Saturday, June 17, 2017

Tugas softskill 4

Peraturan dan Regulasi


Definisi Cyber Law
Hukum Siber (Cyber Law) adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber digunakan dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya. Mengingat para penegak hukum akan menghadapi kesulitan jika harus membuktikan suatu persoalan yang diasumsikan sebagai “maya”, sesuatu yang tidak terlihat dan semu (Ahmad,2006).

Di internet hukum itu adalah cyber law, hukum yang khusus berlaku di dunia cyber. Secara luas cyber law bukan hanya meliputi tindak kejahatan di internet, namun juga aturan yang melindungi para pelaku e-commerce, e-learning; pemegang hak cipta, rahasia dagang, paten, e-signature; dan masih banyak lagi.


Latar Belakang Terbentuknya CyberLaw
Cyber law erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi. Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman itu. Perubahan itu diikuti oleh dampak positif dan dampak negatif. Ada dua unsur terpenting dalam globalisasi. Pertama, dengan globalisasi manusia dipengaruhi dan kedua, dengan globalisasi manusia mempengaruhi (jadi dipengaruhi atau mempengaruhi) (Robintan,2002).


PERBEDAAN CYBER LAW DI BERBAGAI NEGARA (INDONESIA, MALAYSIA, SINGAPORE, VIETNAM, THAILAND, AMERIKA SERIKAT


Cyber Law di Indonesia
Indonesia telah resmi mempunyai undang-undang untuk mengatur orang-orang yang tidak bertanggung jawab dalam dunia maya. Cyber Law-nya Indonesia yaitu undang–undang tentang  Informasi dan Transaksi Elektronik (UU ITE).


Di berlakukannya undang-undang ini, membuat oknum-oknum nakal ketakutan karena denda yang diberikan apabila melanggar tidak sedikit kira-kira 1 miliar rupiah karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar kesusilaan. sebenarnya UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) tidak hanya membahas situs porno atau masalah asusila. Total ada 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. Sebagian orang menolak adanya undang-undang ini, tapi tidak sedikit yang mendukung undang-undang ini.


Cyber Law di Malaysia
Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video.

Cyber Law di Singapore
The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore.ETA dibuat dengan tujuan:

  • Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya.
  • Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik.
  • Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan.
  • Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll. 


Cyber Law di Vietnam
Cyber crime,penggunaan nama domain dan kontrak elektronik di Vietnam sudah ditetapkan oleh pemerintah Vietnam sedangkan untuk masalah perlindungan konsumen privasi,spam,muatan online,digital copyright dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya.
Dinegara seperti Vietnam hukum ini masih sangat rendah keberadaannya,hal ini dapat dilihat dari hanya sedikit hukum-hukum yang mengatur masalah cyber,padahal masalah seperti spam,perlindungan konsumen,privasi,muatan online,digital copyright dan ODR sangat penting keberadaannya bagi masyarakat yang mungkin merasa dirugikan.

Cyber Law di Thailand
Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya, walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi,spam,digital copyright dan ODR sudah dalalm tahap rancangan.

Cyber Law di Amerika Serikat
Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari bebe
rapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).
Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak.


Sumber :

Thursday, May 4, 2017

materi it forensik etika dan profesionalisme

Ø  Pengertian IT Forensik
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan.
IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.
Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Contoh barang bukti dalam bentuk elektronik atau data seperti :
§  Komputer
§  Hardisk
§  MMC
§  CD
§  Flashdisk
§  Camera Digital
§  Simcard/hp

Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.
Ø  Tujuan
Tujuan dari IT forensik adalah untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan forensik perangkat mobile.
Ø  Manfaatnya
- Organisasi atau perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan hukum yang melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang dibutuhkan.
- Seandainya terjadi peristiwa kejahatan yang membutuhkan investigasi lebih lanjut, dampak gangguan terhadap operasional organisasi atau perusahaan dapat diminimalisir.
- Membantu organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi informasi yang dimilikinya.
- Para kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki kapabilitas forensik computer.

Ø  Prosedurnya
Berikut prosedur forensik yang umum di gunakan antara lain :
– Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
–  Membuat fingerprint dari data secara matematis.
– Membuat fingerprint dari copies secvara otomatis.
– Membuat suatu hashes masterlist.
–  Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Ø  Tahap dalam computer forensic
1.    Pengumpulan data
Pengumpulan data bertujuan untuk meng i den tifikasi berbagai sumber daya yang dianggap penting dan bagaimana semua data dapat terhimpun dengan baik.
2.    Pengujian Data
Pengujian mencakup proses penilaian dan meng-ekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan. Tahap ini juga mencakup bypassing proses atau meminimalisasi berbagai feature sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi, enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah meng alokasi file, mengekstrak file, pemeriksanan  meta data, dan lain sebagainya.

 3. Analisis
Analisis dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas harus didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan menyimpulkan bahwa “tidak ada kesimpulan”. Hal tersebut sa ngat dimungkinan kan. Tugas analisis ini mencakup berbagai kegia tan, seperti identifikasi user atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir.

4. Dokumentasi dan laporan
Mengingat semakin banyak kasus-kasus yang terindikasi sebagai cybercrime, maka selain aspek hukum maka secara teknis juga perlu disiapkan berbagai upaya preventif terhadap penangulangan kasus cybercrime. Komputer forensik, sebagai sebuah bidang ilmu baru kiranya dapat dijadikan sebagai dukungan dari aspek ilmiah dan teknis dalam penanganan kasus-kasus cybercrime.
Kedepan profesi sebagai investigator komputer forensik adalah sebuah profesi baru yang sangat dibutuhkan untuk mendukung implementasi hukum pada penanganan cybercrime. Berbagai produk hukum yang disiapkan untuk mengantisipasi aktivitas kejahatan berbantuan komputer tidak akan dapat berjalan kecuali didukung pula dengan komponen hukum yang lain. Dalam hal ini computer forensik memiliki peran yang sangat penting sebagai bagian dari upaya penyiapan bukti-bukti digital di persidangan.

Ø  IT Forensik  menurut para ahli

Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.

IT Forensik adalah suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya (proses hukum). Selain itu juga diperlukan keahlian dalam bidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut.

Ø  Tools dalam Forensik IT
1.      antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2.      Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3.      Binhash
binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4.      sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5.      ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6.      chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7.      dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8.      ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9.      Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

10.  scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.


Referensi:

https://bayusetiawan21.wordpress.com/2016/06/28/skill-etika-dan-profesionalisme-tsi-it-forensik/

http://rezzadwis.blogspot.co.id/2015/06/etika-dan-profesionalisme-si-dalam.html

http://stopstandinghere.blogspot.co.id/2016/06/skill-etika-dan-profesionalisme-tsi-it.html

























Saturday, April 8, 2017

Modus kejahatan dalam teknologi informasi

Modus kejahatan dalam teknologi informasi

Teknologi jaringan komputer selain sebagai media penyedia informasi, dengan menggunakan internet pula kegiatan komersial menjadi bagian terbesar dan terpesat pertumbuhannya dalam berbagai batas negara. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan “Cyber Crime” (kejahatan melalui jaringan internet).  Cyeber Crime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Munculnya beberapa kasus pada “Cyber Crime” di Indonesia seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain (misalnya: email dan memanipulasi data dengan cara meyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer). Adanya Cyber Crime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengancomputer crimeThe U.S. Department of Justicememberikan pengertien computer crime sebagai:
“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
Jenis-Jenis Ancaman Melalui IT
Berdasarkan jenis aktifitas yang dialkukannya, Cyber Crime dapat digolongkan menjadi beberapa jenis sebagai berikut :
a. Unauthorized Access
     Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem haringan komputer secara tidak sah/tanpa izin/tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Contohnya : Probing dan Port.

b. Illegal Contents
     Merupkan kejahatan yang dilakukan dengan memasukkan data/informasi ke internet tentang suatu hal yang tidak benar/tidak etis dan dapat dianggap melanggar hukum atay menggangu ketertiban umum. Contohnya : Penyebaran pornografi.

c. Data Forgery
     Merupakan kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi/lembaga yang memiliki situs berbasis web database.

d. Cyber Espionage, Sabotage, dan Extortion
     Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sitem jaringan komputer pihak sasaran. Sabotage dan Extertion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan/perusakan/penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang tidak terhubung dengan internet.

e. Carding
     Merupakan kejahatan yang dilakukan untuk mencari nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

f. Hacking dan Cracker
     Istilah hacker biasanya mengacu pada seseorang yang mempunyai minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Cracker adalah orang yang sering melakukan aksi-aksi perusakan di internet. Cracker ini sebenarnya adlaah hacker yang memanfaatkan kemampuannya untuk hal-hal yang negative. Contohnya : pembajakan account milik orang lain, pembajakan situs web, probing, penyebaran virus, hingga pelumpuhan target sasaran.

Kasus-Kasus Cyber Crime
Berikut ini merupakan contoh-contoh kasus Cyber Crime di Indonesia, antara lain :
Kasus 1 : Mencemarkan diri pribadi orang lain dalam ranah internet
Prita Mulyasari adalah seorang ibu rumah tangga, mantan pasien RS. Omni Internasional Alam Sutera Tangerang. Saat dirawat di RS. tersebut Prita tidak mendapat kesembuhan namun penyakitnya malah makin bertambah parah. Pihak RS. tidak memberikan keterangan yang pasti mengenai penyakit Prita serta pihak RS. pun tidak memberikan rekam media yang diperlukan oleh Prita. Kemudian Prita Mulyasari pun mengeluhkan pelayanan RS. tersebut melalui surat elektronik yang kemudian menyebar ke berbagai mailing list di dunia maya. Akibatnya, pihak RS. Omni Internasional marah dan merasa dicemarkan. Sehingga RS. Omni Internasional mengadukan Prita Mulyasari secara pidana.

Kasus 2 : Pencemaran nama baik di media elektronik
Suami Inggrid Kansil, Syarief Hasan tak main-main dengan kicauan yang dilontarkan TrioMacan2000 di Twitter. Berbagai pasal sudah disiapkan polisi untuk menjerat pemilik akun anonim tersebut. “Saya secara resmi melaporkan akun TrioMacan2000 ysng telah mencemarkan nama baik saya dan keluarga dengan melakukan kejahatan elektronik informasi teknologi” tandas Syarief usai membuat laporan di Polda Metro Jaya, Kamis [16/5] petang.

Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
1.      a. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
1.      b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
1.      Ruang lingkup kejahatan
2.      Sifat kejahatan
3.      Pelaku kejahatan
4.      Modus Kejahatan
5.      Jenis kerugian yang ditimbulkan

Referensi :

Sunday, March 12, 2017

Tugas Softskill Etika & Profesionalisme

Jelaskan apa yang dimaksud dengan “Etika” secara umum dan berikan contoh penerapan “Etika” dalam teknologi sistem informasi!

Pengertian Etika Secara Umum

Etika dalam bahasa Yunani Kuno  “ ethikos ",  yang berarti "timbul dari kebiasaan" adalah sebuah sesuatu di mana dan bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab. Sedangkan profesi adalah bidang pekerjaan yang dilandasi pendidikan keahlian (keterampilan, kejuruan, dsb) tertentu.
Bicara mengenai profesi, yang kita ketahui bahwa profesi adalah pekerjaan, contohnya seperti dokter, guru, penyanyi, dll. Namun tidak semua bidang pekerjaan dapat dikatakan sebagai profesi. Maka dari itu ada istilah profesionalisme. Profesionalisme adalah mutu, kualitas, dan tindak tanduk yang merupakan ciri suatu profesi atau orang yang profesional. Dalam bidang teknologi informasi, tentunya etika dan profesi menjadi sangat penting khususnya di era informasi seperti sekarang ini. Para pelaku dunia IT harus mengetahui etika dan profesi dalam bidang yang mereka jalani ini.

Penerapan Kode Etik Dalam TI

 Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.
Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user, ia dapat menjamin keamanan (security) sistem kerja program  aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker, cracker, dll). Kode etik profesi Informatikawan merupakan bagian dari etika profesi.
Jika para profesional TI melanggar kode etik, mereka dikenakan sanksi moral, sanksisosial, dijauhi, di-banned dari pekerjaannya, bahkan mungkin dicopot dari jabatannya.


Apa tujuan dari penerapan “Etika” dalam teknologi sistem informasi? Jelaskan!

Tujuannya :


  •  Untuk menjaga dan memelihara kesejahteraan para anggota.
  •  Untuk meningkatkan pengabdian para anggota profesi.
  •  Untuk meningkatkan mutu profesi khususnya dalam bidang IT.
  •  Untuk meningkatkan mutu organisasi profesi.
  •  Meningkatkan layanan di atas keuntungan pribadi.
  •  Mempunyai organisasi profesional yang kuat dan terjalin erat.
  • Menentukan baku standarnya sendiri.


Jelaskan “Etika” apa yang harus diperhatikan bagi pembuat, pengembang dan pengguna teknologi sistem informasi!

Aspek-Apek Yang Harus Diperhatikan dalam Teknoogi Informasi :

    Aspek Teknologi

        Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan sumber energi tetapi nuklir juga enghancurkan kota hirosima.
        Seperti halnya juga teknologi kumputer, orang yang sudah memiliki keahlian dibidang computer bias membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan kejahatan.

    Aspek Hukum

  •  Hokum untuk mengatur aktifitas di internet terutama yang berhubungan dengan kejahatan maya antara lain masih menjadi perdebatan. Ada dua pandangan menganai hal tersebut antara lain:
  •   Karakteristik aktiofitas di internet yang bersifat lintas batas sehingga tidak lagi tunduk pada batasan2 teritorial
  •    system hokum tradisiomal (The Existing Law) yang justru bertumpu pada batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan2 hukum yang muncul akibat aktifitas internet.
Aspek  Pendidikan

Dalam kode etik hacker ada kepercayaan bahwa berbagi informasi adalah hal yang sangat baik dan berguna, dan sudah merupakan kewajiban (kode etik) bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang open source dan memberikan fasilitas untuk mengakses informasi tersebut dan menggunakn peralatan pendukung apabila memungkinkan. Disini kita bias melihat adanya proses pembelajaran.



Aspek Ekonomi

Untuk merespon perkembangan di Amerika Serikat sebagai pioneer dalam pemanfaatan internet telah mengubah paradigma ekonominya yaitu paradigma ekonomi berbasis jasa (From a manufacturing based economy to service – based economy). Akan tetapi pemanfaatan tknologi yang tidak baik (adanya kejahatan didunia maya) bias mengakibatkan kerugian ekonomi yang tidak sedikit di Indonesia ada 109 kasus yang merupakan predikat PRAUD (Credit Card) korbannya 80% adalah warga AS.

Aspek Sosial Budaya

Akibat yang sangat nyata adanya cyber crime terhadap kehidupan social budaya di Indonesia adalah ditolaknya setiap transasi di internet dengan menggunakan kartu kredit yang dikeluarkan oleh perbankan Indonesia. Masyarakat dunia telah percaya lagi dikarenakan banyak kasus credit card PRAUD yang dilakukan oleh netter asal Indonesia. Cyber Crime : perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan terhadap teknologi computer dan telekomunikasi..

Contoh – Contoh Pelanggaran Etika TI

1. Kejahatan Komputer
2. Cyber Ethics
3. E-Commerce
4. Pelanggaran Hak Atas Kekayaan Intelektual
5. Tanggung Jawab Profesi

Monday, January 9, 2017

Tugas Softskill Open System Gateway Initiative

1.  Open Service Gateway Initiative
Pengertian dari Open Service Gateway Initiative:
OSGI (Open Service Gateway Initiative) adalah sebuah rencana industri dengan cara standar untuk menghubungkan perangkat seperti perangkat rumah tangga dan sistem keamanan ke Internet. OSGI adalah sebuah interface pemrograman standar terbuka, didirikan pada Maret 1999. Aliansi OSGi dan anggota – anggotanya telah ditentukan oleh sebuah layanan berbasis Java platform yang dapat dikelola dari jarak jauh. OSGI berencana menentukan program aplikasi antarmuka (API) yang memungkinkan komunikasi dan kontrol antara penyedia layanan dan perangkat di dalam rumah atau usaha kecil jaringan. OSGI API akan dibangun pada bahasa pemrograman Java. Program java pada umumnya dapat berjalan pada platform sistem operasi komputer.
1. Arsitektur OSGi
Arsitektur OSGi adalah sebuah set spesifikasi yang mendefinisikan sebuah komponen sistem dinamik untuk Java. Spesifikasi ini memungkinkan sebuah model pengembangan dimana aplikasi (secara dinamik) terdiri dari berbagai komponen yang berbeda. Spesifikasi OSGi memungkinkan komponen-komponennya untuk menyembunyikan implementasinya dari komponen lainnya ketika berkomunikasi melalui services dimana biasanya ketika hal ini berlangsung implementasi antar komponen dapat terlihat jelas. Model yang simple ini telah jauh mencapai efek dari segala aspek dari proses pengembangan software.
Ø  Bundles
Bundles adalah normal jar komponen dengan nyata tambahan header.
Ø  Services
Layanan yang menghubungkan lapisan bundel dalam cara yang dinamis dengan menawarkan menerbitkan-menemukan-model mengikat Jawa lama untuk menikmati objek (POJO).
Ø  Services
API untuk jasa manajemen (ServiceRegistration, ServiceTracker dan ServiceReference).
Ø  Life-Cycle
API untuk manajemen siklus hidup untuk (instal, start, stop, update, dan uninstall) bundel.
Ø  Modules
Lapisan yang mendefinisikan enkapsulasi dan deklarasi dependensi (bagaimana sebuah bungkusan dapat mengimpor dan mengekspor kode).
Ø  Security
Layer yang menangani aspek keamanan dengan membatasi fungsionalitas bundel untuk pra-didefinisikan kemampuan.
Ø  Execution Environment
Mendefinisikan metode dan kelas apa yang tersedia dalam platform tertentuTidak ada daftar tetap eksekusi lingkungan, karena dapat berubah sebagai Java Community Process menciptakan versi baru dan edisi Jawa. Namun, set berikut saat ini didukung oleh sebagian besar OSGi implementasi:
•    CDC-1.1/Foundation-1.1 CDC-1.1/Foundation-1.1
•    OSGi/Minimum-1.0 OSGi/Minimum-1.0
•    OSGi/Minimum-1.1 OSGi/Minimum-1.1
•    JRE-1.1 JRE-1.1
•    From J2SE-1.2 up to J2SE-1.6 Dari J2SE-1.2 hingga J2SE-1,6
•    CDC-1.0/Foundation-1.0 CDC-1.0/Foundation-1.0

2. Fungsional
Ø  Mengurangi Kompleksitas (Reduced Complexity)
Mengembangkan dengan teknologi OSGi berarti mengembangkan bundel: komponenOSGi. Bundel adalah modul. Mereka menyembunyikan internal dari bundel lain danberkomunikasi melalui layanan didefinisikan dengan baik. Menyembunyikan internals berartilebih banyak kebebasan untuk berubah nanti. Hal ini tidak hanya mengurangi jumlah bug, itu juga membuat kumpulan sederhana untuk berkembang karena bundel ukuran benarmenerapkan sepotong fungsionalitas melalui interface didefinisikan dengan baik. Ada sebuahblog menarik yang menjelaskan teknologi OSGi apa yang mereka lakukan bagi prosespembangunan
Ø  Reuse
Para model komponen OSGi membuatnya sangat mudah untuk menggunakan banyak komponen pihak ketiga dalam suatu aplikasi. Peningkatan jumlah proyek-proyek sumber terbuka memberikan JAR’s mereka siap dibuat untuk OSGi. Namun, perpustakaan komersial jugamenjadi tersedia sebagai bundel siap pakai.
Ø  Real World
OSGI kerangka kerja yang dinamis. Ini dapat memperbarui bundel on the fly dan pelayanan yang datang dan pergi. Ini dapat menghemat dalam penulisan kode dan juga menyediakan visibilitas global, debugging tools, dan fungsionalitas lebih daripada yang telah dilaksanakan selama satu solusi khusus.
Ø  Easy Deployment
Teknologi OSGi bukan hanya sebuah standard untuk komponen, tapi juga menentukan bagaimana komponen diinstal dan dikelola. API telah digunakan oleh banyak berkas untuk menyediakan sebuah agen manajemen. Agen manajemen ini bisa sesederhana sebagai perintah shell, TR-69 sebuah protokol manajemen pengemudi, OMA DM protokol sopir, komputasi awan antarmuka untuk Amazon EC2, atau IBM Tivoli sistem manajemen. Manajemen standar API membuatnya sangat mudah untuk mengintegrasikan teknologi OSGi dalam sistem yang ada dan masa depan.
Ø  Dynamic Updates
Model komponen OSGi adalah model dinamis. Kumpulan dapat diinstal, mulai, berhenti,diperbarui, dan dihapus tanpa menurunkan keseluruhan sistem. Banyak pengembang Java tidak percaya ini dapat dilakukan pada awalnya oleh karena itu tidak digunakan dalam produksi.Namun, setelah menggunakan ini dalam pembangunan selama beberapa waktu, sebagian besar mulai menyadari bahwa itu benar-benar bekerja dan secara signifikan mengurangi waktu penyebaran.
Ø  Simple
The OSGi API sangat sederhana. API inti hanya terdiri dari satu paket dan kurang dari 30 kelas / interface. API inti ini cukup untuk menulis kumpulan, menginstalnya, start, stop, update,dan menghapus mereka dan mencakup semua pendengar dan keamanan kelas.
Ø  Kecil (Small)
The OSGi Release 4 Framework dapat diimplementasikan kedalam JAR 300KB. Ini adalah overhead kecil untuk jumlah fungsi yang ditambahkan ke salah satu aplikasi dengan memasukkan OSGi. Oleh karena itu OSGi berjalan pada berbagai macam perangkat: dari sangat kecil, kecil, dan untuk mainframe. Hanya meminta Java VM minimal untuk menjalankan dan menambahkan sangat sedikit di atasnya.
Ø  Cepat (Fast)
Salah satu tanggung jawab utama dari Framework OSGi memuat kelas-kelas dari bundel.Di Java tradisional, JARs benar-benar terlihat dan ditempatkan pada daftar linear. Pencarian sebuah kelas memerlukan pencarian melalui daftar ini. Sebaliknya, pra-kabel OSGi bundel dan tahu persis untuk setiap bundel bundel yang menyediakan kelas. Kurangnya pencarian yang signifikan faktor mempercepat saat startup.

3. Struktural
Ø  Layer

Bundles : komponen OSGI yang dibuat pengembang
Service : Service layer menghubungkan bundle dengan dinamis.
Life-cycle : API yang diinstal, start, stop, update, dan uninstall bundle
Module : bagian untuk export dan import kode
Security : bagian yang mengatur keamanan bundle
Execution Environment : menetapkan metode dan class yang dipakai.
Konsep ini akan dijelaskan di bawah.

Ø  Module
                Konsep modul adalah pekerjaan yang lebih mudah. Module adalah inti dari spesifikasi dan pemakaian dalam konsep bundle. Dalam isrilah Java, bundle ada dalam file lama JAR, Osgi menyembunyikan segalanya kecuali setelah di-export.

Ø  Service
                Alasan kenapa kita butuh model service dikarenakan Java sulit ditulis dengan class sharing. Solusi standart java menggunakan Factories menggunakan dynamic class dan static.

Ø  Deployment
                Bundle dijalankan di OSGI Framework. Ini bukanlah kontainer seperti server aplikasi java. Ini adalah collaborative environment yang berjalan di virtual machine yang sama dan share kode.

Ø  Implementation
                Spesifikasi OSGI membutuhkan referensi implementasi setiap spesifikasi. Bagaimanapun, sejak spesifikasi pertama selalu untuk perusahaan telah diimplementasikan sebagai open source. Sekarang telah ada 4 open source framework dan banyak implementasi OSGI.

Ø  Konklusi
                Spesifikasi OSGI menyediakan model komponen yang dewasa dan komprehensif dengan API yang sangat efektif. Merubah monolitik atau plugin yang berkembang didasarkan sistem OSGI hampir selalu menyediakan peningkatan yang besar dan lebih banyak projek yang dikemas.


2. Kolaborasi Antar Muka Automaotif Mulimedia AMI-C (Automotive Multimedia Interface Collaboration)
Arsitektur
AMI-C - The Automotive Multimedia Interface Kolaborasi (AMI-C) didirikan pada Oktober 1998 dengan tujuan untuk mengembangkan serangkaian spesifikasi umum untuk multimedia interface ke sistem elektronik kendaraan bermotor untuk mengakomodasi berbagai berbasis komputer perangkat elektronik di dalam kendaraan.

AMI-C adalah organisasi global yang mewakili mayoritas dunia produksi kendaraan. AMI-C adalah mengembangkan dan standarisasi yang umum multimedia dan telematika otomotif antarmuka untuk kendaraan jaringan komunikasi. Organization of motor vehicle manufactures created to facilitate the development and standardization of automotive multimedia interfaces to motor vehicle communication networks.– Specifications for physical network interfaces, network protocols and In-vehicle software interfaces (telematics and local) :
  •  Release 2 specifications due Dec. 2002
  • Characteristic
  • Vehicle control: Low-speed wired communication
  • Information system: High-speed wired communication


The Otomotif Multimedia Interface Kolaborasi (AMI-C) mengumumkan di seluruh dunia cipta penugasan dari 1394 spesifikasi teknis otomotif ke Trade Association 1394 AMI-C berikut dokumen sekarang milik 1394TA:
  • AMI-C 3023 Power Management Specification
  • AMI-C 3013 Power Management Architecture
  • AMI-C 2002 1.0.2 Common Message Set Power Management
  • AMI-C 3034 Power Management Test Documents
  • AMI-C 4001 Revision Physical Speci .cation

Fungsional Dan Struktur
Fungsional dari AMIC (Automotive Multimedia Interface Collaboration)
Kolaborasi antar muka ototmotif multimedia adalah sebuah organisasi yang dibentuk untuk menciptakan standarisasi  dunia yang digunakan dalam mengatur bagaimana sebuah perangkat elektronik dapat bekerja. Contoh Komputer  dan alat komunikasi kendaraan atau computer dan radio dalam mobil. Satiap alat elektronik itu harus dapat bekerja dengan selaras sehingga kendaraan dapat lebih handal.

Setiap perangkat elektronik yang dipasang belum tentu cocok dengan setiap kendaraan. Perangkat elektronik atau multimedia bisa saja mengganggu sistem keselamatan dan system-sistem lain di dalam kendaraan. Itulah kenapa perlu dibentuk standarisasi kolaborasi antarmuka multimedia.

Automotive Multimedia Interface Collaboration (AMI-C) sudah memiliki anggota : Fiat, Ford, General Motors, Honda, Mitsubishi, Nissan, PSA Peugeot-Citroen, Renault. AMI-C mengembangkan dan men-standarisasi antarmuka multimedia dan telematika otomotif yang umum untuk jaringan komunikasi kendaraan. Dan 40 pemasok elektronik mendaftarkan diri untuk menulis standar. Mereka berpendapat untuk menulis standar diperlukan waktu selama 2 tahun. Tapi dua tahun adalah masa di telematika. Penyelenggara elektronik, ponsel, komputer dan peralatan video yang akan menggunakan koneksi dapat melewati beberapa generasi dalam waktu itu.

Standar-standar akan memungkinkan sebuah pasar plug-and-play global untuk perangkat elektronik yang akan dipasang di kendaraan dengan kemudahan yang sama dengan melampirkan pheriperal komputer pribadi.

Tujuan dari AMIC ini antara lain menyediakan interface standar untuk memungkinkan pengendara mobil untuk menggunakan berbagai media, komputer dan perangkat komunikasi - dari sistem navigasi dan hands-free telepon selular, melalui manusia maju / mesin sistem antarmuka, termasuk pengenalan suara dan sintesis, untuk dipersembahkan komunikasi jarak dekat (DSRC) sistem untuk kendaraan untuk infrastruktur komunikasi dan sistem mobil seperti airbag, pintu kunci dan diagnostik input / output.

3. Proses Komunitas Java

PENGERTIAN PROSES KOMUNITAS JAVA  (Java Community Process  JCP)

Proses Komunitas Java (Java Community Process/JCP) didirikan pada tahun 1998, adalah mekanisme formal yang memungkinkan pihak yang berkepentingan untuk mengembangkan spesifikasi teknis standar untuk teknologi Java. Siapapun bisa menjadi Anggota JCP dengan mengisi formulir yang tersedia di situs JCP. Keanggotaan JCP untuk organisasi dan entitas komersial membutuhkan biaya tahunan tetapi bebas untuk individu.

JCP melibatkan penggunaan Permintaan Spesifikasi Java (Java Spesification Request / JSRs), yaitu dokumen formal yang menggambarkan spesifikasi yang diusulkan dan teknologi untuk menambah platform Java. Ulasan publik Formal JSRs akan muncul sebelum JSR menjadi final dan Komite Eksekutif JCP menilainya di atasnya. Sebuah JSR akhir menyediakan implementasi referensi yang merupakan implementasi bebas dari teknologi dalam bentuk kode sumber dan Kompatibilitas Kit Teknologi untuk memverifikasi API spesifikasi. Sebuah JSR menggambarkan JCP itu sendiri. Seperti tahun 2009, JSR 215 menggambarkan versi sekarang (2.7) dari JCP.
Sebagai sebuah platform,

Java memiliki dua buah bagian penting, yaitu
1.  Java Virtual Machine
2. Java Application Programmig (Java API).


Pada saat ini teknologi java semakin berkembang, Sun Microsystem memperkenalkan Java versi 1.2 atau lebih dikenal dengan nama Java 2 yang terdiri atas JDK dan JRE versi 1.2. Pada Java 2 ini, java dibagi menjadi 3 kategori:
·         Java 2 Standart Edition (J2SE), Kategori ini digunakan untuk menjalankan dan mengembangkan aplikasi-aplikasi Java pada level PC (Personal Computer)
·         Java 2 Enterprise Edition (J2EE), Kategori ini digunakan untuk menjalankan dan mengembangkan aplikasi-aplikasi Java pada lingkungan entriprise dengan menambahkan fungsionalitas-fungsionalitas java semacam EJB (Enterprise Java Bean), Java CORBA, Servlet dan JSP serta Java XML (Extensible Markup Language)
·         Java 2 Micro Edition (J2ME), Kategori ini digunakan untuk menjalankan dan mengembangkan aplikasi-aplikasi java pada handled devices atau perangkat-perangkat semacam handphone, Palm,PDA, dan Pocket PC. J2ME dirancang untuk dapat menjalankan program Java pada perangkat-perangkat semacam handphone dan PDA, yang memiliki karakteristik yang berbeda dengan sebuah komputer biasa, misalnya kecilnya jumlah memori pada handphone dan PDA. J2ME terdiri atas komponen-komponen sebagai berikut Java Virtual Machine (JVM) dan Java API (Application Programming Interface) serta Tools lain untuk pengembangan aplikasi Java semacam emulator Java Phone dan emulator Motorolla. Dalam J2ME dibagi menjadi dua bagian yang dikenal dengan istilahconfiguration dan profile.


VIRTUAL MACHINE
Virtual machine (VM) adalah suatu environment, biasanya sebuah program atau system operasi, yang tidak ada secara fisik tetapi dijalankan dalam environment lain. Dalam konteks ini, VM disebut “guest” sementara environment yang menjalankannya disebut “host”. Ide dasar dari virtual machine adalah mengabtraksi perangkat keras dari satu komputer (CPU, memori, disk, dst) ke beberapa environment eksekusi, sehingga menciptakan illusi bahwa masing-masing environment menjalankan komputernya [terpisah] sendiri.VM muncul karena adanya keinginan untuk menjalankan banyak sistem operasi pada satu komputer.

Teknologi virtual machine memiliki banyak kegunaan seperti memungkinkan konsolidasi perangkat keras, memudahkan recovery sistem, dan menjalankan perangkat lunak terdahulu. Salah satu penerapan penting dari teknologi VM adalah integrasi lintas platform.

 Beberapa penerapan lainnya yang penting adalah:
• Konsolidasi server.
Jika beberapa server menjalankan aplikasi yang hanya memakan sedikit sumber daya, VM dapat digunakan untuk menggabungkan aplikasi-aplikasi tersebut sehingga berjalan pada satu server saja, walaupun aplikasi tersebut memerlukan sistem operasi yang berbeda-beda.

• Otomasi dan konsolidasi lingkungan pengembangan dan testing.
Setiap VM dapat berperan sebagai lingkungan yang berbeda, ini memudahkan pengembang sehingga tidak perlu menyediakan lingkungan tersebut secara fisik.

• Menjalankan perangkat lunak terdahulu.
Sistem operasi dan perangkat lunak terdahulu dapat dijalankan pada sistem yang lebih baru.

• Memudahkan recovery sistem.
Solusi virtualisasi dapat dipakai untuk rencana recovery sistem yang memerlukan portabilitas dan fleksibilitas antar platform.

• Demonstrasi perangkat lunak.
Dengan teknologi VM, sistem operasi yang bersih dan konfigurasinya dapat disediakan secara cepat.


Teknologi VM memiliki beberapa keunggulan, antara lain:
• Hal keamanan.
VM memiliki perlindungan yang lengkap pada berbagai sistem sumber daya, yaitu dengan meniadakan pembagian sumber daya secara langsung, sehingga tidak ada masalah proteksi dalam VM. Sistem VM adalah kendaraan yang sempurna untuk penelitian dan pengembangan sistem operasi. Dengan VM, jika terdapat suatu perubahan pada satu bagian dari mesin, maka dijamin tidak akan mengubah komponen lainnya.

• Memungkinkan untuk mendefinisikan suatu jaringan dari Virtual Machine (VM).
Tiap-tiap bagian mengirim informasi melalui jaringan komunikasi virtual. Sekali lagi, jaringan dimodelkan setelah komunikasi fisik jaringan diimplementasikan pada perangkat lunak.
Kekurangan Virtual Machine (VM)


Beberapa kesulitan utama dari konsep VM, diantaranya adalah:
• Sistem penyimpanan.
Sebagai contoh kesulitan dalam sistem penyimpanan adalah sebagai berikut: Andaikan kita mempunyai suatu mesin yang memiliki 3 disk drive namun ingin mendukung 7 VM. Keadaan ini jelas tidak memungkinkan bagi kita untuk dapat mengalokasikan setiap disk drive untuk tiap VM, karena perangkat lunak untuk mesin virtual sendiri akan membutuhkan ruang disk secara substansial untuk menyediakan memori virtual dan spooling. Solusinya adalah dengan menyediakan disk virtual atau yang dikenal pula dengan minidisk, dimana ukuran daya penyimpanannya identik dengan ukuran sebenarnya. Dengan demikian, pendekatan VM juga menyediakan sebuah antarmuka yang identik dengan perangkat keras yang mendasari.

• Pengimplementasian sulit.
Meski konsep VM cukup baik, namun VM sulit diimplementasikan.


JAVA APPLICATION PROGRAMMING INTERFACE (JAVA API)
Java API merupakan komponen-komponen dan kelas JAVA yang sudah jadi, yang memiliki berbagai kemampuan. Kemampuan untuk menangani objek, string, angka, dsb.

Java API terdiri dari tiga bagian utama:
  1. Java Standard Edition (SE), sebuah standar API untuk merancang aplikasi desktop dan applets dengan bahasa dasar yang mendukung grafis, keamanan, konektivitas basis data dan jaringan.
  2. Java Enterprose Edition (EE), sebuah inisiatif API untuk merancang aplikasi serverdengan mendukung untuk basis data.
  3. Java Macro Edition (ME), sebuah API untuk merancang aplikasi yang jalan pada alat kecil seperti telepon genggam, komputer genggam dan pager.




.
Beberapa fitur yang ditawarkan Java API yang digunakan oleh user yang berkecimpung di dunia java  : 
1. Applet
Java Applet merupakan program Java yang berjalan di atas browser. Penggunaan applet ini akan membuat halaman HTML lebih dinamis dan menarik.

2. Java Networking

3. Java Database Connectivity (JDBC)
JDBC API terdiri atas class dan interface yang ditulis dalam bahasa Java untuk sebagai alat bantu bagi pembuat program (developer ) dan menyediakan sekumpulan API untuk mengatur keamanan mengakses database seperti Oracle, MySQL, PostgreSQL, Microsoft SQL Server. Jadi keunggulan API JDBC dapat mengakses sumber data dan berjalan pada semua Platform yang mempunyai Java Viortual Machine (JVM).

4. Java Server Pages (JSP)
JSP adalah suatu teknologi web berbasis bahasa pemrograman Java dan berjalan pada platform Java. JSP merupakan engembangan dari Servlet serta merupakan bagian dari teknologi Java 2 Platform, Enterprise Edition (J2EE).

5. Java Card
Platform yang ada pada JAVA dikembangkan oleh yang namanya Java Community Process (JCP). JCP didirikan pada tahun 1998, merupakan suatu proses formal yang memungkinkan pihak-pihak yang tertarik untuk terlibat dalam mengembangkan versi dan fitur dari platform JAVA tersebut. Di dalam JCP terdapat yang namanya Java Specification Request’s atau JSRs. JSRs adalah kumpulan dokumen formal yang menggambarkan spesifikasi dan teknologi yang diusulkan oleh orang-orang yang terlibat dalam JCP untuk melakukan penambahan fitur-fitur yang terdapat pada platform JAVA tersebut.

Publik formal review dari JSRs akan muncul sebelum JSRs final di putuskan oleh komite eksekutif JCP. JSRs terakhir yang menyediakan implementasi referensi yang merupakan implementasi teknologi dalam bentuk kode sumber dan teknologi kompatibilitas kit untuk melakukan verifikasi terhadap Java API. Jadi dapat dikatakan bahwa sebuah JSRs menggambarkan JCP itu sendiri.


Nama Kelompok

Adiel Tri Raharjo 
NPM: 10113198

Ardiansyah
NPM : 11113245

Ario Christianto
NPM: 11113354