Thursday, June 26, 2014

black campain

Dewasa ini sedang marak dengan isu Black Campain yang dilakukan oleh para calon presiden kepada rival nya. pada mulanya apa itu kampanye?

penonjolan ide bahwa sang kandidat atau calon ingin berbagi dengan pemilih. Pesan sering terdiri dari beberapa poin berbicara tentang isu-isu kebijakan. Poin2 ini akan dirangkum dari ide utama dari kampanye dan sering diulang untuk menciptakan kesan abadi kepada pemilih. Dalam banyak pemilihan, para kandidat partai politik akan selalu mencoba untuk membuat para kandidat atau calon lain menjadi "tanpa pesan" berkaitan dengan kebijakannya atau berusaha untuk pengalihan pada pembicaraan yang tidak berkaitan dengan poin kebijakan atau program. Sebagian besar strategis kampanye menjatuhkan kandidat atau calon lain yang lebih memilih untuk menyimpan pesan secara luas dalam rangka untuk menarik pemilih yang paling potensial. Sebuah pesan yang terlalu sempit akan dapat mengasingkan para kandidat atau calon dengan para pemilihnya atau dengan memperlambat dengan penjelasan rinci programnya. Misalnya, dalam Pemilu 2008 dari pihak John McCain awalnya mempergunakan pesan yang berfokus pada patriotisme dan pengalaman politik; pesan itu kemudian ditangkap dan diubah menjadi perhatian beralih ke peran sebagai "maverick" di dalam pendirian politiknya sedangkan Barack Obama tetap pada konsistensi, pesan yang sederhana yang "mengubah" seluruh kampanye itu. Dalam tekhnik kampanye politik kemenangan kandidat atau calon yang dilakukan di dalam jajak pendapatkan hanya dipergunakan sebagai agenda politik di kantor staf pemenangan kandidat atau calon

Pengamat politik dari Universitas Indonesia, Agung Suprio, menjelaskan perbedaan antara kampanye hitam (black campaign) dengan kampanye negatif (negative campaign).
Agung menuturkan saat ini masih sering terjadi salah persepsi pengertian antara kampanye hitam dan kampanye negatif. Padahal keduanya memiliki pengertian yang sangat berbeda.
Ia menjelaskan kampanye hitam biasanya hanya tuduhan tidak berdasarkan fakta dan merupakan fitnah. Sementara kampanye negatif, adalah pengungkapan fakta kekurangan mengenai suatu calon atau partai.
"Kampanye negatif biasanya berisi pengungkapan fakta yang disampaikan secara jujur dan relevan menyangkut kekurangan suatu calon atau partai. Sedangkan kampanye hitam berisi tuduhan dan cenderung merusak demokrasi," ujar Agung,
"Kampanye hitam biasanya tidak memiliki dasar dan fakta, fitnah dan tidak relevan diungkapkan terkait parpol maupun tokoh," tambahnya.
Sumber :http://www.tribunnews.com/pemilu-2014/2014/04/08/ini-beda-kampanye-hitam-dan-kampanye-negatif

HUBUNGAN ETIKA DENGAN MUTU AUDIT




Jika ada yang bertanya apa sebenarnya hubungan etika profesi dengan mutu audit kantor akuntan publik? Satu-satunya jawaban yang sederhana adalah etika dan mutu audit sangat berhubungan positif. Ada pepatah mengatakan “jika anda ingin membuat sate kambing hal utama yang anda butuhkan adalah kambing”. Begitu juga dengan akuntan publik, jika anda ingin dipercaya sebagai profesi yang bertanggung jawab, hal utama yang anda butuhkan adalah etika”. Sebagai profesi keprcayaan dan mengingat pentingnya peran akuntan publik dalam suatu negara, maka etika adalah kebutuhan pokok yang tidak bisa di negosiaikan lagi.
Persoalan profesional tidak bisa diukur dengan cara melakukan pekerjaan dan hasilnya. Jika dalam melakukan pekerjaannya dengan cara yang tidak etis dan tidak bermoral, walaupun hasilnya sesuai dengan rencana, akan menjadi tidak baik nilainya. Didalam keprofesionalan banyak keharusan-keharusan yang mesti dipenuhi. Budiman (2001a) mengungkapkan keharusan dalam profesional itu diantaranya harus kompeten, harus bijak, harus jujur, harus kredibel, harus bermoral baik, harus objektif, harus transparan, dan keharusan lainnya. Repotnya pertandingan antara pemenuhan keharusan dan pemenuhan target keuangan menjadi dilema. Sehingga sering menggoda kekuatan moral para profesional. Maka perusakan dari dalam terus terjadi. Yang paling parahnya lagi pemenuhan target keuangan sering menjadi pemenang. Sehingga tidak heran jika saat ini kaum profesional, khususnya akuntan publik paling banyak mendapat sorotan.
Seperti yang telah disinggung diatas bahwa alasan utama mengapa diperlukan atika profesi karena akuntan publik merupakan bisnis kepercayaan. Lalu apa hubungannya dengan mutu audit? Walaupun kita tahu bahwa mutu audit dipengaruhi oleh berbagai faktor, namun semua faktor tersebut tidak bisa terlepas dari etika. DeAngelo (1981) dan Antle (1984) dalam Suta dan Firmanzah (2006) menyebutkan bahwa kompetensi dan kebebasan (independen) sangat menentukan kualitas auditor. Sari (2005) dalam penelitiannya mengungkapkan bahwa keahlian auditor berhubungan positif dengan pengungkapan kecurangan laporan keuangan. Namun menurut penulis, kesemua faktor tersebut tidak akan berjalan tanpa adanya etika dari akuntan publik sendiri. Kita sangat menghargai akuntan publik yang memiliki kompetensi, keahlian, dan independensi. Namun tanpa adanya etika yang baik (sound practice) dari akuntan publiknya, semua faktor tersebut tidak akan berjalan.
SUMBER :http://etikaauditor.blogspot.com/

Thursday, June 12, 2014

Malware


Perangkat perusak ( malware)  adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring komputer tanpa izin termaklum (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Istilah 'virus computer' kadang-kadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).
Perangkat lunak dianggap sebagai perangkat perusak berdasarkan maksud yang terlihat dari pencipta dan bukan berdasarkan ciri-ciri tertentu. Perangkat perusak mencakup virus komputer, cacing komputer, kuda Troya (Trojan horse), kebanyakan kit-akar (rootkit), perangkat pengintai (spyware), perangkat iklan (adware) yang takjujur, perangkat jahat (crimeware) dan perangkat lunak lainnya yang berniat jahat dan tidak diinginkan. Menurut undang-undang, perangkat perusak kadang-kadang dikenali sebagai ‘pencemar komputer’; hal ini tertera dalam kode undang-undang di beberapa negara bagian Amerika Serikat, termasuk California dan West Virginia.
Perangkat perusak tidak sama dengan perangkat lunak cacat (defective software), yaitu, perangkat lunak yang mempunyai tujuan sah tetapi berisi kutu (bug) yang berbahaya.
Hasil penelitian awal dari Symantec yang diterbitkan pada tahun 2008 menyatakan bahwa "kelajuan peluncuran kode yang berbahaya dan perangkat lunak lainnya yang tidak diinginkan, mungkin akan melebihi aplikasi perangkat lunak yang sah." Menurut F-Secure, "Jumlah perangkat perusak yang dibuat pada tahun 2007 sama dengan pembuatan dalam 20 tahun sekaligus."Jalur pembobolan perangkat perusak yang paling umum digunakan oleh penjahat kepada pengguna adalah melalui Internet, surel dan Jejaring Jagat Jembar (World Wide Web).
Kelaziman perangkat perusak sebagai wahana bagi kejahatan Internet terancang, bersama dengan ketakmampuan pelantar pemburu perangkat perusak biasa untuk melindungi sistem terhadap perangkat perusak yang terus menerus dibuat, mengakibatkan penerapan pola pikir baru bagi perniagaan yang berusaha di Internet – kesadaran bahwa pihak perniagaan tetap harus menjalankan usaha dengan sejumlah pelanggan Internet yang memiliki komputer berjangkit. Hasilnya adalah penekanan lebih besar pada sistem kantor-belakang (back-office systems) yang dirancang untuk melacak kegiatan penipuan dalam komputer pelanggan yang berkaitan dengan perangkat perusak canggih

VIRUS adalah istilah sering di pakai semua jenis perangkat lunak yang mengganggu computer.bisa jadi inilah type malware pertama muncul. virus bisa bersarang pada type file-file.Tapi boleh di bilang target utama virus adalah file yang bisa di jalankan seperti EXE,COM dan VBS yang menjadi suatu perangkat lunak.boot sektor juga sering di jadikan sasaran virus untuk bersarang.beberapa file dukumen juga di jadikan sarang oleh virus.penyebaran ke komputer lain dengan bantuan pengguna komputer.saat file yang terinfeksi di jalankan di komputer lain,kemungkinan besar komputer lain itu akan terinfeksi pula.virus mencari file lain yang bisa di serang dan kemudian bersarang sana. bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing yang sering di gunakan untuk berbagi file.
WORM alias cacing,begitu sebutannya.kalau virus bersarang pada suatu program atau dokumen,cacing-cacing ini tidak demikian.worm atau cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. hebatnya lagi cacing tidak memerlukan bantuan orang untuk penyebarannya.melalui jaringan cacing bisa "bertelur"di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dalam suatu system,biasanya pada system operasi.setelah masuk kedalam suatu komputer,worm memodifikasi beberapa pengaturan di syrtem operasi agar tetap hidup.minimal ia memasukkan diri di dalam proses boot suatu komputer.yang lainnya mungkin mematikan akses ke situs anti virus.menonaktifkan fitur keamanan di system dan tindakan lain.
WABBIT istilah ini mungkin asing,tapi memang ada malware type ini. seperti worm,wabbit tidak membutuhkan program atau dokumen untuk bersarang.tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan.wabbit menggandakan diri secara terus menerus di dalam sebuah komputer lokal dan hasil penggandaan akan menggerogoti system.kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak.selain memperlambat kinerja komputer karena sumber daya itu,wabbit bisa di program untuk memiliki efeksamping yang efeknya mirip dengan malware lain.kombinasi-kombinasi inilah yang sangat berbahaya.
KEYLOGGER hati-hati kalau berinternet di warnet.bisa saja komputer di warnet itu di instal dengan perangkat lunak yang di kenal dengan keylogger yang mencatat semua tombol keyboard. catatan yang di simpan dalam suatu file yang bisa di lihat kemudian secara lengkap. di dalamnya terlihat informasi seperti applikasi tempat penekanan tombol di lakukan dan waktu penekanan. dengan cara ini seseorang bisa mengetahui user name dan password dan berbagai informasi lain yang di masukkan dengan cara pengetikan. pada tingkat yang lebih canggih keylogger mengirim log yang biasanya berupa file teks itu ke seseorang. tentu saja itu di lakukan tanpa sepengetahuan si korban.pada tingkat ini juga keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu. misalnya begini,ketika pengguna situs membuka e-banking keylogger akan aktif dan mencatat semua pada situs dengan keyboard dengan harapan nomor PIN bisa di catatat.keylogger ini bisa berbahaya karena secanggih apapun enkripsi yang di terapkan oleh suatu website. pasalnya password tetap bisa di ambil.pasalnya password itu dapat diambil sebelum sempat di enkrepsi oleh system. jelasnya keylogger merekam,sesaat setelah password di ketikan dan belum di proses oleh system.
BROWSER HIJACKER mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang di masukan,ke situs lain.itu contoh paling parah yang di sebabkan oleh browser hijacker.contoh lain yang bisa di lakukan oleh pembajak adalah menambahkan bookmark,mengganti homepage serta mengubah pengaturan browser. Bicara tentang browser di sini boleh percaya dan yakin100% browser yang di bicarakan adalah internet explorer.selain internet explorer buatan microsoft.raksasa penghasil perangkat lunak yang produknya sering di jadikan sasaran serangan cracker,internet explorer adalah browser paling banyak di gunakan orang berinternet.tak heran,internet explorer telah menyatu dengan windows,system oprasi dari microsoft yang sering di serbu oleh cracker.
TROJAN HORSE atau kuda troya adalah malware yang seolah-olah merupakan program yang berguna,menghibur dan menyelamatkan,padahal di balik itu,ia merusak.kuda ini bisa di tunggangi oleh malware lain seperti virus,worm dan spyware.trojan horse atau kuda troya dapat di gunakan untuk menyebarkan atau mengaktifkan mereka.
SPYWARE adalah perangkat lunak yang mengirim informasi tentang pengguna komputer tanpa di ketahui si pengguna itu.informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer,terutama berinternet seseorang sampai yang berbahaya seperti kartu kredit,PIN perbankan elecktronik(e-banking) dan password suatu account.informasi tentang pola berinternet,telah di sebutkan,tidak terlampau berbahaya.situs yang di kunjungi,informasi yang sering di cari adalah obrolan di ruang chat yang akan di mata-matai oleh si spyware.selanjutnya informasi itu di gunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up.iklan itu akan menampilkan kebiasaan orang berinternet.misalnya kerap kali seseorang mencari mengenai kamera digital.jendela pup-up yang muncul akan menampilkan,misalnya situs yang berdagang kamera digital.adware adalah istilah untuk spyware yang begini.penyebaran spyware mirip dengan trojan.contohnya flashged.ketika flashged yang di pakai,belum di register flashged akan bertindak sebagai spyware.coba saja hubungkan diri ke internet,jalankan flashged yang belum di register,cuekin komputer beberapa saat,pasti menampilkan jenis jendela internet explorer yang menampilkan iklan suatu situs.
BACKDOOR sesuai dengan namanya lewat jalan pintas melalui pintu belakang.dengan melanggar prosedur,malware berusaha masuk kedalam system untuk mengakses sumberdaya serta file. berdasarkan cara bekerja dan prilaku dan penyebarannya.backdoor di bagi menjadi dua group.group pertama mirip dengan kuda troya.mereka secara manual di masukan kedalam suatu file program kepada perangkat lunak.dan kemudian kepada perangkat lunak itu diinstall,mereka menyebar.group yang kedua mirip dengan worm.backdoor dari group ini di jalankan sebagai bagian dari proses boot.ratware adalah sebutan bagi backdoor yang mengubah komputer menjadi zombie,yang mengirim spam.backdoor lain mampu mengacaukan lalu lintas jaringan,melakukan brute force untuk meng-crack password dan enkripsi,dan mendistribusikan serangan distributed denial of service
DIALER andaikata komputer yang di gunakan,tidak ada hujan atau badai,berusaha menghubungkan diri ke internet padahal tak ada satupun perangkat lunak yang di jalankan membutuhkan koneksi,maka layaknya bercuriga. komputer kemungkinan telah terjangkit oleh malware yang terkenal istilah dialer.
dialer menghubungkan ke internet guna mengirimkan informasi yang di dapat oleh keylogger,spyware tahu malware lain ke si seorang yang memang bertujuan demikian.dia dan penyedia jasa telpon yang paling di untungkan dealer ini.
EXPLOIT DAN ROOTKIT kedua perangkat ini bisa di bilang malware,bisa juga tidak.kenapa begitu? penjelasannya kira-kira begini. Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan(security fulnerability) yang specifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak di inginkan.Banyak peneliti keamanan komputer menggunakan exploit untuk mendemontrasikan bahwa semua system memiliki kerapuhan.memang ada badan peneliti bekerja sama dengan produsen perangkat lunak.peneliti itu bertugas mencari kerapuhan dari perangkat lunak dan kalau mereka menemukannya,mereka melaporkan ke produsen agar produsen mengambil tindakan.namun begitu kadang menjadi suatu malware,yang menyerang keamanan.berbeda dengan exploit yang menyerang system rootkit tidak demikian.Rootkit di masukan kedalam komputer setelah komputer di ambil alih. Rootkit berguna untuk menghapus jejak penyerangan,menyembunyikan log dan menghapus proses malware itu sendiri.rootkit juga bisa mengandung backdoor agar di hari depan,si penyarang bisa kembali mengambil alih system.Rootkit ini sulit di deteksi,pasalnya rootkit ini di tanam di system oprasi di level kernel(level inti system oprasi).cara terbaik yang bisa di andalkan untuk mendeteksi,ada tidaknya rootkit di komputer,dengan cara mematikan komputer dan boot ulang,tidak dengan harddisk melainkan dengan media lain yaitu dengan CD-ROOM atau disket USB. rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan anti virus dapat mengidentivikasinya.produsen perangkat biasanya mengintegrasikan pendeteksi rootkit di produknya.meskipun rootkit menyembunyikan diri selama proses pemindahan berjalan,anti virus masih bisa mengenalinya.dan bila rootkit menarik diri dari system untuk sementara,antivirus masih tetap bisa menemukannya dengan deteksi sidik jari "alias byte unik dari rootkit".rootkit memang cerdik.dia bisa menganalisis proses-proses yang sedang berjalan.jika dia mencurigai suatu proses sebagai tindak tanduk antivirus dia menyembunyikan diri. dan ketika proses itu selesai dia akan aktif kembali. ada beberapa program yang bisa mendeteksi adanya rootkit pada system.rootkit detektorkit,chkrootkit dan rekhunter adalah contoh yang bisa di gunakan.

Sejarah Hacking



Kisah hacking sebenarnya akan kembali ke tahun 1950-an, ketika sekelompok phreaks (singkatan dari "phone freaks"((aneh telepon)) mulai membajak bagian dari jaringan telepon di dunia, membuat panggilan jarak jauh yang tidak sah dan menyiapkan khusus "garis partai" untuk sesama phreaks. Dengan proliferasi komputer bulletin board systems (BBSs) pada akhir tahun 1970, budaya phreaking informal yang mulai menyatu menjadi kelompok kuasi-terorganisir individu yang lulus dari jaringan telepon untuk "hacking" sistem jaringan komputer perusahaan dan pemerintah.
Meskipun istilah hacker mendahului komputer dan digunakan sejak pertengahan 1950-an sehubungan dengan penggemar elektronik, contoh pertama yang tercatat penggunaannya sehubungan dengan pemrogram komputer yang mahir menulis, atau "hacking," kode komputer tampaknya memiliki berada dalam sebuah artikel 1963 di koran mahasiswa di Massachusetts Institute of Technology

Pengertian Kejahatan Komputer



Cybercrime didefinisikan sebagai kejahatan di mana komputer adalah objek dari kejahatan (hacking, phishing, spamming) atau digunakan sebagai alat untuk melakukan kejahatan (pornografi anak, kejahatan kebencian). Penjahat dunia maya dapat menggunakan teknologi komputer untuk mengakses informasi pribadi, rahasia dagang bisnis, atau menggunakan Internet untuk tujuan eksploitatif atau berbahaya. Penjahat juga bisa menggunakan komputer untuk komunikasi dan dokumen atau penyimpanan data. Penjahat yang melakukan kegiatan ilegal sering disebut sebagai hacker.

Cybercrime juga dapat disebut sebagai kejahatan komputer.


Jenis-jenis cybercrime termasuk pencurian bank online informasi, pencurian identitas, kejahatan predator secara online dan akses komputer yang tidak sah. Kejahatan yang lebih serius seperti cyberterrorism juga menjadi perhatian yang signifikan.



FBI mengidentifikasi buronan cybercrime yang diduga melakukan penipuan bank dan diperdagangkan perangkat palsu yang mengakses informasi elektronik pribadi. FBI juga memberikan informasi tentang bagaimana untuk melaporkan kejahatan dunia maya, serta informasi intelijen yang berguna tentang kriminal di dunia maya terbaru.


Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan. Begitupun penipuan identitas di game online. Dengan hanya mengisi alamat identitas palsu, game online tersebut bingung dengan alamat identitas palsu. Jika hal tersebut terus terus terjadi, maka game online tersebut akan rugi/bangkrut.
Cybercrime mencakup berbagai kegiatan, tetapi ini secara umum dapat dibagi menjadi dua kategori:

     Kejahatan yang menargetkan jaringan komputer atau perangkat. Jenis kejahatan termasuk virus dan penolakan-of-service serangan.
     Kejahatan yang menggunakan jaringan komputer untuk memajukan kegiatan kriminal lainnya. Jenis kejahatan termasuk cyberstalking, phishing dan penipuan atau pencurian identitas.

Thursday, April 17, 2014

Etika Dalam Politik

Etika pada politik atau kadang-kadang disebut moralitas politik atau etika publik adalah praktek
membuat penilaian moral tentang aksi politik, dan studi tentang praktek itu. sebagai
bidang studi, itu dibagi menjadi dua cabang, masing-masing dengan masalah khas dan
dengan berbagai literatur meskipun tumpang tindih. Salah satu cabang, etika proses (atau
etika kantor), berfokus pada pejabat publik dan metode yang mereka gunakan. yang lainnya
cabang, etika kebijakan (atau etika dan kebijakan publik) berkonsentrasi pada penilaian
tentang kebijakan dan hukum. Keduanya menarik filsafat moral dan politik, demokrasi
teori dan ilmu politik. Tapi etika politik merupakan subjek berdiri bebas di
dirinya sendiri. Kebanyakan penulis pada subjek tidak mencoba menerapkan moral yang dasar
teori melainkan bekerja dengan konsep tingkat menengah dan prinsip-prinsip yang lebih dekat
mencerminkan pertimbangan bahwa agen-agen politik dapat memperhitungkan dalam membuat
keputusan dan kebijakan.


Pertanyaan utama adalah sejauh mana prinsip-prinsip etika yang mengatur politik
kantor berbeda dari mereka yang mengatur kehidupan moral secara umum (Hampshire 1978;
Thompson 1987). Sejauh mana yang politisi diijinkan untuk mengambil tindakan yang mau
dinyatakan keliru? Etika membutuhkan pemimpin politik untuk menghindari merugikan orang yang tidak bersalah,
tetapi juga dapat mewajibkan mereka untuk mengorbankan nyawa tak berdosa demi kebaikan bangsa. A
Presiden dapat secara moral wajib untuk memesan aksi militer bahkan saat meramalkan
bahwa warga sipil akan dibunuh. (Pertanyaan berarti tak bermoral muncul meskipun perang itu
sendiri : Lihat JUST WAR THEORY).).

Monday, April 7, 2014

Etika dalam Agama Islam

Kebanyakan agama memiliki komponen etis, sering berasal dari wahyu supernatural diakui atau bimbingan. Menurut Simon Blackburn, "Bagi banyak orang, etika tidak hanya terikat dengan agama, tetapi benar-benar diselesaikan oleh itu. Orang-orang seperti tidak perlu berpikir terlalu banyak tentang etika, karena ada kode otoritatif petunjuk, buku pegangan dari bagaimana untuk hidup. "

Etika, yang merupakan cabang utama filsafat, meliputi perilaku yang benar dan kehidupan yang baik. Hal ini secara signifikan lebih luas daripada konsepsi umum menganalisis benar dan salah. Aspek utama dari etika adalah "kehidupan yang baik", kehidupan hidup layak atau kehidupan yang hanya memuaskan, yang diselenggarakan oleh banyak filsuf menjadi lebih penting daripada perilaku moral tradisional.

Beberapa orang menyatakan bahwa agama adalah diperlukan untuk hidup secara etis. Blackburn menyatakan bahwa, ada orang-orang yang "akan mengatakan bahwa kita hanya dapat berkembang di bawah payung suatu tatanan sosial yang kuat, disemen oleh kepatuhan umum untuk tradisi agama tertentu


Sumber dasar dalam kodifikasi bertahap etika Islam adalah pemahaman Islam dan interpretasi yang manusia telah diberikan fakultas untuk membedakan kehendak Tuhan dan untuk mematuhi itu. Fakultas ini yang paling terpenting melibatkan yang mencerminkan atas makna keberadaan, yang, seperti John Kelsay dalam Encyclopedia of frasa Etika, "akhirnya menunjuk ke realitas Allah." Oleh karena itu, terlepas dari lingkungan mereka, manusia diyakini memiliki tanggung jawab moral untuk tunduk kepada kehendak Allah dan mengikuti Islam (seperti yang ditunjukkan dalam Al-Qur'an dan Sunnah, atau ucapan-ucapan Muhammad) [Quran 7:172])

Kecenderungan alami ini, menurut Al-Qur'an, digerogoti oleh fokus manusia untuk kesuksesan materi: fokus yang pertama tersebut hadir sebagai kebutuhan untuk bertahan hidup atau pengamanan dasar, tapi kemudian cenderung untuk mewujudkan ke dalam keinginan untuk menjadi terhormat di antara rekan seseorang. Pada akhirnya, fokus pada materialisme, menurut teks-teks Islam, menghambat dengan refleksi bawaan seperti dijelaskan di atas, sehingga dalam keadaan jahiliyah atau "kebodohan."

Muslim percaya bahwa Rasullah Muhammad, seperti para nabi lain dalam Islam, dikirim oleh Allah untuk mengingatkan manusia dari tanggung jawab moral mereka, dan menantang ide-ide dalam masyarakat yang menentang diserahkan kepada Allah.
 

Etika dan Moral

Etika dan moral kedua berhubungan dengan "benar" dan "salah" perilaku. Moralitas terutama tentang membuat pilihan yang benar, sedangkan etika adalah tentang penalaran yang tepat.

Etika adalah Aturan perilaku yang diakui sehubungan dengan kelas tertentu dari tindakan manusia atau kelompok tertentu, budaya, dll mendefinisikan bagaimana hal tersebut sesuai dengan aturan. Moral adalah Prinsip atau kebiasaan sehubungan dengan perilaku benar atau salah Ini mendefinisikan bagaimana sesuatu harus bekerja sesuai dengan cita-cita dan prinsip-prinsip seorang individu.

Etika berasal dari tradisi Yunani yang menekankan etos (karakter), meskipun tetap penting kanan sampai pencerahan dan masih populer saat ini dalam pembicaraan moral yang biasa kami dan berpikir. Ini meminta 'Orang macam apa yang baik?' Ini dipersonalisasi sebagai 'Orang macam apa yang harus saya?' Hal ini particularised sebagai 'Bagaimana seharusnya orang baik berperilaku dalam hal ini?' Etika menekankan tanggung jawab dan kemampuan individu (maka karakter) untuk datang ke kesimpulan sendiri melalui penalaran, untuk menjadi hakim mana prinsip-prinsip yang relevan dalam kasus tertentu dan bagaimana mereka harus dipertimbangkan dalam kombinasi. Ahli etika tidak berpikir bahwa hukum-hukum moral menafsirkan sendiri dan melihat pandangan yang mengakar yang naif tentang pentingnya penalaran moral  

 

Thursday, April 3, 2014

Symbian

Pada tahun 1980, berdiri perusahaan pengembang software Psion yang didirikan oleh David Potter. Produk dari perusahaan ini  diberi nama EPOC. Sistem operasi ini lebih difokuskan pada penggunaannya di telepon bergerak. Pada tahun 1998, terjadi sebuah kerjasama antara perusahaan Ericsson, Nokia, Motorola dan Psion untuk mengeksplorasi lebih jauh kekonvergensian antara PDA dan telepon selular yang diberi nama Symbian. Pada tahun 2004 Psion menjual sahamnya dan hasil kerjasama ini menghasilkan EPOC Release 5 yang kemudian dikenal dengan nama Symbian OS v5. Sistem operasi dari Symbian OS v5 itu sudah mulai mengintegrasikan kebutuhan implementasi aplikasi pada perangkat seperti PDA selain telepon seluler.

Pada waktu yang sama muncul perangkat yang dinamakan smartphone dan muncullah pula versi-versi terbaru dari Symbian OS hingga ada yang disebut dengan Symbian v6.0 atau yang lebih terkenal dengan nama ER6 yang merupakan versi pertama dari Symbian OS. Sifatnya terbuka karena pada sistem ini dapat dilakukan instalasi perangkat lunak oleh berbagai pengembang aplikasi. Pada awal tahun 2005, muncul Symbian OS v9.1 dengan sistem keamanan platform baru yang dikenal sebagai capability-based security. Sistem keamanan ini mengatur hak akses bagi aplikasi yang akan diinstal pada peralatan dalam hal mengakses API.

Muncul pula yang disebut dengan Symbian OS v9.2 yang melakukan perbaharuan pada teknologi konektifitas Bluetooth dengan digunakannya Bluetooth v.2.0. Sedangkan yang terbaru, Symbian mengeluarkan Symbian OS v9.3 (dirilis pada tanggal 12 Juli 2006) telah mengusung teknologi wifi 802.11 dan HSDPA sebagai bagian dari komponen standarnya.

Iphone



 Keberadaan iphone meruapakan buah pemikiran dari Steve Jobs.berawal pada ajang konferensi eksekutif  “D: All Things Digital “ pada April 2003, Steve Jobs mengungkapkan pemikirannya bahwa PDA traditional bukanlah pasar dengan permintaaan tinggi yang layak untuk dimasuki Apple. Hal ini menanggapi beberapa permintaan yang diterima perusahaan untuk membuat perangkat PDA.

 Steve Jobs memiliki pemikiran bahwa mobile phone adalah perangkat esensial untuk mengakses informasi dimanapun berada dan bahwasanya ponsel membuuhkan software sinkrkonisasi yang excellent. Disamping itu Jobs pun melihat kenyataaan bahwa pada saat itu terdapat jutaan orang Amerika yang membawa lebih dari satu perangkat secara bersamaan seperti ponsel, blackberry dan MP3  player secara terpisah sehingga terasa merepotkan.

Secara alamiah, konsumen mengiginkan suati devices yang mencakup semua kebutuhan mobile. Beliau melihat kedepan bahwa nantinya ponsel dan mobile email akan memiliki banyak fitur, bahkan da kemungkinan akan menjadi tantangan berat bagi dominasi iPod seabgai music player kebanggaan Apple dan agar dapat melindungi jajaran produknya, Apple harus masuk ke Industri telekomunikasi. Memiliki ide yang jelas belum tentu tidak memiliki permasalahan. Begitupun yang dihadapi oleh Jobs, disamping jobs belum memiliki pengalaman yang kuat dalam industri telekomunikasi  dan  untuk mengembangkan sebuah ponsel membutuhkan sebuah Operating System ( OS ) baru yang kompleks. Sementara OS pada perangkat portable iPod masih belum cukup canggih untuk dapat mengatur jaringan maupun grafis yang kompleks.

 Pada tahun 2006,  Steve Jobs menugaskan sekitar 200 enginer terbaiknya untuk mengembankan ponsel. Pada protype yang dikembangkan, banyak sekali masalah muncul karena fitur yang tidak berjalan. Seperti melakukan panggilan yang sering putus dengan sendirinya, baterai berhenti charging sebelum penuh, data dan aplikasi sering korup dan tidak bisa digunakan dan akhirnya produk yang rencanya diberi nama iPhone terancam gagal diproduksi. Padahal iPhone direncakan sebagai produk mutakhir yang menjadi pusat perhatian di acara tahunan MacWorld awal tahun 2007. Karena sejak kembalinya ke Apple pada tahun 1997, Steve Jobs sering menggunakan event tersebut seabgai tempat pameran untuk meluncurkan produk-produk terbaiknya. Pecinta produk apple selalu mengharapkan adanya pernyataan yang dramatis dari Jobs. Dan apabila produknya belum siap pada acara tersebut, Jobs siap-siap menerima banyak kritik dan cacian serta harga saham Apple juga pasti terpuruk.
 Mengatasi permasalahan tersebut Steve Jobs melakukan negoisasi dan berhasil menjalin kerjasama dengan perusahaan telekomunikasi AT&T.  Dengan kerjasama tersebut Apple mendapatkan bantuan dana jutaaan dolar dan sumber daya manusia untuk membantu mengembangkan fitur baru pada iPhone. Meskipun mendapat dana dari pihak AT&T, Apple tetap memegang kendali penuh pada pengontrolan desain, proses pabrikasi dan pemasaran iPhone. Berkat ide-ide brilian yang jug amerupakan kombinasi unik teknokrat dan seniman liberal, produk-produk yang digagas oleh Steve Jobs telah berhasil me-revolusi industri.  proses pembuatan iPhone memerlukan waktu tiga bulan, agar iPhone dapat diperkenalkan tepat waktu.

            Pada proyek ini, Jobs merekrut kandidat doktor Universitas Delaware Westerman dan Profesor John G. Elias yang memiliki penemuan brilian. Yaitu melakukan riset untuk membuat papan ketik tanpa tombol yang disuntikan sensor elektrik agar bisa mengenali lebih dari sentuhan jari (multitouch) seabgai penyempurna teknologi touchscreen yang pada saat itu hanya bisa mengenali satu sentuhan. Teknologi iniakan dijejalkan pada iPhone. Untuk pengerjaan desain form factor dipercayakan kepada Jonathan Paul Ive yang menjabat seabgai Senior VP of Industrial at Apple Inc, yang sebelumnya menjadi pricipal desainer pada iMac, PowerBook G4 aluminium dan titanium, MacBook, MacBook Pro unibody dan iPod.

            Seminggu berselang sebelum acara MacWorld, Steve Jobs memperlihatkan protype iPhone kepada boss AT&T, Stan Sigman. Jobs menunjukan iphone yang memiliki layar yang brilian, web browser tangguh dan user interface yang menawan. Stan Sigman takjub dan mengatakan bahwa ini adalah device terhebat yang pernah dilihatnya.  Pada tanggal 9 Januari 2007 bertepat di Moscone West Convention Centre, San Fransisco. Steve Jobs mengumumkan lahirnya perangkat revolusionenrya. Pidato yang sangat memukau berhasil menarik simpati seluruh undangan yang berkali-kali meberikan applause. iPhone berhasil menjadi produk revolusioner yang sangat disukai pengguna dan menjadi contoh bagi smartphone lainnya. Lebih dari itu , keberadaan iPhone telah mengubah industri telekomunikasi.

Smartphone


Smartphone atau ponsel cerdas merupakan kombinasi dari PDA dan ponsel, namun lebih berfokus pada bagian ponselnya. Smartphone ini mengintegrasikan kemampuan ponsel dengan fitur komputer - PDA. Smartphone mampu menyimpan informasi, e-mail, dan instalasi program, seperti menggunakan mobile phone dalam satu device. Smartphone biasanya berorientasi pada fitur ponsel dibanding dengan fitur PDA. Sebagian besar perangkat mobile yang melebihi kemampuan ponsel dapat dikategorikan sebagai smartphone. Banyak yang mendefinisikan smartphone adalah ponsel yang di dalamnya berisi inovasi gadget termutakhir. Sebenarnya tidak ada definisi standar mengenai smartphone. Umumnya suatu ponsel dikatakan sebagai smartphone bila dapat berjalan pada perangkat lunak operating system atau sistem operasi yang lengkap. Di sisi lain ada yang mengatakan smartphone yaitu ponsel sederhana dengan fitur canggih dan kemampuan mengirim - menerima e-mail, menjelajah internet, dan membaca e-book, built in full keyboard, atau external USB keyboard atau memiliki konektor VGA. Jadi, smartphone adalah miniatur komputer dengan kemampuan ponsel (Koran Jakarta, 23-11-2009). Terkait hal ini, definisi smartphone beragam, meski ada kesamaan yang menjadi pedoman yaitu ponsel yang bersifat multi fungsi karena dukungan berbagai software yang diaplikasikan

Jenis Sistem Operasi


1. Berdasarkan Jumlah Pengguna dan Program yang dijalankan.
·         Single User-Single Tasking
satu komputer hanya bisa digunakan oleh satu user dan hanya bisa menjalankan satu program di satu waktu, contohnya : DOS ( Disk Operating System ).
·         Multi User – Single Tasking
Satu komputer dapat digunakan oleh banyak user, namun tiap user hanya bisa menjalankan 1 program (aplikasi) di satu waktu, contohnya : Novell Netware yang menjalankan sistem operasi network berbasis DR-DOS.


·         Single User – Multi Tasking
satu komputer dipakai oleh user dan dapat menjalankan banyak program di satu waktu, contohnya : Windows, MacOB, BeOS, JDS, dll.
·         Multi User-Multi Tasking
Satu komputer dipakai bersamaan oleh banyak user yang dapat menjalankan banyak program di satu waktu, contohnya : Unix, Linux, FreeBSD (Sistem Operasi turunan Unix) atau Windows dengan aplikasi Citrix Metaframe, dll.
2.  Berdasarkan Perangkat Keras yang digunakan.
·         Komputer PC ( Dekstop/Laptop) ( Stand Alone Operating System)
·         Komputer Server (Network Operating System)
3.      Berdasarkan Jenis Perangkat Lunak
·         Perangkat Lunak Bebas ( Fress Software )
Perangkat lunak bebas adalah perangkat lunak yang mengizinkan siapapun untuk menggunakan, menyalin, dan mendistribusikan, baik dimodifikasi atau pun tidak didistribusikan secara gratis atau pun dengan biaya.
·         Perangkat Lunak Open Source
Istilah Perangkat Lunak “Open Source” digunakan oleh beberapa pihak yang artinya kurang lebih sama dengan perangkat lunak bebas.
·         Perangkat Lunak Public Dominan
Ialah perangkat lunka yang tanpa hak cipta. ini merupakan kasus khusus dari perangkat lunak bebas noncopylefted, yang berarti bahwa beberapa salinan atau versi yang telah dimodifikasi bisa jadi tidak bebas sama sekali.
·         Perangkat Lunak Copylefted
Merupakan perangkat lunak bebas yang ketentuan pendistribusiannya tidak memperbolehkan untuk menambah lebih dari yang ditetapkan jika ingin mendistribusikan atau memodifikasi perangkat lunak tersebut .
·         Perangkat Lunak Bebas Non-Copylefted
Dibuat oleh pembuatnya yang mengizinkan seseorang untuk mendistribusikan dan memodifikasi, serta dapat menambahkan beberapa hal didalamnya dengan beberapa batasan-batasan tertentu. Jika suatu program bebas tetapi tidak copylefted, maka beberapa salinan atau versi yang dimodifikasi bisa jadi tidak bebas sama sekali.
·         Sistem GNU
Merupakan sistem serupa Unix yang seutuhnya bebas. Sistem operasi serupa Unix terdiri atas berbagai program . sistem GNU mencakup seluruh perangkat lunak GNU dan juga paket program lain, seperti sistem X Windows dan TeX yang bukan prangkat lunak GNU.
·         Program GNU
“Program GNU” setara dengan perangkat lunak GNU. Sebuah program adalah program GNU jika merupakan perangkat lunak GNU.
·         Perangkat Lunak GNU
Merupakan perangkat lunak yang dikeluarkan oleh proyek GNU. sebagian besar perangkat lunak GNU meruapakn copylefted, tetapi tidak semuanya; namun perangkat lunak GNU harus merupakan perangkat lunak bebas. jika suatu program adalah perangkat lunak GNU, maka dapat disebut juga sebagai program GNU.
·         Perangkat Lunak Semi Bebas
merupakan perangkat lunak yang tidak bebas, tetapi mengizinkan setiap orang untuk menggunakan, menyalin, mendistribusikan, dan memodifikasinya (termasuk distirbusi dari versi yang telah dimodifikasi ) untuk tujuan non-laba.PGB adalah salah satu contoh dari program semi-bebas.
·         Perangkat Lunak Berpemilik
Merupakan perangkat lunak yang tidak bebas atau pun semi bebas. seseorang dilarang, atau harus meminta izin jika ingin menggunakan atau dikenakan aturan-aturan lainnya sehingga menyulitkan jika menggunakan, mengedarkan, atau memodifikasinya.
·         Freeware
istilah “freeware” tidak terdefinisi dengan jelas, tetapi biasanya digunakan untuk paket-paket yang mengizinkan redistribusi, tetapi bukan pemodifikasian ( dan kode program tidak tersedia). paket-paket ini bukan perangkat lunak bebas, jadi jangan menggunakan istilah “freeware” untuk merujuk ke perangkat lunak bebas.
·         Shareware
Merupakan perangkat lunak yang mengizinkan orang-orang untk mendsitribusikan salinannya, tetapi mereka yang terus menggunakannya diminta untuk membayar biaya lisensi. shareware bukan perangkat lunak bebas atau semi-bebas.
·     Perangkat Lunak Komersial merupakan perangkat lunak yang dikembangkan oleh kalangan bisnis untuk memperoleh keuntungan dari penggunanya