacak pengguna smartphone melalui aplikasi – beberapa aplikasi mengumpulkan informasi seperti lokasi, dan detil pribadi seperti umur dan jenis kelamin. Data pribadi ini diurutkan pada kategori kunci; aplikasi perusahaan exchange lalu mencocokan jaringan iklan dengan aplikasi pencari pengiklan menggunakan data ini. jika Anda pernah bertanya-tanya bagaimana sebuah aplkasi tau untuk menampilkan iklan di negara mana Anda berada, inilah caranya.

Pengelola Data & Saat Ini
Jika Anda menggunakan Google Search, Gmail, Youtube atau layanan google lainnya, data dan kebiasaan Anda telah tercatat dan disusun ulang untuk pengiklan. Kebijakan terakhir Google yang mengintegrasi data Anda di seluruh produknya menjadikan mereka bisa mengirim email di Gmail tentang vitamin dan akan melihat iklannya di Youtube (Anda tahu bahwa Google secara otomatis memindai email Anda untuk digunakan sebagai target iklan mereka, benar?) Ketika data bisa diambil dan digunakan untuk iklan maka potensi untuk penggunaan di luar itu juga makin besar. Diperkenalkan pada pertengahan 2012, Google Now berpotensi menjadi proyek paling ambisius saat itu. Google Now adalah layanan yang bekerja di belakang layar untuk memberi informasi yang mungkin dibutuhkan bahkan sebelum Anda menanyakannya. Contohnya, mungkin Anda mendarat di sebuah kota baru dan Google Now di smartphone Android Anda secara otomatis mengirimkan Anda alamat sebuah hotel, arah dan waktu tempuh. Kemampuan memprediksi Google Now hanya mungkin terjadi karena besarnya jumlah data yang Google tahu tentang Anda, melalui smartphone Android dan layanan yang Anda gunakan. Inilah keunggulan Pengelola Data – semakin banyak mereka tahu tentang Anda, mereka semakin mampu memberikan informasi yang Anda butuhkan, kapanpun dan di manapun Anda perlukan.

Masa Depan Pengelola Data
Kolektor data, seperti Facebook dan Google, mendapatkan uang mereka dari mengambil dan menganalisa data pribadi Anda untuk pemasar untuk menawarkan iklan pada Anda. Ini adalah layanan yang membuat banyak hal yang nyaman dalam kehidupan digital kita, dan menjual iklan agar mereka mampu bertahan dan server tetap berjalan. Di saat yang sama, biaya untuk ini semua adalah kita menyerahkan semua tentang data pribadi kita. Ini lebih mudah daripada berbagi kehidupan dengan sejumlah orang di seluruh ruang dan waktu. Tapi saat Anda menyukai sesuatu di Facebook atau melakukan pencarian di Google, akan menambahkan sedikit informasi tentang Anda kepada perusahaan. Data pribadi dan kebiasaan telah dikumpulkan dan dipelajari. Agar adil, kebanyakan perusahaan tidak mencantumkan nama Anda. Tapi halaman yang digunakan memang asli milik Anda dan avatar Anda akan disamarkan. Meski Facebook berkata tidak menjual data tentang pengguna individu, Facebook tahu banyak tentang Anda berkat adanya nama asli pengguna, seperti yang dilakukan Google pada jejaring sosial mereka, Google+.

Pada awal artikel ini, kami menanyakan jika Anda rela membiarkan seseorang memata-matai Anda. Cara termudah untuk menghindari pencurian data oleh Facebook adalah tidak menggunakannya. Dan Anda dapat menghalangi Google agar tidak mengambil juga dengan cara tidak melakukan login. Data bagai pedang bermata dua. Penggunaannya dapat mempengaruhi masyarakat luas, dengan potensi dapat memprediksi situasi, menilai data untuk menemukan tren dan meningkatkan pemahaman kita tentang bagaimana dunia bekerja. Hal ini dapat menemukan koneksi dan membedakan jarum dari tumpukan jerami. Tapi juga dapat digunakan untuk mengambil dan mengungkapkan hal-hal tentang Anda yang lebih suka Anda rahasiakan

Manajemen Informatika Politeknik Negeri Lampung

Big Data

Posted by Unknown
Selasa, 22 November 2016

Pendahuluan Datamining



Ketika kita disodori sejumlah data dari suatu subjek atau kejadian,  apa yang bisa kita lakukan Untuk menindak lanjutinya?  Kita perlu mengolahnya untuk mendapatkan kecenderungan tertentu dari data tersebut. Misalkan data itu tentang  mahasiswa  baru,  mungkin bisa  kita kelompokkan berdasarkan asal SMU atau tingginya nilai tes masuk atau berdasarkan  kedua – duanya. Setelah proses pengelompokan  ini mungkin akan kita  dapatkan mahasiswa  berdasarkan kategori  dari SMU  swasta  dengan nilai tertentu. Kemudian kita bisa melakukan  analisis lebih jauh, mengenali  pola data mahasiswa tersebut.  Misalnya kecenderungan jika mahasiswa berasal dari negeri akan menapatkan indeks prestasi tinggi di semester pertama  atau kecenderungan yang lain.


Kemudian kita juga bisa melakukan pekerjaan prediksi atas apa yang akan terjadi pada seorang mahasiswa  berasarkan data masa sebelumnya berkaitan dengan indeks prestasi yang  akan dicapainya pada semester satu.  Pekerjaan – pekerjaan  seperti ini dalam dunia ilmiah  sering  disebut  dengan pattern recognition atau pengenalan pola. Pengenalan pola adalah bagian dari data mining. Jadi pengenalan  pola adalah suatu  disiplin ilmu yang mempelajari  bagaimana  kita mengelompokkan  obyek ke berbagai  kelas dan bagaimana dari data bisa kita  temukan kecenderungannya.  Yang pertama mengacu  pada kasus klasifikasi dan yang kedua  mengacu pada regresi. Data mining juga meliputi langkah – langkah  menentukan varibel  atau  fitur  yang penting untuk di pakai dalam klasifikasi dan regresi.  Data mining memegang peran  penting  dalam bidang industry, keuangan,  cuaca,  ilmu dan teknologi.  Data mining berkenaan  dengan pengolahan data dalam skala besar.  Berikut ini adalah contoh – contoh data volume  besar yang sekarang tersedia di dunia.


 Very Long Baseline Interferometry (VLBI) milik Eropa  mempunyai 16 teleskop, dimana setiap satunya
    menghasilkan data sebesar  1 Gigabit / detik data astronomi . Ini membawa konsekuensi penyimpanan
    anilisis suatu problem  skala besar.

  AT- T menangani milyaran panggilan telepon per hari
  Berdasarkan survey  Winter Corp .2003: france telecom mempunyai decision – support DB , 30 TB
    (tera bit) ; AT & T 26 TB
 Google searches milyaran halaman, mencapai ratusan TB
 UC Berkeley 2003 mengestimasi   5 exabytes ( 5 juta terabytes) data baru dihasilkan pada tahun 2002


   Winter Corp melakukan survei mengenai ukuran data paling besar dalam beberapa tahun terakhir.
 Dalam dua tahun terakhir ukuran ini menjadi 3 kali lipat ( Piatetsky and Shapiro, 2006).                                                                                                                                           

     Banyak kasus dalam kehidupan sehari – hari  yang memakai teknik – teknik  data mining  yang
 dipelajari  dalam buku  ini.  Istilah ini mungkin  belum begitu di kenal di kalangan mahasiswa maupun
 dosen atau kalangan umum termasuk industry.  Contoh – contoh berikut ini  memperlihatkan masalah –
 masalah  dalam data mining :
1.      Memprediksi harga suatu saham dalam beberapa bulan ke depan  berdasarkan performansi  perusahaan  dan data – data ekonomi.
2.      Memprediksi  apakah seorang  pasien yang diopname  akan mendapatkan serangan jantung berikutnya berdasarkan catatan kesehatan sebelumnya dan pola makananya.
3.      Memprediksi  permintaan semen dalam beberapa tahun mndatang berdasarkan data permintaan semen di tahun  - tahun sebelumnya.
4.      Memprediksi apakah akan  terjadi tornado  berdasarkan informasi  dari sebuah radar tentang kondisi angin dan atmosfir yang lain.
5.      Identifikasi  apakah sudah trjadi penipuan terhadap pengguna kartu kredit dengan melihat catatan transaksi  yang tersimpan  dalam database  perusahaan kredit.
6.      Barang apa yang biasanya dibeli oleh customer supermarket ketika dia membeli diaper bayi? bagaimana manajemen supermarket  member respon stelah mengetahui pola  pembelian customer.
7.      Berapa persen kira – kira  customer yang akan lari dari service atau produk kita?  Bagaimana mencegahnya?
8.      Dalam hal orang meminta hutang ke suatu bank. Haruskah suatu bank menyetujui hutang tersebut?  Orang yang punya sejarah paling bagus biasanya tidak perlu hutang, dan orang yang mempunyai sejarah paling buruk biasanya tidak akan membayar hutang. Customer  bank yang terbaik adalah  yang ditengah –tengah.
9.      Dalam e-commerce, misalkan seseorang membeli buku lewat Amazon.com. Kita bisa menyarankan buku lain apa yang seharusnya dibeli oleh customer yang sama. Amazon bisa melakukan  klastering  data buku – buku yang dibeli. Misalnya customer yang membeli Data Mining : Teknik memanfaatkan data , juga membeli Data Mining dengan Matlab.
10.  Diberikan  data microarray untuk sejumlah sampel (pasien), bisakah kita mendiagnosis secara akurat penyakit yang diderita?  Prediksi  hasil dari suatu treatment terhadap pasien ? Rekomendasikan treatment  terbaik?
11.  Dalam marketing : menemukan kelompok customer  dan mempergunakan untuk target pemasaran dan re-organization.
12.  Dalam Astronomi: menemukan kelompok bintang yang mirip dan galaksi.
13.  Gemomics : menemukan kelompok gen dengan tingkat ekspresi  yang mirip.



Tentu  saja masih banyak lagi contoh – contoh dari berbagai bidang yang bisa dimasukkan atau bisa diselesaikan dengan teknik – teknik  data mining. Teknik – teknik  belajar (learning) memegang  peran kunci dalam masalah  - masalah di atas. Masalah – masalah yang sesuai untuk diselesaikan dengan teknik data mining bila dicirikan dengan (Piatetsky and Shapiro, 2006)


 Memerlukan keputusan yang bersifat knowledge – based
  Mempunyai  lingkungan yang berubah
  Metode yang ada sekarang bersifat sub – optimal
  Tersedia data yang bisa diakses, cukup dan relevan
  Memberikan keuntungan yang tinggi jika keputusan yang diambil tepat 


    Buku ini memperkenalkan  dan membahas metode – metode yang sering dipaki dalam data mining. bahasan terutama ditujukan untuk klastering,klasifikasi,regresi, seleksi  variabel dan market basket analisis atau aturan asosiasi. Dalam contoh di atas, harga aham masuk dalam  variabel kuantitatif yang nilainya kontinyu.  Sedangkan output dari prediksi kita terhadap tornado  berupa variabel diskrit atau kategori yaitu ada tornado  atau tidak. Untuk masalah harga saham kita menggunakan teknik prediksi yang sering di sebut regresi. Dalam prediksi  tornado kita gunakan  teknik  klasifikasi.


                                                                                                                                                                                                                                                                                                                                                                                                                                                                                      
   Untuk ilustrasi lebih jauh, lihat sebagian data Iris Fisher (1936). Sedangkan jenis bunga bisa dikelompokkan  alam Virginica, Setosa dan Versicolor . Jenis  - jenis  bunga iris ini bisa diubah ke dalam nilai numeric, misalkan  1 untuk Virginica, 2 untuk Setosa dan 3 untuk Versicolor. Dalam  hal ini, panjang panjang sepal, lebar sepal,  panjang petal dan lebar petal kita sebut Sebagai atribut atau variabel. Nilai dari variabel ini kita sebut input. Sedangkan jenis bunga kita namakan sebagai output.


Manajemen Informatika Politeknik Negeri Lampung

Data mining

Posted by Unknown
Selasa, 08 November 2016


CYBER ETHICS
v Terminologi, Etika Ber-internet
v Kejahatan Komputer (Virus,SPAM,Carding dll)
v Cyber Crime (blue & white collar crime)

TERMINOLOGI CYBER ETHICS
CYBER ETHICS adalah suatu aturan tak tertulis yang dikenal di dunia IT. Suatu nilai-nilai yang disepakati bersama untuk dipatuhi dalam interaksi antar pengguna teknologi khususnya teknologi informasi.  
Tidak adanya batas yang jelas secara fisik serta luasnya penggunaan IT di berbagai bidang membuat setiap orang yang menggunakan teknologi informasi diharapkan mau mematuhi cyber ethics yang ada.

ETIKA BER-INTERNET
Internet dikenal sebagai komunitas yang tidak mengenal aturan. Dalam internet semua orang berhak bertindak, berinisiatif, berkreasi apa saja tanpa ada yang melarang dan menentang.
Internet bersifat bebas ! Namun meskipun bersifat bebas dan terbuka, ternyata berinternet juga memiliki batasan-batasan yang musti kita perhatikan. Batasan-batasan atau etika tersebut berupa tata tertib berinternet yang sering disebut Nettiquette (Netiket) = Netter Etiket
Berawal dari keprihatinan terhadap fenomena berinternet yang semakin vulgar dan cenderung melampaui batas, maka ada beberapa hal ETIKA BERINTERNET yang patut dijadikan batu pijakan bagi para netter, yaitu  :

1. Jangan Gunakan Huruf Kapital
Karena penggunaan karakter huruf bisa dianalogikan dengan suasana hati si penulis. Huruf kapital mencerminkan penulis yang sedang emosi, marah atau berteriak.
Tentu sangat tidak menyenangkan tatkala anda dihadapkan dengan lawan bicara yang penuh dengan emosi bukan? Walau begitu, ada kalanya huruf kapital dapat digunakan untuk memberi penegasan maksud. Tapi yang harus dicatat, gunakanlah penegasan maksud ini secukupnya saja, satu-dua kata dan jangan sampai seluruh kalimat/paragraf.

2. Perlakuan Terhadap Pesan Pribadi
Jika seseorang mengirim informasi atau gagasan kepada anda secara pribadi (private message), anda tidak sepatutnya mengirim/menjawabnya kembali ke dalam forum umum, kelompok grup, atau milis.
3. Hati-hati Dalam Mem-forward
Tidak semua berita yang beredar di internet itu benar adanya. Seperti halnya spam, juga merupakan musuh besar bagi para kebanyakan netter. Maka, sebelum anda mem-forward pastikanlah terlebih dahulu bahwa informasi yang ingin anda kirim itu adalah benar adanya.  Jika tidak, maka anda dapat dianggap sebagai penyebar kebohongan yang akhirnya kepercayaan orang-orang di sekitar anda pun akan hilang.
4. Jangan Gunakan “CC”
Ketika mengirim e-mail ke sejumlah orang, jangan cantumkan nama-nama pada kolom “CC“. Jika anda melakukan hal itu biasa disebut cross posting, semua orang yang menerima e-mail anda, akan bisa melihat alamat-alamat e-mail orang lain. Umumnya orang tidak suka bila alamat e-mailnya dibeberkan di depan umum. Gunakanlah selalu “BCC“. Dengan cara ini setiap orang hanya bisa melihat alamat e-mailnya sendiri.
5. Jangan Sembarangan Menggunakan Format HTML
Jika anda mengirim sebuah pesan penting ke rekan anda, jangan gunakan format HTML tanpa anda yakin bahwa program e-mail rekan anda bisa membaca kode HTML. Jika tidak, pesan anda sama sekali tidak terbaca atau kosong. Sebaliknya, gunakanlah format plain text.
6. Jangan Kirim File (berukuran besar) Melalui Attachment
Peraturan e-mail secara internasional melarang transfer file melalui e-mail, apalagi di dalam milis. Jangan pernah membayangkan, rekan anda atau anggota milis yang lain memiliki mailbox/hard disk yang cukup seperti anda. Pada umumnya penyedia jasa internet (ISP) di Indonesia ‘hanya’ memberi quota space 2-5 MB. Pengiriman file yang besar, akan membuat proses downloading menjadi lamban, dan ini jelas menambah beban pulsa.
7. Ketika ‘Harus’ Menyimpang Dari Topik
Tiap milis/forum tentu memiliki peraturan khusus mengenai obyek bahasan yang diperkenankan. Sehingga tatkala anda ingin menyampaikan/meminta sebuah informasi di luar topik yang telah ditentukan, sepatutnya sertakan pula tanda khusus pada kolom subyek e-mail anda agar anggota milis yang lain tidak terkecoh dengan isi e-mail anda. Contohnya, ketika ingin menyampaikan lowongan pekerjaan di milis yang khusus membahas tentang software: [OOT] Loker di PT. Software Citra Kencana, Membutuhkan Programmer.
8. Hindari Personal Attack
Ketika anda tengah dalam situasi debat yang sengit, jangan sekali-kali anda menjadikan kelemahan pribadi lawan sebagai senjata untuk melawan argumentasinya. Sebab, ini hanya akan menunjukkan seberapa dangkal pengetahuan anda. Lawan argumentasi hanya dengan data/fakta saja, sedikit langkah diplomasi mungkin bisa membantu. Tapi ingat, jangan sekali-kali menggunakan kepribadian lawan debat sebagai senjata sekalipun ia adalah orang yang anda benci. Budayakan sikap debat ilmiah, bukan debat kusir.
9. Kritik dan Saran yang Bersifat Pribadi Harus Lewat PM (Personal Message)
Jangan mengkritik seseorang di depan forum. Ini hanya akan membuatnya rendah diri. Kritik dan saran yang diberikan pun harus bersifat konstruktif, bukan destruktif. Beda bila kritik dan saran itu ditujukan untuk anggota forum secara umum atau pihak moderator dalam rangka perbaikan sistem forum, anda boleh mempostingnya di dalam forum selama tidak menunjuk orang per orang tertentu.

Manajemen Informatika Politeknik Negeri Lampung

Cyber Ethics

Posted by Unknown

Blogger templates

Blogroll

Blogger templates

Copyright © materi informatika -Black Rock Shooter- Powered by Blogger - Designed by Johanes Djogan