Minggu, 08 Juni 2014

Bisnis Dalam IT

Teknologi informasi saat ini telah menjadi bagian dari kehidupan masyarakat. Masyarakat mengenal dan merasakan langsung manfaat dari perkembangan teknologi informasi pada kehidupannya. Bisnis adalah salah satu bagian hidup masyarakat yang sangat terpengaruh perubahan teknologi informasi. Teknologi informasi menjadi sangat penting dan berpengaruh terhadap perkembangan suatu industri dalam bisnis. Contoh dari teknologi informasi yang sangat memperngaruhi bisnis adalah penggunaan internet, komputer, telekomunikasi, satelit, dsb. Teknologi informasi membuat pekerja dalam suatu industri dapat berkomunikasi dan menyelesaikan pekerjaanya tanpa harus bertatap muka sehingga perusahaan dapat mencapai hasil yang produktif dangan cara yang lebih efisien. Dalam perkembangan dunia bisnis saat ini, perusahaan dapat tertinggal dari pesaingnya apabila tidak menguasai atau menerapkan teknologi informasi dalam industrinya.



Perusahaan harus mengeluarkan modal yang tidak kecil untuk menerapkan teknologi informasi di perusahaannya. Tetapi karena saat ini penggunaan teknologi informasi dapat menjadi salah satu parameter keunggulan suatu perusahaan, harga yang dibayar tersebut memiliki opportunity cost yang sebanding. Namun bagi sebagian perusahaan menganggap bahwa penggunaan teknologi informasi terhadap perkembangan bisnis suatu perusahaan itu tidaklah penting, melainkan manajemennya yang harus dibenahi. Teknologi informasi juga dapat digunakan untuk membantu kinerja perusahaan dalam meningkatkan kecepatan integrasi pengetahuan dan aplikasinya dengan mengumpulkan atau mengotomatiskan kegiatan-kegiatan rutin organisasi, sehingga meringankan kerja para karyawan. Maka, seiring dengan bertambahnya nilai perusahaan, perusahaan menggunakan teknologi informasi baik internet, seperti email, dan papan buletin elektronik, intranets, database, sistem manajemen data elektronik dan juga sistem manajemen pengetahuan untuk meningkatkan sharing pengetahuan di antara para karyawannya.

Pada beberapa perusahaan, segala informasi dan pengetahuan dikodifikasi dan dikumpulkan dalam database sehingga mudah diakses dan digunakan oleh siapapun di dalam perusahaan. Dalam bagian pergudangan dan produksi, teknologi informasi dapat digunakan untuk mengontrol jumlah barang yang dihasilkan dan jumlah barang yang keluar, sehingga ddata yang ada dapat lebih mudah diakses dan teliti.

Dalam bidang pemasaran teknologi informasi ini sangat dibutuhkan untuk kegiatan pemasaran. Kegiatan pemasaran yang memanfaatkan teknologi informasi seperti promosi produk via internet, penjualan barang secaraonline, dan penyedia jasa customerservice online. Contohnya adalah perusahaan Amazon yang menjual buku dengan pemesanan online.Perusahaan ini menggunakan aplikasi Costumer relationship management(CRM), sehingga perusahaan ini memiliki keunggulan kompetitif dari pesaingnya. Aplikasi tersebut dapat menbantu mengelola hubungan perusahaan dengan pelanggannya, sehingga perusahaan tersebut lebih kompetitif dibanding pesaingnya. Hal ini akhirnya berpengaruh pada kinerja perusahaan yang lebih efektif dan efisien. Di Indonesia saat ini sudah banyak situs-situs yang menjual barangnya secara online dan menyediakan costumer service secara online pula. Umumnya perusahaan yang berkembang dan memfokuskan diri pada pelanggan akan lebih peka terhadap perubahan teknologi informasi.

Dalam bidang manajemen karyawan, teknologi informasi mempermudah manajer untuk mencari informasi tentang karyawannya. Pemberian gaji karyawan juga lebih mudah karena bisa langsung dikirim lewat rekening. Manager dapat mengadakan pertemuan atau rapat sewaktu-waktu tanpa harus bertemu secara langsung contohnya dengan video converence. Pengiriman proposal atau tugas dari karyawan ke manajer menjadi lebih mudah dengan memanfaatkan email sebagai sarana pengirim pesan. Manajemen keuangan juga menjadi lebih mudah untuk dikontrol. Dengan menggunakan software untuk keuangan dan akuntansi pencatatan arus keluar masuk uang lebih mudah terkontrol dan mudah untuk di akses serta lebih efisien. Pencatatan keuangan juga lebih praktis karena tidak membutuhkan buku untuk pencatatan secara manual.



Tidak salah lagi jika pada saat ini peran perkembangan teknologi informasi tidak dapat dipisahkan dari dunia bisnis. Perkembangan teknologi informasi dapat memberikan berbagai kemudahan dalam menjalankan aktivitas bisnis. Namun selain memberikan kemudahan, teknologi informasi dapat disalah gunakan untuk hal yang kurang baik. Oleh karena itu dalam penggunaannya harus dilakukan secara bijak tanpa harus merugikan orang lain.

Referensi: http://harisfatorialdila.blogspot.com/2013/02/peran-it-dalam-bisnis.html


Minggu, 04 Mei 2014

Modus-Modus Kejahatan dalam Teknologi Informasi & Cara Mengatasinya (IT Forensik)



Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.

Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan

Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (database) tersimpan dalam suatu sistem yang computerized(tersambung dalam jaringan komputer)

Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

Offense against Intellectual Property

Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

Infringements of Privacy

Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.


Contoh kasus di Indonesia:

Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjeratcracker ini?

Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?

Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem email-nya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui 
email-nya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?


Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah keamanan. IDCERT merupakan CERT Indonesia .

Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency. 



Cara Mengatasi (IT Forensik)



Teknologi informasi sangat berkembang sedemikian cepat, tetapi perkembangan ini diikuti pula dengan kejahatan teknologi informasi. Dan karena kejahatan ini pula menyebabkan banyak orang harus membayar mahal untuk mencegahnya dan menaati hukum yang ada. Berdasarkan dari sumber yang saya dapatkan ada beberapa cara yang dapat kita gunakan untuk mencegah kejahatan komputer, yaitu sbb :

1. Memperkuat hukum

Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya lagi melannggar hukum, karena bisa-bisa digiring sampai ke kantor polisi. Organisasi industri seperti Software Publishers Association (SPA) segera dibentuk setelah maraknya pembajakan perangakat
lunak dalam sekala besar maupun kecil. (Pembajakan perangkat lunak komersial sekarang merupakan tindak pidana berat, bisa dienjara maksimal 5 tahun dan didenda hingga 250.000 dollar bagi siapa saja yang terbukti memakai peragkat bajakan). Dengan memperkuat hukum ini minimal akan mengurangi resiko kejahatan Teknologi informasi.

2. CERT : Computer Emergency respose Team

Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau mengadili, CERT menyediakan informasi internasional dan layanan seputar keamanan bagi para pengguna internet. CERT hadr sebagai
pendamping pihak yang diserang, membantu mengatasi penggangu, dan mengevaluasi sistem yang telah megalami serangan untuk melindunginya dari gangguan dimasa yang akan datang.

3. Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan.

Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman, dan peringatan jika satu item dipesan dalam jumlah besar.

Perangkat Lunak Model Prediktif-Statistik

Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi sebelumnya. Tujuannya untuk membuat diskripsi matematis tentang kecurangan transaksi yang biasa terjadi. Perangkat lunak ini menghitung pesanan yang masuk menurut skala rasio yang didasarkan pada kemiripan profil
kecurangan. Semisal jika beberapa pencuri yang telah mendapatkan nomor telpon perusahaan anda dengan cara menyadap pembicaraan - melakukan pembicaraan kesuatu negara padahal anda tidak pernah melakukannya, maka perangkat lunak AT&T akan melakukan aktivitas yang tidak biasa lalu
memanggil anda untuk mengetahui apakah anda yang melakukan panggilan tersebut.

Perangkat Lunak Manajemen Internet Pegawai (EIM)

Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan untuk memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan untuk memblokir akses ke situs judi atau porno perangkat lunak penyaring Internet

Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus untuk memblok akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik perusahaan menggunakan berbagai jenis pengawas elektronik yang menyertakan teknologi pemantau audio dan visual, membaca email dan blog, dan merekam keystroke.

Dengan berbagai cara pencegahan diatas memang akan mengurangi kejahatan di dunia maya, namun semuanya itu kembali kepada kita sebagai pengguna Teknologi Informasi, selama kita semua masih memakai cara-cara dan etika yang benar pasti perkembangan IT akan terus melaju secara positf. Dan sampai sekarang metode pencegahan masih terus dikembangkan dengan beraneka ragam dan akan terus berkembang sesuai dengan tingkat perkembangan Teknologi Informasi.

Sumber:


Minggu, 30 Maret 2014

Dasar-dasar Etika dan Profesionalisme Teknologi Informasi


Teknologi Informasi dan Komunikasi (TIK) adalah salah satu sarana yang dapat memudahkan dalam pencarian informasi serta memudahkan pula dalam berkomunikasi. Akan tetapi dalam penggunaannya tetap harus memperhatikan beberapa etika, karena menggunakan TIK pada dasarnya adalah kita berhubungan dengan orang lain. Dan berhubungan dengan orang lain membutuhkan kode etik tertentu.

Etika dapat disebut dengan pembatasan yang mengatur suatu individu atau kelompok untuk menilai apakah suatu indakan yang dikerjakan oleh mereka sudah sesuai aturan, hukum dan norma yang berlaku. Sedangkan, profesi merupakan suatu pekerjaan yang dapat menghasilkan nafkah hidup baik diri sendiri maupun orang lain dengan menggunakan suatu keterampilan atau kemampuan khusus diri seseorang.

Menurut UU No.8 (Pokok-Pokok Kepegawaian), kode etik profesi adalah pedoman sikap, tingkah laku dan perbuatan dalam melaksanakan tugas dan dalam kehidupan sehari-hari. Kode etik profesi dapat menjadi penyeimbang segi-segi negative dari suatu profesi, sehingga kode etik dapat menunjukkan arah moral bagi suatu profesi dan sekaligus juga menjamin mutu moral profesi itu dimata masyarakat. Kode etik bisa dilihat sebagai produk dari etika terapan, sebab dihasilkan berkat penerapan pemikiran etis atas suatu wilayah tertentu.

 Berikut beberapa etika yang harus diperhatikan dalam penggunaan TIK.
  1. Menggunakan fasilitas TIK untuk melakukan hal yang bermanfaat.
  2. Tidak memasuki sistem informasi orang lain secara illegal.
  3. Tidak memberikan user ID dan password kepada orang lain untuk masuk ke dalam sebuah sistem. Tidak diperkenankan pula untuk menggunakan user ID orang lain untuk masuk ke sebuah sistem.
  4. Tidak mengganggu dan atau merusak sistem informasi orang lain dengan cara apa pun.
  5. Menggunakan alat pendukung TIK dengan bijaksana dan merawatnya dengan baik.
  6. Tidak menggunakan TIK dalam melakukan perbuatan yang melanggar hukum dan norma-norma yang berlaku di masyarakat.
  7. Menjunjung tinggi Hak Atas Kekayaan Intelektual (HAKI). Misalnya, pencantuman url website yang menjadi referensi tulisan kita baik di media cetak atau elektronik
  8. Tetap bersikap sopan dan santun walaupun tidak bertatap muka secara langsung.
  9. Khusus ketika sedang berinteraksi dengan orang lain menggunakan fasilitas nonverbal message systemseperti SMS, chatting, atau e-mail, perlu diperhatikan beberapa etika, diantaranya:
·         Jangan terlalu banyak menggunakan huruf kapital karena biasanya penggunaan huruf kapital dianggap berteriak.
·         Jangan membicarakan orang lain menggunakan e-mail karena bisa saja orang yang menerima e-mail kita menggunakan fasilitas forward yang dapat meneruskan e-mail kita kepada orang yang dibicarakan.
·         Ketika menjawab pesan dari orang lain haruslah realistis dan relevan. Sebagi contoh, tidak menjawab pesan dari orang lain dengan jawaban yang singkat padahal orang tersebut telah menulis pesan yang sangat panjang.
·          J4ngAnt mEnuL1st sp3rTi iNigh, karena sangat tidak enak dibaca dan tidak sesuai dengan kaidah bahasa Indonesia yang baik dan benar.

Profesionalisme adalah tugas dan kewajiban yang dilaksanakan untuk memenuhi kebutuhan yang rumit dari klien, yang mencakup pengambilan keputusan dengan kemungkinan akibat yang luas bagi masyarakat.

Jadi Etika dan Profesionalisme adalah melindungi masyarakat dari kerugian yang dapat ditimbulkan karena ketidak mampuan teknis dan perilaku yang tidak etis, dari mereka yang menganggap dirinya sebagai tenaga profesional dalam bidang tersebut yang dapat memberikan dampak negatif kepada pengguna lain.

Beberapa kode etik yang diharapkan pengguna internet :
1.Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
2.Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk di dalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok / lembaga / institusi lain.
3.Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
4.Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
5.Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
6.Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
7.Tidak berusaha atau melakukan serangan teknis terhadap produk, sumber daya (resource) dan peralatan yang dimiliki pihak lain.
8.Menghormati etika dan segala macam peraturan yang berlaku di masyarakat internet umumnya dan bertanggung jawab sepenuhnya terhadap segala muatan / isi situsnya.
9.Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.

Beberapa usaha yang dapat dilakukan untuk meningkatkan profesionalisme dalam masyarakat dalam bidang teknologi komputer dan informasi
1.Sertifikasi
2.Akreditasi
3.Forum Komunikasi




Kesimpulan
Jadi dalam etika dan profesi dalam teknologi informasi yang pertama adalah harus dapat dipertanggung- jawabkan terhadap pekerjaan itu beserta hasilnya dan juga terhadap dampak dari profesi itu untuk kehidupan orang lain. Kedua, etika profesi harus memberikan kepada siapa saja yang menjadi haknya. Yang terakhir, setiap professional mempunyai dan mendapatkan kebebasan dalam menjalankan profesinya.


Saran
Kelebihan :
Sejauh ini penulis telah memperhatikan dari tahun ke tahun bahwa dari pergaulan juga bisa merubah etika gaya penulisan, seperti “J4ngAnt mEnuL1st sp3rTi iNigh” mulai berkurang. Sebab jika seseorang menulis seperti itu maka akan menjadi bahan tertawaan untuk teman-temannya.

Kekurangan :

Tindakan tegas untuk pelanggar etika dan profesionalisme dalam teknologi informasi masih rendah. Umumnya hanya berlaku untuk pelanggaran yang besar saja, seperti membobol database bank dan sebagainya. Tetapi untuk pelanggaran membobol akun media sosial seseorang tidak ada tindakan tegas.


Sabtu, 30 November 2013

Pengantar Telematika (Paper 1)



1. Pengertian Telematika

1.a. Definisi Telematika
                Telematika adalah sistem jaringan komunikasi dengan teknologi informasi jarak jauh, yang menyampaikan infomasi satu arah, maupun timbal balik dengan sistem digital yang mengacu pada industri yang berhubungan dengan penggunaan komputer dalam sistem telekomunikasi.

1.b.  Perkembangan Telematika
                Perkembangan Telematika di Indonesia, peristiwa proklamasi 1945 membawa perubahan yang bagi masyarakat Indonesia, dan sekaligus menempatkannya pada situasi krisis jati diri. Krisis ini terjadi karena Indonesia sebagai sebuah negara belum memiliki perangkat sosial, hukum, dan tradisi yang mapan. Situasi itu menjadi ‘bahan bakar’ bagi upaya-upaya pembangunan karakter bangsa di tahun 50-an dan 60-an. Di awal 70-an, ketika kepemimpinan soeharto, orientasi pembangunan bangsa digeser ke arah ekonomi, sementara proses – proses yang dirintis sejak tahun 50-an belum mencapai tingkat kematangan. Dalam latar belakang sosial demikianlah telekomunikasi dan informasi, mulai dari radio, telegrap, dan telepon, televise, satelit telekomunikasi, hingga ke internet dan perangkat multimedia tampil dan berkembang di Indonesia. Perkembangan telematika penulis bagi menjadi 2 masa yaitu masa sebelum atau pra satelit dan masa satelit.

1.c.  Trend ke depan Telematika
                Seiring berkembangnya kemajuan teknologi yang semakin pesat, mengharuskan masyarakat untuk bisa mengikuti perkembangan teknologi yang telah ada. Mengenai trend ke depan Telematika, itu merupakan kebebasan individu untuk mengembangkan dan menjadikannya sebagai suatu trend (walau sesaat) di dalam masyrakat. Yang pasti dalam proses perkembangannya harus dilakukan dengan penuh tanggung jawab dan tidak melanggar norma-norma yang berlaku di masyarakat. Sehingga tidak merugikan pihak lain dan tidak menguntungkan diri sendiri (egois). Sehingga trend ke depan telematika dapat menjadi suatu trend yang dapat diterima dan dinikmati oleh seluruh masyarakat, baik dari kalangan atas maupun dari kalangan bawah.
Pemanfaatan Teknologi Informasi dan Komunikasi (TIK) juga tidak akan kalah dengan perkembangan TIK saat ini. Perangkat komputasi berskala terabyte, penggunaan multicore processor, penggunaan memory dengan multi slot serta peningkatan kapasitas harddisk multi terabyte akan banyak bermunculan dengan harga yang masuk akal. Komputasi berskala terabyte ini juga didukung dengan akses wireless dan wireline dengan akses bandwidth yang mencapai terabyte juga. Hal ini berakibat menumbuhkan faktor baru dari perkembangan teknologi. Antarmuka pun sudah semakin bersahabat, lihat saja software Microsoft, desktop UBuntu, GoogleApps, YahooApps Live semua berlomba menampilkan antarmuka yang terbaik dan lebih bersahabat dengan kecepatan akses yang semakin tinggi. Hal ini ditunjang oleh search engine yang semakin cepat mengumpulkan informasi yang dibutuhkan oleh penggunannya. Pada akhirnya, era robotik akan segera muncul. Segenap mesin dengan kemampuan adaptif dan kemampuan belajar yang mandiri sudah banyak dibuat dalam skala industri kecil dan menengah, termasuk di tanah air. Jadi, dengan adanya teknologi manusia akan terus berkembang sehingga akan ada harapan-harapan tentang masa depan yang lebih baik.
Ada lima kelompok industry yang berperan besar dalam perkembangan trend telematika ke depan, diantaranya:
1. Infrastruktur Telekomunikasi (biasanya resiko bisnis paling besar)
2. Infrastruktur Internet (biasanya resiko bisnis sedang & rendah)
3. Hosting service (biasanya resiko bisnis rendah)
4. Transaction type service (biasanya resiko bisnis rendah)
5. Content / knowledge producer (biasanya resiko bisnis rendah)


2. Arsitektur Pada Telematika

2.a. Penjelasan Arsitektur Telematika
                Istilah arsitektur dapat diartikan sebagai struktur desain komputer dan semua rinciannya, seperti sistem sirkuit, chip, bus untuk ekspansi slot, BIOS dan sebagainya. Tiga elemen utama sebuah arsitektur, masing-masing sering dianggap sebagai arsitektur, antara lain Arsitektur Sistem Pemrosesan, Arsitektur Telekomunikasi dan Arsitektur Data.

2.b. Arsitektur Telematika pada sisi klien
                Arsitektur Klien merujuk pada pelaksanaan atau penyimpanan data pada browser (atau klien) sisi koneksi HTTP. JavaScript adalah sebuah contoh dari sisi klien eksekusi, dan cookie adalah contoh dari sisi klien penyimpanan.
Karakteristik Klien :

  •     Menunggu dan menerima balasan.
  •     Terhubung ke sejumlah kecil server pada waktu tertentu.
  •     Berinteraksi langsung dengan pengguna akhir, dengan menggunakan GUI. 


2.c. Arsitektur Telematika pada sisi server
                Sebuah eksekusi sisi server adalah server Web khusus eksekusi yang melampaui standar metode HTTP itu harus mendukung. Sebagai contoh, penggunaan CGI script sisi server khusus tag tertanam di halaman HTML; tag ini memicu tindakan terjadi atau program untuk mengeksekusi.
Karakteristik Server:

  •     Selalu menunggu permintaan dari salah satu klien.
  •     Melayani klien permintaan kemudian menjawab dengan data yang diminta ke klien.
  •     Sebuah server dapat berkomunikasi dengan server lain untuk melayani permintaan klien.
    Jenis-jenisnya yaitu : web server, FTP server, database server, E-mail server, file server, print server. Kebanyakan web layanan ini juga jenis server.


3. Layanan pada Telematika

3.a. Layanan Informasi Pada Telematika
                Pada hakikatnya, penggunaan telematika dan aliran informasi harus berjalan sinkron dan penggunaanya harus ditujukan untuk meningkatkan kesejahteraan masyarakat, termasuk pemberantasan kemiksinan dan kesenjangan, serta meningkatkan kualitas hidup masyarakat. Selain itu, teknologi telematika juga harus diarahkan untuk menjembatani kesenjangan politik dan budaya serta meningkatkan keharmonisan di kalangan masyarakat. Salah satu fasilitas bagi masyarakat untuk mendapatkan informasi yaitu melalui internet dan telefon. Ada baiknya bila fasilitas publik untuk mendapatkan informasi terus dikembangkan, seperti warnet dan wartel. Warung Telekomunikasi dan Warung Internet ini secara berkelanjutan memperluas jangkauan pelayanan telepon dan internet, baik di daerah kota maupun desa, bagi pelanggan yang tidak memiliki akses sendiri di tempat tinggal atau di tempat kerjanya. Oleh karena itu langkah-langkah lebih lanjut untuk mendorong pertumbuhan jangkauan dan kandungan informasi pelayanan publik, memperluas pelayanan kesehatan dan pendidikan, mengembangkan sentra-sentra pelayanan masyarakat perkotaan dan pedesaan, serta menyediakan layanan "e-commerce" bagi usaha kecil dan menengah, sangat diperlukan. Dengan demikian akan terbentuk Balai-balai Informasi. Untuk melayani lokasi-lokasi yang tidak terjangkau oleh masyarakat.

3.b. Layanan Keamanan Pada Telematika
                Layanan keamanan merupakan layanan yang menyediakanan keamananinformasi dan data. layanan terdiri dari enkripsi, penggunaan protocol, penentuan akses control dan auditin. Layanan keamanan memberikan fasilitas yang berfungsi untuk memantau dan memberikan informasi bila ada sesuatu yang berjalan atau beroperasi tidak seharusnya. dengan kata lain layanan ini sangat penting untuk menjaga agar suatu data dalam jaringan tidak mudah terhapus atau hilang.
kelebihan dari layanan ini adalah dapat mengurangi tingkat pencurian dan kejahatan.
contoh layanan keamanan yaitu:
a. navigation assistant
b. weather,stock information
c. entertainment and M-commerce.
d. penggunaan Firewall dan Antivirus

3.c. Layanan Context-Aware dan Event Base
                Kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user. Tiga hal yang menjadi perhatian sistem context-aware menurut Albrecht Schmidt, yaitu:

a. The acquisition of context
Hal ini berkaitan dengan pemilihan konteks dan bagaimana cara memperoleh konteks yang diinginkan, sebagai contoh : pemilihan konteks lokasi, dengan penggunaan suatu sensor lokasi tertentu (misalnya: GPS) untuk melihat situasi atau posisi suatu lokasi tersebut.
b. The abstraction and understanding of context
Pemahaman terhadap bagaimana cara konteks yang dipilih berhubungan dengan kondisi nyata, bagaimana informasi yang dimiliki suatu konteks dapat membantu meningkatkan kinerja aplikasi, dan bagaimana tanggapan sistem dan cara kerja terhadap inputan dalam suatu konteks.
c. Application behaviour based on the recognized context
Terakhir, dua hal yang paling penting adalah bagaimana pengguna dapat memahami sistem dan tingkah lakunya yang sesuai dengan konteks yang dimilikinya serta bagaimana caranya memberikan kontrol penuh kepada pengguna terhadap sistem.

3.d. Layanan Perbaikan Sumber Pada Telematika
Layanan perbaikan sumber adalah layanan untuk penemuan layanan utilitas yang diperlukan. layanan ini juga berfungsi dalam pengindeksan lokasi layanan utilitas untuk mempercepat kecepatan penemuan.


Pengantar Telematika (Paper 2)

1. Teknologi

1.a. Jaringan Wireless
Adalah bidang disiplin yang berkaitan dengan komunikasi antar sistem komputer tanpa menggunakan kabel. Jaringan nirkabel ini sering dipakai untuk jaringan komputer baik pada jarak yang dekat (beberapa meter, memakai alat/pemancar bluetooth) maupun pada jarak jauh (lewat satelit). Bidang ini erat hubungannya dengan bidang telekomunikasi, teknologi informasi, dan teknik komputer. Jenis jaringan yang populer dalam kategori jaringan nirkabel ini meliputi: Jaringan kawasan lokal nirkabel (wireless LAN/WLAN), dan Wi-Fi.
Jaringan nirkabel biasanya menghubungkan satu sistem komputer dengan sistem yang lain dengan menggunakan beberapa macam media transmisi tanpa kabel, seperti: gelombang radio, gelombang mikro, maupun cahaya infra merah.
Pada tahun 1970 Norman Abramson, seorang profesor di University of Hawaii, mengembangkan komputer pertama di dunia jaringan komunikasi, ALOHAnet, menggunakan biaya rendah seperti ham-radio. Dengan bi-directional topologi bintang, sistem komputer yang terhubung tujuh ditempatkan lebih dari empat pulau untuk berkomunikasi dengan komputer pusat di Pulau Oahu tanpa menggunakan saluran telepon.
"Pada tahun 1979, FR Gfeller dan U. Bapst menerbitkan makalah di Proceedings IEEE pelaporan percobaan jaringan area lokal nirkabel menggunakan komunikasi infra merah disebarkan. Tak lama kemudian, pada tahun 1980, P. Ferrert melaporkan percobaan penerapan kode satu radio spread spectrum untuk komunikasi di terminal nirkabel IEEE Konferensi Telekomunikasi Nasional. Pada tahun 1984, perbandingan antara infra merah dan CDMA spread spectrum untuk komunikasi jaringan informasi kantor nirkabel diterbitkan oleh IEEE Kaveh Pahlavan di Jaringan Komputer Simposium yang muncul kemudian dalam IEEE Communication Society Magazine. Pada bulan Mei 1985, upaya Marcus memimpin FCC untuk mengumumkan ISM band eksperimental untuk aplikasi komersial teknologi spread spectrum. Belakangan, M. Kavehrad melaporkan percobaan sistem PBX nirkabel kode menggunakan Division Multiple Access. Upaya-upaya ini mendorong kegiatan industri yang signifikan dalam pengembangan dari generasi baru dari jaringan area lokal nirkabel dan diperbarui beberapa lama diskusi di radio portabel dan mobile industri.
Generasi pertama dari modem data nirkabel dikembangkan pada awal 1980-an oleh operator radio amatir, yang sering disebut sebagai radio paket ini. Mereka menambahkan komunikasi data pita suara modem, dengan kecepatan data di bawah 9.600-bit / s, untuk yang sudah ada sistem radio jarak pendek, biasanya dalam dua meter band amatir. Generasi kedua modem nirkabel dikembangkan FCC segera setelah pengumuman di band eksperimental untuk non-militer penggunaan spektrum penyebaran teknologi. Modem ini memiliki kecepatan data yang diberikan atas perintah ratusan kbit / s. Generasi ketiga modem nirkabel ditujukan untuk kompatibilitas dengan LAN yang ada dengan data tingkat atas perintah Mbit / s. Beberapa perusahaan yang mengembangkan produk-produk generasi ketiga dengan kecepatan data diatas 1 Mbit / s dan beberapa produk sudah diumumkan oleh waktu pertama IEEE Workshop on Wireless LAN.

1.b.  Terminal
Cara Kerja Terminal biasanya data ditampilkan pada komputer pada jarak jauh atau dekat yang disebut dengan terminal. Fungsi dasarnya adalah untuk berhubungan dengan komputer host. Terminal juga dikenali dengan beberapa istilah, seperti: CRT – Cathode Ray Tube, VDT -Video Display Terminal atau display station.
Terminal dibagi atas 3 jenis, yaitu :
-    terminal dungu (dumb), yaitu terminal yang berfungsi hanya berupaya menghantar setiap karakter yang dikirimkan ke host dan menampilkan apa saja yang dikirim oleh host.
-    terminal ’smart’ , yaitu terminal yang berfungsi menghantarkan informasi tambahan selain apa yang dikirim oleh pemakai seperti kode tertentu untuk menghindari kesalahan data yang terjadi.
-    terminal pintar (intelligent), yaitu terminal yang dapat diprogramkan untuk membuat fungsi-fungsi tambahan seperti kontrol terhadap penyimpanan ke storage dan menampilkan lay-out data dari host dengan lebih bagus.
Pada saat terminal/client/terminal/client melakukan proses booting, garis besar proses yang dijalankan adalah:
1. Mencari alamat ip dari dhcp server.
2. Mengambil kernel dari tftp server.
3. Menjalankan sistem file root dari nfs server.
4. Mengambil program X-server ke dalam memory dan mulai menjalankannya.
5. Melakukan hubungan dengan xdm server dan user login ke dalam xdm server.

Dalam contoh kasus diatas, dhcp server, tftp server, nfs server dan xdm server berada dalam satu mesin komputer atau disebut server. Pada saat komputer terminal/client selesai melakukan proses booting dan user login ke dalam server, beberapa program aplikasi akan berjalan didalam server tetapi output / tampilan akan berada pada komputer terminal/client. Ini adalah teori dasar dari x-windows ltsp. Komputer terminal/client hanya berjalan pada linux kernel, Xfree86, Init dan print server daemon untuk melakukan pencetakan ke dalam lokal printer. Karena progaram ini adalah sangat kecil agar dapat dijalankan padakomputer` terminal/client maka kita dapat melakukan penghematan daya listrik dengan memakai power yang rendah dan dapat dijalankan dengan menggunakan komputer 486 16mb untuk ram dengan tampilan x window terminal/client (tanpa harddisk). Bila kita menggunakan beberapa komputer terminal/client dengan satu server permasalahan yang timbul jika komputer terminal/client akan berjalan, komputer terminal/client akan butuh untuk menulis beberapa files ke dalam server, dan juga komputer terminal/client membutuhkan untuk menghubungkan beberapa sistem file root. Jika mempunyai 50 komputer terminal/client kita membutuhkan 50 bagian direktori yang harus diexported. Ini adalah salah satu kenyataan dan tantangan yang harus di coba untuk ditangani. Garis besarnya, tutorial singkat ini akan memberikan contoh konfigurasi file dan program yang dibutuhkan agar komputer terminal/client dapat berjalan pada saat di booting. Beberapa komputer terminal/client mempunyai spesifikasi perangkat keras yang berbeda. Seperti lan card, vga card dan type.


2. Fitur Pada Antarmuka Telematika

2.a. Penjelasan Antarmuka Telematika
Interface telematika adalah atribut sensor dari pertemuan sistem jaringan komunikasi dan teknologi informasi yang berhubungan dengan pengoperasian oleh pengguna. 

2.b. Fitur Pada Antarmuka Telematika
Ada 6 buah teknologi yang terkait dengan interface telematika, yaitu:
* Head-Up Display Systems (HUD)
* Tangible User Interface
* Computer Vision
* Browsing Audio Data
* Speech Recognation
* Speech Syntesis


3. Teknologi Yang Terkait Antarmuka Telematika

3.a. Head Up Display System
Head-up display, atau disingkat HUD, adalah setiap tampilan yang transparan menyajikan data tanpa memerlukan pengguna untuk melihat diri dari sudut pandang atau yang biasa. Asal usul nama berasal dari pengguna bisa melihat informasi dengan kepala “naik” (terangkat) dan melihat ke depan, bukan memandang miring ke instrumen yang lebih rendah.

3.b. Tangible User Interface
                Pada sebuah pantai, ada tanah dan lautan, kita menghadapi suatu tantangan untuk mempertemukan kedua tempat tinggal kita antara dunia fisik dan dunia digital. Informasi digital merendam organ visual dan indera perasa kita, tetapi tubuh kita tetap merasakan atau berada di dunia fisik. Jendela unuk ruang digital terbatas pada layar datar persegi dan piksel atau “painted bits”. Sayangnya, orang tidak dapat merasakan keberadaan informasi digital melalui tangan dan tubuhnya.
Bayangkan sebuah gunug es, sejumlah massa es yang mengambang di lautan. Hal tersebut merupakan metafora dari TUI (Tangible User Interface). TUI memberikan bentuk fisik ke informasi digital dan komputasi, menyelamatkan bit dari bagian bawah air, pengaturan pengapungan, dan membuatnya langsung bisa dikendalikan dengan tangan manusia. TUI dibangun atas dasar ketrampilan dan penemapatan informasi fisik yang berwujud digital di dalam ruang fisik. Tantangan rancangannya adlah ekstensi mulus dari affordance fisik dari objek ke dalam domain digital (Ishii dan Ullmer, 1997).
Ada terdapat 4 buah karakteristik dari TUI, yaitu:
  •     Representasi fisik digabungkan untuk mendasari komputasi informasi digital.
  •     Representasi fisik mewujudkan mekanisme kontrol interaktif.
  •     Representasi fisik perseptual digabungkan untuk secara aktif ditengahi representasi digital.
  •     Keadaan fisik terlihat “mewujudkan aspek kunci dari negara digital dari sebuah sistem.

3.c. Computer Vision
                Computer vision merupakan proses otomatis yang mengintegrasikan sejumlah besar proses untuk persepsi visual, seperti akuisisi citra, pengolahan citra, pengenalan dan membuat keputusan. Computer vision mencoba meniru cara kerja sistem visual manusia (human vision) yang sesungguhnya sangat kompleks. Untuk itu, computer vision diharapkan memiliki kemmpuan tingkat tinggi sebagaiman human visual. Kemampuan itu diantaranya adalah:
  • Object detection → Apakah sebuah objek ada pada scene? Jika begiru, dimana batasan-batasannya..?
  • Recognation → Menempatkan label pada objek.
  • Description → Menugaskan properti kepada objek.
  • 3D Inference → Menafsirkan adegan 3D dari 2D yang dilihat.
  • Interpreting motion → Menafsirkan gerakan.

3.d. Browsing Audio Data
                Browsing Audio Data merupakan metode browsing jaringan yang digunakan untuk browsing video / audio data yang ditangkap oleh sebuah IP kamera. Sebuah komputer lokal digabungkan ke LAN (local area network) untuk mendeteksi IP kamera. Jaringan video / audio metode browsing mencakupi langkah-langkah sebagai berikut :
  • Menjalankan sebuah program aplikasi komputer lokal untuk mendapatkan kode identifikasi yang disimpan dalam kamera IP.
  • Transmisi untuk mendaftarkan kode identifikasi ke DDNS ( Dynamic Domain Name Server) oleh program aplikasi.
  • Mendapatkan kamera IP pribadi alamat dan alamat server pribadi sehingga pasangan IP kamera dan kontrol kamera IP melalui kamera IP pribadi alamat dan alamat server pribadi compile ke layanan server melalui alamat server pribadi sehingga untuk mendapatkan video / audio data yang ditangkap oleh kamera IP, dimana server layanan menangkap video / audio data melalui Internet.

3.e. Speech Recognation
Speech recognation (ASR) adalah suatu pengembangan teknik dan sistem yang memungkinkan komputer untuk menerima masukan berupa kata yang diucapkan. Teknologi ini memungkinkan suatu perangkat untuk mengenali dan memahami kata-kata yang diucapkan dengan cara digitalisasi kata dan mencocokkan sinyal digital tersebut dengan suatu pola tertentu yang tersimpan dalam suatu perangkat.

3.f. Speech Syntesis
                Speech synthesis adalah transformasi dari teks ke arah suara (speech). Transformasi ini mengkonversi teks ke pemadu suara (speech synthesis) yang sebisa mungkin dibuat menyerupai suara nyata, disesuaikan dengan aturan – aturan pengucapan bahasa.TTS (text to speech) dimaksudkan untuk membaca teks elektronik dalam bentuk buku, dan juga untuk menyuarakan teks dengan menggunakan pemaduan suara. Sistem ini dapat digunakan sebagai sistem komunikasi, pada sistem informasi referral, dapat diterapkan untuk membantu orang-orang yang kehilangan kemampuan melihat dan membaca.
Ada beberapa masalah yang terdapat pada pemaduan suara, yaitu:
  • @ User sangat sensitif terhadap variasi dan informasi suara. Oleh sebab itu, mereka tidak dapat memberikan toleransi atas ketidaksempurnaan pemadu suara.
  • @ Output dalam bentuk suara tidak dapat diulang atau dicari dengan mudah.
  • @ Meningkatkan keberisikan pada lingkungan kantor atau jika menggunakan handphone, maka akan meningkatkan biaya pengeluaran.