Rabu, 16 Mei 2012

fungsi ctrl dalam keyboard


FUNGSI CTRL DALAM KEYBOARD

  • Ctrl+A : berfungsi untuk memblok keseluruhan teks.
  • Ctrl+B : berfungsi untuk menebalkan sebuah teks.
  • Ctrl+C : kedua tombol ini sering digunakan sebagai jalan pintas untuk mengopi sebuah teks.
  • Ctrl+D : memudahkan kita membuka menu atau kotak dialog font.
  • Ctrl+E : memudahkan kita membuat sebuah teks menjadi rata tengah.
  • Ctrl+F : dengan kedua tombol ini kita dapat membuka menu atau kotak dialog Find and Replace bagian Find secara mudah.
  • Ctrl+G : berfungsi sebagai jalan pintas menuju menu atau kotak dialog Find and Replace bagian Go To.
  • Ctrl+H :  berfungsi memudahkan kita masuk ke menu Find and Replace bagian Replace.
  • Ctrl+I : berfungsi secar cepat mengubah teks yang di blok menjadi miring (italic).
  • Ctrl+J : berfungsi mengubah teks yang di blok menjadi rata kanan-kiri (justify).
  • Ctrl+K : berfungsi sebagai jalan pintas menuju menu atau kotak dialog Insert Hyperlink.
  • Ctrl+L : berfungsi mengubah teks yang di blok menjadi rata kiri.
  • Ctrl+M : berfungsi menggeser First Line Indent dan Left Tab pada mistar dokumen.
  • Ctrl+N : Jika Anda ingin membuka dokumen baru, cukup menekan kedua tombol ini.
  • Ctrl+O : berfungsi untuk membuka menu atau kotak dialog Open.
  • Ctrl+P : Cara mudah untuk membuka menu atau kotak dialog Print.
  • Ctrl+Q : berfungsi untuk menghilangkan nomor urut.
  • Ctrl+R : berfungsi untuk membuat teks menjadi rata kanan.
  • Ctrl+S : merupakan cara singkat untuk menyimpan dokumen.
  • Ctrl+T : berfungsi untuk menggeser Left Tab pada mistar dokumen.
  • Ctrl+U : cara cepat untuk membuat teks yang di blok menjadi bergaris bawah.
  • Ctrl+V : ini merupakan teman nya Ctrl+C, yang berfungsi untuk menampilkan hasil teks yang sudah dikopi (paste).
  • Ctrl+W : berfungsi untuk menyimpan dan langsung menutup program Microsoft Office.
  • Ctrl+X : berfungsi menghapus teks ynag telah diblok.
  • Ctrl+Y : berfungsi mengulang atau meneruskan kembali aktivitas yang telah dibatalkan (re do).
  • Ctrl+Z : berfungsi untuk membatalkan aktivitas terakhir (un do).

Sabtu, 05 Mei 2012

CONTOH KEJAHATAN

=>  Contoh  Kejahatan CARDING bermodus memanfaatkan kartu kredit orang lain untuk
berbelanja di internet. Korbannya memang bisa siapa saja, selama memiliki
dan menggunakan kartu.Seorang aparat keamanan sekali pun, tidak bisa berkelit dari hal ini.Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.
=> Contoh kejahatan HACKING : Pada hari Sabtu, 17 April 2004, Dani Firmansyah(25 th), konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.
 =>  Contoh kejahatan CYBERSQUATTING N TYPOSQUATTING : Contoh kasus yang beredar di international adalah kasus Yahoo yang menuntut OnlineNIC atas aksi cybersquatting pada 500 nama domain yang mirip atau dapat membingungkan para penggunanya termasuk yahoozone.com, yahooyahooligans.com dan denverwifesexyahoo.com. 
 =>  Contoh  kejahatan HIJACKING : pembajakan perangkat lunak
 =>  Contoh kejahatan CYBER TERORISM: serangan dan penetrasi terhadap sistim jaringan komputer serta infrastruktur
telekomunikasi milik pemerintah, militer atau pihak lainnya yang dapat mengancam keselamatan
kehidupan manusia.

jenis cybercrime berdasarkan jenis aktivitas


 1. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain
 2. Hacking dan Cracking
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanann dan digunakan dalam transaksi perdagangan
3. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan. . 
4. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
5.  Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer




Selasa, 01 Mei 2012

standar etika profesi TI


STANDAR ETIKA PROFESI TI




Kode etik dan sikap profesional ini terdiri dari 24 butir perintah yang diformulasikan sebagai pernyataan dari tanggung jawab personal. Kode ini berisi banyak isu yang sangat mungkin akan dihadapi oleh seorang profesional. Perintah-perintah tersebut dibagi menjadi 4 bagian. Bagian 1 menguraikan dalam garis besar pertimbangan etis yang mendasar, sedangkan bagian 2 menjabarkan pertimbangan sikap profesional yang lebih spesifik. Perintah-perintah pada bagian 3 menyinggung secara lebih spesifik pada individu yang memiliki peran pemimpin, baik di tempat kerja maupun sebagai anggota organisasi seperti ACM. Prinsip-prinsip menyangkut pemenuhan terhadap kode ini diberikan di bagian 4.
Bagian 1. General moral imperatives
1.1.  Contribute to society and human well-being
Seorang profesional di bidang komputer, ketika mendisain dan mengimplementasikan sistem, harus dapat memastikan bahwa hasil kerjanya akan digunakan dengan cara-cara yang bisa diterima secara sosial, akan memenuhi kebutuhan sosial, dan akan menghindari efek berbahaya terhadap kesehatan dan kesejahteraan.
1.2.  Avoid harm to others
Prinsip ini melarang penggunaan teknologi komputer dalam cara-cara yang dapat mengakibatkan bahaya kepada pengguna, masyarakat umum, pekerja, dan lain-lain. Perbuatan berbahaya termasuk penghancuran dan modifikasi secara sengaja terhadap berkas dan program yang berakibat hilangnya sumber daya atau pengeluaran yang tidak perlu.
1.3.  Be honest and trustworthy
Seorang profesional yang jujur tidak akan membuat pernyataan yang salah atau menipu secara sengaja mengenai sebuah sistem atau desain sistem, tetapi malah akan memberikan penyingkapan secara menyeluruh semua keterbatasan dan masalah dari sistem tersebut.
1.4.  Be fair and take action not to discriminate
Dalam masyarakat yang adil, seluruh individu akan memiliki kesempatan yang sama dalam, atau medapatkan keuntungan dari, penggunaan sumber daya komputer tanpa memperhatikan suku, gender, agama, umur, keterbatasan fisik, kewarganegaraan atau faktor-faktor lainnya.
1.5.  Honor property rights including copyrights and patent
Pelanggaran terhadap hak cipta, hak paten, rahasia dagang, dan seluruh bentuk lisensi lainnya dilarang oleh hukum di sebagian besar negara. Kopi dari perangkat lunak seharusnya dibuat hanya dengan otorisasi pemiliknya.
1.6.  Give proper credit to intellectual property
Seorang profesional diwajibkan untuk melindungi integritas dari properti intelektual. Secara lebih spesifik, seseorang tidak boleh mengakui ide atau hasil kerja orang lain sebagai miliknya, bahkan ketika ide atau hasil kerja tersebut belum dilindungi oleh hak cipta, hak paten, atau lainnya.
1.7.  Respect the privacy of others
Tanggung jawab seorang profesional adalah untuk mempertahankan kerahasiaan dan integritas data individu. Ini termasuk mengambil tindakan pencegahan untuk memastikan akurasi data, dan juga melindunginya dari akses tidak diotorisasi atau penyingkapan tidak sengaja kepada individu yang tidak tepat. Selanjutnya, prosedur-prosedur harus dibuat agar setiap individu bisa meninjau kembali data mereka dan memperbaiki kesalahan data.
1.8.  Honor confidentiality
Prinsip kejujuran diperluas sampai kepada isu kerahasiaan informasi kapanpun seseorang telah berjanji secara eksplisit untuk menghormati kerahasiaan atau, secara implisit, ketika informasi pribadi tidak berhubungan langsung dengan pekerjaan yang harus dilakukannya.
Bagian 2. More spesific professional responsibilities
2.1.  Strive to achieve the highest quality, effectiveness, and dignity in both the process and products of professional work
Kesempurnaan mungkin merupakan keharusan bagi seorang profesional. Profesional di bidang komputer harus berusaha untuk meraih kualitas terbaik dan sadar akan konsekuensi negatif yang serius yang terjadi karena kualitas buruk dari sebuah sistem.
2.2.  Acquire and maintain professional competence
Kesempurnaan tergantung pada setiap individu yang mengambil tanggung jawab untuk memperoleh dan mempertahankan kompetensi profesional. Seorang profesional harus berpartisipasi dalam menentukan standar untuk level kompetensi yang sesuai, dan berusaha untuk meraih standar tersebut.
2.3.  Know and respect existing laws pertaining to professional work
Anggota ACM harus mematuhi hukum lokal, provinsi, nasional, dan internasional yang berlaku kecuali ada dasar etika yang memaksakan untuk tidak mematuhinya.
2.4.  Accept and provide appropriate professional review
Kualitas kerja profesional tergantung dari tinjauan dan kritik profesional. Setiap individu sebaiknya meminta dan memanfaatkan tinjauan individu profesional lainnya dan juga memberikan tinjauan kritis terhadap hasil kerja individu lain.
2.5.  Give comprehensive and thorough evaluations of computer systems and their impacts, including analysis of possible risks
Seorang profesional harus berusaha untuk perhatian, teliti, dan objektif ketika mengevaluasi, merekomendasikan, dan mempresentasikan deskripsi sistem dan alternatifnya. Setiap tanda bahaya yang mungkin ditimbulkan oleh sistem harus dilaporkan kepada siapapun yang mempunyai kesempatan dan/atau tanggung jawab untuk memecahkan masalah tersebut.
2.6.  Honor contracts, agreements, and assigned responsibilities
Menghormati komitmen seseorang adalah masalah integritas dan kejujuran. Untuk seorang profesional di bidang komputer, ini termasuk memastikan bahwa elemen-elemen sistem berfungsi seperti yang diinginkan. Juga, ketika seseorang menjalin kontrak untuk bekerja dengan suatu kelompok, orang tersebut mempunyai kewajiban untuk menginformasikan kelompok tersebut tentang kemajuan pekerjaannya.
2.7.  Improve public understanding of computing and its consequences
Seorang profesional mempunyai kewajiban untuk berbagi pengetahuan teknis dengan publik dengan cara mendorong pemahaman terhadap komputer, termasuk pengaruh dari sistem komputer dan keterbatasannya.
2.8.  Access computing and communication resources only when authorized to do so
Seseorang harus selalu memiliki persetujuan yang sesuai sebelum menggunakan sumber daya sistem, termasuk port komunikasi, file space, periferal sistem lainnya, dan waktu komputer.
Bagian 3. Organizational leadership imperatives
3.1.  Articulate social responsibilities of members of an organizational unit and encourage full acceptance of those responsibilities
Pemimpin organisasi harus mendorong partisipasi total dalam memenuhi kewajiban sosial dan juga kualitas performa.
3.2.  Manage personnel and resources to design and build information systems that enhance the quality of working life
Pemimpin organisasi bertanggung jawab untuk memastikan bahwa sistem komputer meningkatkan, bukan menurunkan, kualitas dari kehidupan kerja.
3.3.  Acknowledge and support proper and authorized uses of an organization’s computing and communication resources
Pemimpin organisasi mempunyai kewajiban untuk mendefinisikan secara jelas penggunaan yang tepat dan tidak tepat sumber daya komputer organisasi. Walaupun jumlah dan lingkup peraturan sebaiknya minimal, peraturan tersebut harus dijalankan secara penuh.
3.4.  Ensure that users and those who will be affected by a system have their needs clearly articulated during the assessment and design of requirements; later the system must be validated to meet requirements
Pengguna sistem sekarang, pengguna potensial, dan orang lain yang hidupnya mungkin terpengaruh oleh sebuah sistem harus dinilai kebutuhannya dan dimasukkan kedalam pernyataan persyaratan. Validasi sistem harus memastikan pemenuhan terhadap persyaratan tersebut.
3.5.  Articulate and support policies that protect the dignity of users and others affected by a computing system
Profesional dalam bidang komputer yang berada dalam posisi sebagai pembuat keputusan harus harus memeriksa bahwa sistem didisain dan diimplementasikan untuk melindungi rahasia pribadi dan meningkatkan martabat.
3.6.  Create opportunities for members of the organization to learn the principles and limitations of computer systems
Kesempatan harus tersedia untuk seluruh anggota untuk menolong mereka meningkatkan pengetahuan dan kemampuan komputernya, termasuk membiasakan diri mereka dengan konsekuensi dan keterbatasan tipe-tipe sistem tertentu.
Bagian 4. Compliance with the code
4.1.  Uphold and promote the principles of this code
Setiap anggota ACM harus taat pada prinsip-prinsip yang tercantum dalam kode etik ini dan juga mendorong dan mendukung ketaatan oleh anggota lainnya.
4.2.  Treat violations of this code as inconsistent with membership in the ACM
Ketaatan profesional terhadap sebuah kode etik adalah masalah kerelaan. Tetapi, jika seorang anggota tidak mengikuti kode ini dengan melakukan pelanggaran fatal, keanggotaan ACM dapat dibatalkan.

Etika Komputer Institute (CEI) adalah penelitian nirlaba, pendidikan, dan organisasi kebijakan publik terfokus pada isu, dilema, dan tantangan kemajuan teknologi informasi dalam kerangka etis. CEI berbasis di Washington, DC, Amerika Serikat.

The Ten Commandements of Ethics
1. Thou Shalt Not Use A Computer To Harm Other People.

2. Thou Shalt Not Interfere With Other People’s Computer Work.

3. Thou Shalt Not Snoop Around In Other People’s Computer Files.

4. Thou Shalt Not Use A Computer To Steal.

5. Thou Shalt Not Use A Computer To Bear False Witness.

6. Thou Shalt Not Copy Or Use Proprietary Software For Which You have Not Paid.

7. Thou Shalt Not Use Other People’s Computer Resources Without Authorization Or Proper Compensation.

8. Thou Shalt Not Appropriate Other People’s Intellectual Output.

9. Thou Shalt Think About The Social Consequences Of The Program You Are Writing Or The System You Are Designing.

10. Thou Shalt Always Use A Computer In Ways That Insure Consideration And Respect For Your Fellow Humans.


Data Processing Management
Di bawah rencana arah umum, mengatur dan mengarahkan jasa pengolahan data untuk departemen; memberikan bantuan yang sangat teknis dan staf untuk aplikasi keuangan dan lainnya, termasuk sistem, desain analisis dan pengembangan.