Mau beli rumah dalam 40hari???

Sabtu, 14 Mei 2011

Text Mining








TEXT MINING
Text mining (disebut juga dengan text data mining), adalah suatu proses untuk mengambil informasi dari teks yang ada. Text mining mencari pola-pola yang ada di teks teks dalam bahasa natural yang tidak terstuktur seperti buk, email, artikel, halaman web, dll. Kegiatan yang biasa dilakukan oleh text mining adalah text categorization, text clustering, conception/entity extraction, dll.
Ada 3 proses yang biasanya ada dalam sebuah kegiatan text mining
1. Characterization of data
Teks yang ada distrukturkan dengan proses seperti parsing, dan diamsukkan ke dalam sebuah database
2. Data mining
Dari data yang ada lalu dilakukan sebuah pencarian dengan algoritma tertentu untuk mendapatkan pola dari data tersebut
3. Data visualization
Hasil pencarian yang ada akan diinterpretasi dan dikeluarkan dalam bentuk output yang dapat dimengerti dengan mudah.
Salah satu metode yang dapat digunakan untuk text mining adalah PIMIENTO, yang berarti Platform Independent Text Mining Engine Tool.
PIMIENTO, adalah suatu framework untuk melakukan kegiatan text mining berbasis JAVA. PIMIENTO berdasar kepada OOAF (Object Oriented Application Framework), dan dikembangkan pada tahun 2004.
Arsitektur dari PIMIENTO adalah dia terbagi-bagi dalam berdasarkan modul-modul sesuai dengan fitur-fitur text mining yang dapat digunakan olehnya. Modul-modul yang ada diantaranya seperti : Similarity Analysis, Summarization, dan Language Identification.
Aplikasi dapat berinteraksi dengan PIMIENTO dengan menggunakan Web Service atau menggunakan API. Pengguna lalu dapat menggunakan sebuah interface web untuk melakukan monitoring sistem.
Fitur-fitur utama PIMIENTO
• Ditulis 100% dalam Java 1.4.x, sehingga bisa digunakan di komputer apapun selama ada JVM
• Mempunyai performa yang tinggi
• Dapat melakukan Text Categorisation, yaitu kemampuan untuk memasukkan ke teks ke katagori tertentu dari dokumen yang belum pernah diperiksa sebelumnya
• Document Clustering
• Languange Identification
• Similarity Analysis
• Summarisation, membuat summary/ringkasan dari data teks yang ada
• Bebas digunakan untuk kegiatan akademik

Garis besar cara kerja text mining adalah sebagai berikut :
(lihat Gambar di atas)


Tahapan yang dilakukan secara umum adalah :
(lihat Gambar di atas)

Tokenizing
Tahap Tokenizing adalah tahap pemotongan string input berdasarkan tiap kata yang menyusunnya
Contoh : (lihat Gambar di atas)

Filtering
Tahap Filtering adalah tahap mengambil kata-kata penting dari hasil token. Bisa menggunakan algoritma stop list (membuang kata yang kurang penting) atau word list (menyimpan kata penting)
Contoh : (lihat Gambar di atas)

Stemming
Tahap stemming adalah tahap mencari root kata dari tiap kata hasil filtering.
Contoh : (lihat Gambar di atas)

Tagging
Tahap tagging adalah tahap mencari bentuk awal / root dari tiap kata lampau atau kata hasil stemming
Contoh : (lihat Gambar di atas)


Analyzing
Tahap analyzing merupakan tahap penentuan seberapa jauh keterhubungan antar kata-kata antar dokumen yang ada.

Ilustrasi Algoritma Text Mining
(lihat Gambar di atas)


DAFTAR PUSTAKA
1. lecturer.eepis-its.edu/~iwanarif/kuliah/dm/6Text%20Mining.pdf
2. totoltotol.wordpress.com/.../text-mining-menggunakan-pimiento
3. http://en.wikipedia.org/wiki/Text_mining

Kamis, 28 April 2011

Cyber Crime (Pembajakan Software)

Pendahuluan Cybercrime
Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” (port scanning) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan (inconvenience) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.

Macam-macam Cybercrime
• Financial-Fraud
cheating,, credit card frauds, money laundering
• Cyber Pornography
Human trafficking, paedophiles,, dll
• Penjualan barang barang ilegal
lelang cocaine,, senjata,, bomb,, dll
• Online Gambling
Haram pada daerah tertentu, money laundering
• Intellectual Property Crima
Pembajakan software
Pelanggaran trademark
Pencurian source code program
• Email Spoofing
Potensi konflik
Penyerangan terhadap reputasi
• Forgery (Pemalsuan):
uang, perangko, materai, stempel
Tanda-tangan (termasuk spoofing)
• Cyber-Defamatory (Pemfitnahan):
Penyebaran fakta palsu melalui email
Analisis yang memutarbalikkan fakta di Blog
• Cyber-Stalking
Meneror seseorang dengan email, chat, forum

Salah satu kasus nya adalah Pembajakan software / software piracy yang termasuk dalam Intellectual Property Crima.

Pendahuluan Pembajakan software
Pembajakan piranti lunak atau yang lebih dikenal dengan istilah software di Indonesia saat ini sudah sangat memperihatikan sekali. Dengan mudahnya software-software bisa didapatkan saat ini. Mulai dari dijual secara terbuka di pusat-pusat perbelanjaan (mall), pusat penjualan komputer, internet sampai pada pedagang kaki lima dipinggir-pingir jalan.

Sebagai bangsa Indonesia merasa malu dengan predikat yang disandang oleh bangsa ini, dimana negara kita ini termasuk sebagai salah satu negara yang memiliki predikat buruk berkaitan pembajakan software. Sampai-sampai terkadang software baru yang belum resmi diluncurkan di negara asalnya, tetapai di negara kita versi bajakannya (full verision) sudah beredar dan dapat dibeli dengan harga yang relatif murah, yaitu antara Rp. 20.000 s/d Rp. 25.000,- per CD.

Dari 108 negara yang disurvei International Data Corp (IDC), tercatat ada 67 negara yang tingkat pembajakannya turun dengan kisaran 1-7 persen. Penurunan paling tajam diraih Rusia, sementara 11 negara lainnya tingkat pembajakannya naik. Sisanya tercatat tidak mengalami perubahan (prosentasenya tetap).

Rata-rata tingkat pembajakan secara global meningkat menjadi 38% pada 2007, sementara pada 2006 hanya 35%. Demikian halnya dengan nilai kerugian yang secara global meningkat dari US$ 40 miliar pada 2006 menjadi US$ 48 miliar pada 2007.

Armenia didaulat sebagai negara dengan tingkat pembajakan terbesar dengan prosentase 93%, menyusul Armenia, Bangladesh dan Azerbaijan dengan prosentase 92%. Di lain sisi, negara adidaya Amerika Serikat (AS) tercatat sebagai negara yang tingkat pembajakannya paling rendah dengan prosentase 20%.

Berikut daftar lengkap 5 negara pembajak terbesar:
1. Armenia (93%)
2. Bangladesh (92%)
3. Azerbaizan (92%)
4. Moldova (92%)
5. Zimbabwe (91%)

Daftar lengkap 5 negara pembajak terendah:
1. Amerika Serikat (20%)
2. Luxemburg (21%)
3. New Zeland (22%)
4. Jepang (23%)
5. Austria (25%)

Indonesia menduduki peringkat ke 12 dari 108 negara dalam hasil studi internasional data perusahaan tentang pembajakan software atau piranti lunak di dunia.

"Posisi 12 ini menunjukan bahwa pembajakan software di Indonesia telah mengalami penurunan sebanyak satu persen," kata Donni A.Sheyoputra perwakilan bussiness software alliance di Indonesia saat konferensi pers seusai pembukaan seminar tentang pembajakan software di kantor U.S Foreign Commercial Service di Gedung Metropolitan II Jakarta.

Sebelumnya Indonesia menduduki posisi delapan, yang artinya Indonesia adalah 10 besar negara pembajak software di dunia. Turunnya tingkat pembajakan software di Indonesia pada tahun 2007 lalu paling tidak telah meningkatkan kepercayaan investor asing untuk kembali menanamkan modalnya di Indonesia.

"Sebelumnya jumlah kerugian akibat pembajakan di Indonesia mencapai US$ 411 juta. Sebab pada tahun 2007 84 persen software di Indonesia bajakan," kata Donni.

Sementara itu wakil Duta Besar Amerika John A. Heffrern dalam pidatonya menyatakan di tingkat global kerugian akibat pembajakan mencapai US$ 500 miliar. "Dalam bidang software, kerugian akibat pembajakan mencapai ratusan juta dollar," kata John.

Dia juga menegaskan pembajakan hak kekayaan interlektual dalam bidang apapun membawa dampak serius bagi iklim investasi, perekonomian dan industri.

Jenis-jenis Pembajakan Software yang Sering Dilakukan
1. Hardisk Loading
Jenis pembajakan software yang tergolong pada Hardisk Loading adalah pembajakan software yang biasanya dilakukan oleh para penjual komputer yang tidak memiliki lisensi untuk komputer yang dijualnya, tetapi software-software tersebut dipasang (install) pada komputer yang dibeli oleh pelangganya sebagai “bonus”. Hal ini banyak terjadi pada perangkat komputer yang dijual secara terpisah dengan software (terutama untuk system operasinya). Pada umumnya ini dilakukan oleh para penjual komputer rakitan atau komputer “jangkrik” (Clone Computer).




2. Under Licensing
Jenis pembajakan software yang tergolong pada Under Licensing adalah pembajakan software yang biasanya dilakukan oleh perusahaan yang mendaftarkan lisensi untuk sejumlah tertentu, tetapi pada kenyataanya software tersebut dipasang (install) untuk jumlah yang berbeda dengan lisensi yang dimilikinya (bisanya dipasang lebih banyak dari jumlah lisensi yang dimiliki perusahaan tersebut. Misalnya, suatu perusahaan perminyakan dengan nama “PT. Perusahaan Perminyakan” membeli lisensi produk AutoCAD dari perusahaan Autodesk. Perusahan tersebut membeli lisensi produk AutoCAD untuk 25 unit komputer diperusahaannya yang mempergunakan software AutoCAD sebagai aplikasi yang digunakan untuk menangani kebutuhan pekerjaan pada bidang perminyakan. Pada kenyataanya, “PT. Perusahaan Perminyakan” tersebut memiliki lebih dari 25 unit komputer yang menggunakan software AutoCAD, misalnya ada 40 unit komputer. “PT. Perusahaan Perminyakan” tersebut telahymelakukan pelanggaran Hak Cipta (Pembajakan software) dengan kategori Under Licensing untuk 15 unit computer yang dugunakan, yaitu dengan menggunakan software AutoCAD tanpa lisensi yang asli dari AutoDesk.

3. Conterfeiting
Jenis pembajakan software yang tergolong pada Conterfeiting adalah pembajakan software yang biasanya dilakukan oleh perusahaan pembuat software-software bajakan dengan cara memalsukan kemasan produk (Packaging) yang dibuat sedemikian rupa mirip sekali dengan produk aslinya. Seperti CD Installer, Manual Book, Dus (Packaging), dll.

4. Mischanneling
Jenis pembajakan software yang tergolong pada Mischanneling adalah pembajakan software yang biasanya dilakukan oleh suatu institusi yan menjualnya produknya ke institusi lain dengan harga yang relatif lebih murah, dengan harapan institusi tersebut mendapatkan keuntungan lebih (revenue) dari hasil penjuala software tersebut. Sebagai contoh misalnya Kampus BSI, bekerjasama dengan pihak Microsoft Indonesia untuk membeli lisensi produk Microsoft (Misalnya : Microsoft Windows Server 2003 = 10 Lisensi, Microsoft Windows XP Profesional = 100 Lisensi dan Minrosoft Office 2003 Enterprise Editions = 100 Lisensi). Karena Kampus Bina Sarana Informatika merupakan salah satu instrukusi pendidikan (kampus), maka pihak Kampus Bina Sarana Informatika mendapatkan harga khusus dari Microsoft Indonesia untuk pembelian lisensi (Academic License) atau bisa disebut Microsoft Volume License (MVL). Katakanlah untuk pembelian lisensi produk Microsoft Windows XP Profesional, Kampus Bina Sarana Informatika hanya membayar sebesar $ 2 / Lisensi. Kemudian untuk mendapatkan untung, melalui koperasi mahaiswa atau koperasi karyawannya pihak Kampus BSI menjual ke suatu perusahan software Windows XP Profesional berikut dengan lisensinya ke perusahan lain. Sebut saja perusahaan itu adalah “PT. Perusahan Lain”. Pihak Kampus BSI menjual software tersebut dengan harga $ 5 / Lisensi. Padahal secara resmi kalau pihak “PT. Perusahan Lain” untuk membeli satu lisensi produk software Microsoft Windows XP Profesional harus membayar $ 8 / Lisensi.

5. End user copying
Jenis pembajakan software yang tergolong pada End user copying adalah pembajakan software yang biasanya dilakukan oleh sesorang atau institusi yang memiliki 1 (satu) buah lisensi suatu produk software, tetapi software tersebiut dipasang (install) pada sejumlah komputer.

6. Internet
Jenis pembajakan software banyak dilakukan dengan menggunakan media internet untuk menjual atau menyebarluaskan produk yang tidak resmi (bajakan), seperti : software, lagu (musik), film (video), buku, dll dengan tujuan untuk mendapatkan keuntungan (bisnis).

Penyebab Pembajakan Software
Tidak bisa kita pungkiri, hidup di era globalisasi dengan kehidupan yang serba modern serba digital kita tidak bisa lepas dari alat-alat teknologi yang serba modern, sebut saja komputer.
Komputer di era yang serba modern ini memiliki peranan-peranan yang penting untuk membantu kegiatan kita sehari-hari dalam menyelasaikan tugas-tugas yang dibuat dengan menggunakan teknologi digital.

Di negara kita Indonesia, banyak sekali pengguna komputer, seperti pelajar, pekerja kantoran, bahkan ibu-ibu rumah tangga pun tidak lepas dari komputer.
Komputer dalam menjalankan perananya, membutuhkan perangkat software(perangkat lunak) agar dapat dijalankan oleh penggunanya, apa itu software? Pengertian Software komputer adalah sekumpulan data elektronik yang disimpan dan diatur oleh komputer, data elektronik yang disimpan oleh komputer itu dapat berupa program atau instruksi yang akan menjalankan suatu perintah. Melalui sofware atau perangkat lunak inilah suatu komputer dapat menjalankan suatu perintah.

Peranan software sangatlah penting bagi para pengguna komputer, software di negara kita bervariasi, dari yang asli sampai yang palsu, dari yang bayar sampai yang gratis, beraneka macam pilihan diberikan kepada pengguna komputer untuk bebas memilih mana yang ingin mereka butuhkan, tetapi tidak bisa kita pungkiri pula bahwa apa yang asli itu biasanya identik dengan harga yang mahal, sedangkan yang palsu tentu kebalikan dari yang asli dari sisi harganya yang lebih murah, ada yang gratis kenapa harus yang berbayar, itulah opini-opini yang sering muncul di masyarakat kita, tentunya kita bisa mengetahui bahwa yang palsu tentu ada unsur penjiplakan dari yang asli atau sering disebut pembajakan, apa itu pembajakan? menurut BSA (Business Software Alliance) Pembajakan piranti lunak adalah penyalinan atau penyebaran secara tidak sah atas piranti lunak yang dilindungi undang-undang. Hal ini dapat dilakukan dengan penyalinan, pengunduhan, sharing, penjualan, atau penginstallan beberapa salinan ke komputer personal atau kerja.

Pembajakan menjadi hal yang sudah tidak tabu lagi bagi pengguna komputer di negeri kita ini, karena banyaknya permintaan software maka semakin banyak pula pembajakan untuk memenuhi kebutuhan para pengguna komputer, walaupun ada juga pengguna komputer yang menggunakan software yang asli. Banyaknya pengguna komputer yang didominasi oleh semua kalangan masyarakat di negara kita, menyebabkan komputer menjadi barang yang sudah tidak asing lagi di masyarakat kita.

Oleh karena itu, dalam memenuhi kebutuhan untuk menggunakan komputer banyak masyarakat kita membeli software bajakan, kenapa? karena harga software yang asli yang begitu mahal Untuk perbandingan, harga lisensi Windows 98 adalah 200 dolar AS, sedangkan software bajakan dapat kita beli hanya dengan harga Rp. 10.000 saja. Andaikata di sebuah kantor mempunyai 20 buah komputer yang menggunakan windows 98, maka biaya yang harus dikeluarkan sebesar 4000 dolar AS atau senilai hampir 40 juta rupiah. Itu hanya untuk sistem operasinya saja, belum termasuk program-program aplikasi lainnya, itulah penyebab mengapa banyak masyarakat kita menggunakan software bajakan, disamping harganya yang jauh relatif murah, hasil dari produk bajakan pun akan berfungsi sebagaimana mestinya yang asli.
Untuk memenuhi kebutuhan hidup saja susah, jika diharuskan membeli software yang sebegitu mahalnya, mungkin masyarakat di negara kita ini tidak akan maju dalam bidang teknologi khususnya komputer, yang memerlukan biaya yang sangat mahal untuk dapat membelinya.
Mungkin jika negara kita ini sudah mapan, tingkat ekonomi di masyarakat sudah tinggi, tidak ada kemiskinan, penggunaan software yang asli bisa diharuskan untuk memenuhi kebutuhan penggunaan komputer tersebut, sehingga tidak ada lagi pembajakan-pembajakan di negara kita tercinta, dengan begitu kehidupan masyarakat kita ini menjadi semakin menghargai ciptaan-ciptaan orang dengan tidak membajaknya.

POSISI INDONESIA KINI BERADA DI URUTAN KEDELAPAN NEGARA DENGAN TINGKAT PEMBAJAKAN TERTINGGI DI DUNIA
Pasar komputer di Indonesia boleh jadi begitu bergairah. Tahun ini saja diprediksi akan ada sekitar 5 juta unit komputer yang bakal diserap pasar.
Masalahnya, semakin tingginya angka penetrasi komputer rupanya berdampak pula pada angka pembajakan peranti lunak. Berdasarkan riset IDC dan Business Software Alliance (BSA), pada 2009, angka pembajakan pn ani i lunak di Indonesia kembali naik. Pembajakan peranti lunak di sini dibatasi dalam hal penginstalan peranti lunak tanpa lisensi pada komputer pribadi. Pada 2008, persentase pembajakan peranti lunak di Indonesia mencapai 85 persen.
"Artinya, dari 100 komputer, ditemukan 85 komputer yang menginstal software tanpa lisensi," kata Donny A. Sheyoputra, perwakilan BSA, di Jakarta pada pekan lalu. Pada" 2009, angka itu mening-kat lagi. Persentasenya mencapai 85 ponen. Posisi Indonesia kini berada di mi utan kedelapan negara dengan tingkat pembajakan tertinggi di dunia. Urutan pertama ditempati Georgia, dengan persentase 95 persen.Padahal angka pembajakan di Asia-Pasifik justru menurun. BSA dan IDC menemukan bahwa persentase pembajakan pada 2009 turun menjadi 59 persen dari 61 persen pada 2008.
Peningkatan angka pembajakan ini memang terjadi di 19 negara, dari 111 negara yang disurvei oleh IDC dan BSA. Indonesia termasuk di antaranya. Meski jumlahnya sedikit, peningkatan di 19 negara malah ikut mendongkrak persentase pembajakan secara global.Sementara pada 2008 persentase pembajakan 41 persen, pada 2009 justin naik menjadi 43 persen. "Ini dipicu oleh kenaikan yang tinggi pada empat negara yang termasuk pasar komputerterbesar, yaitu Brasil, India, dan Cina," kata Donny.Peningkaian pembajakan Indonesia ini, menurut Donny, adalah hal yang memprihatinkan. Apalagi bila ditilik angka kerugian yang diderita para pengembang peranti lunak yang sangat besar bila dibanding pada 2008.
Sementara pada 2008 nilai kerugian yang dialami sekitar USS 544 ribu, pada 2009 angkanya meloncat ke USS 886 ribu, "ini wajar karena bukan cuma jumlah komputer yang naik, tapi juga jumlah software bertambah, sehingga nilai kerugian juga meningkat," kala Donny.Menghadapi persoalan ini. Jeffrey J. Haixlee, Vice President and Regional Director IDC Asia-Pasifik, menyarankan pemerintah Indonesia agar meningkatkan perhatian publik soal pembajakan. "Konsumen harus disadarkan soal pentingnya penggunaan software asli," katanya melalui sambungan telepon internasional dari Singapura.
Adapun Donny mengatakan kenaikan angka pembajakan memang tak bisa dilepaskan dari angka penetrasi komputer ke pasar. Selain itu, ia menilai, selama masih ada banyak pusat penjualan peranti lunak bajakan, selama itu ] mla pembajakan tak bisa diberantas."Pusat-pusat belanja sebaiknya mengingatkan tenant-nya untuk tidak menjual barang-barang bajakan karena itu sama saja dengan membiarkan orang membuka gerai narkoba yang memang dilarang," kata Donny.


Daftar Pustaka
http://blog-artikel-menarik.blogspot.com/2008/05/5-negara-pembajak-software-terbesar.html
http://artikelindonesia.com/penyebab-pembajakan-software.html
www.wahyudi.or.id/download/pembajakan_software.pdf
www.cert.or.id/~budi/articles/cybercrime.doc
http://avinanta.staff.gunadarma.ac.id/Downloads/files/7778/CyberThreat.pdf

Senin, 21 Maret 2011

CYBER ETHICS (PROFESSIONAL ETHICS)

Pengertian :
Etik (ethic)
• kumpulan azas atau nilai yang yang berkenaan dengan akhlak;
• nilai mengenai benar dan salah yang dianut suatu golongan atau masyarakat.
Etika
• ilmu tentang apa yang baik dan apa yang buruk dan tentang hak dan kewajiban (akhlak).
Etiket
• tata cara (adat, sopan santun, dsb.) dalam masyarakat beradab untuk memelihara hubungan baik antara sesama manusianya. [sumber KUBI]
Cyberspace
• Ruang/Media sebagai ajang interaksi masyarakat yang tercipta karena adanya Internet.
Etika Cyber
• sistem nilai (tata cara, sopan santun, dsb.) yang berlaku dalam masyarakat pengguna Internet.
Kamus besar bahasa indonesia terbitan departemen P&K (1988) merumuskan pengertian etika dalam tiga arti sbb :
• Ilmu tentang apa yang baik dan yang buruk, tentang hak dan kewajiban moral.
• Kumpulan asas atau nilai yang berkenaan dengan akhlak.
• Nilai mengenai benar dan salah yang dianut masyarakat.
Menurut Profesor Robert Salomon, etika dapat dikelompokan menjadi dua definisi :
Etika merupakan karakter individu, dalam hal ini termasuk bahwa orang yang beretika adalah orang yang baik. Pengertian ini disebut pemahaman manusia sebagai individu yang beretika.
Etika merupakan hukum sosial. Etika merupakan hukum yang mengatur, mengendalikan serta membatasi perilaku manusia.

Etika, Moral dan Norma Kehidupan :
Lawrence Konhberg mencatat 6 orientasi tahap perkembangan moral yang dekat hubungannya dengan etika :
• Orientasi pada hukuman, ganjaran, kekuatan fisik dan material
• Orientasi hedonitas hubungan antar manusia
• Orientasi konformitas
• Orientasi pada otoritas
• Orientasi kontrak sosial
• Orientasi moralitas prinsip suara hatim individual, komprehensif dan universal
Pelanggaran Etika & Kaitannya Dengan Hukum:
beberapa faktor yang berpengaruh tindakan-tindakan tidak etis dalam sebuah perusahaan antara lain:
• Kebutuhan individu
• Tidak ada pedoman
• Perilaku dan kebiasaan individu
• Lingkungan tiak etis
• Perilaku atasan
Berbagai Macam Etika Yang Berkembang di Masyarakat:
• Etika deskriptif
etika yang berbicara mengenai suatu fakta yaitu tentang nilai dan pola perilaku manusia terkait dengan situasi dan realitas yang membudaya dalam kehidupan masyarakat
• Etika Normatif
etika yang memberikan penilaian serta himbauan kepada manusia tentang bagaimana harus bertindak sesuai norma yang berlaku. Mengenai norma norma yang menuntun tingkah laku manusia dalam kehidupan sehari hari

Sejarah Etika Komputer
• Era 1940- 1950-an - Noerbert Wiener (profesor MIT)
“ manusia akan dihadapkan pada pengaruh sosial tentang arti penting teknologi, mampu memberikan kebaikan sekaligus malapetaka”
• Era 1960-an - Donn Parker (SRI Internasional Menlo Park California)
“ketika orang orang masuk ke pusat komputer, mereka meninggalkan etika mereka diambang pintu”
• Era 1970-an – J Weizenbaum Walter Maner
• Era 1980-an – James Moor (Dartmouth College)
• Era 1990-an – sekarang – donald Gotterban, Keith Miller, Simon Rogerson, Dianne Martin,dll

Ketika komputer adalah sebagai analisis mengenai sifat dan dampak sosial teknologi komputer, serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi dan industry tsb secara etis dan aturan yang berlaku.
Sejarah dan perkembangan Etika Komputer. Perkembangan teknologi yang terjadi dalam kehidupan manusia, memberikan banyak perubahan pada cara berpikir manusia baik itu didalam usaha pemecahan masalah, perencanaan maupun juga dalam pengambi;an keputusan, perubahan yang terjadi pada cara berpikir manusia sebagai salah satu akibat adanya perkembangan teknologi tersebut, sedikit banyak akan berpengaruh terhadap pelaksanaan dan cara pandang manusia terhadap etika dan norma-norma dalam kehidupannya.Sesuai awal penemuan teknologi komputer di era 1940-an dan perkembangan etika komputer juga dimulai dari era tersebut dan secara bertahap berkembang menjadi sebuah disiplin di masa sekarang.
Era 1940 – 1950an(Norbert Wiener)Pada PD 2 -> penelitian di bidang etika dan teknologi yang memunculkan cybernetics atau the science of information feedback systems.(teknologi mampu memberikan “kebaikan” sekaligus “malapetaka”) 1948 Dengan Buku Cybernetics : Control and Communication in the Animal and the Machine (1948).(beberapa bagian pokok hidup manusia, prinsip hukum dan etika di bidang komputer) 1950 -> Buku The Human Use of Human Beings. Era 1970an -> Joseph Weizenaum, menciptakan suatu program ‘ELIZA’ tiruan dari “Psychotherapist Rogerian’ yang melakukan wawancara dengan pasien. Bukti bahwa komputer akan segera mengotomasi psikoterapi.1976 -> Buku “Computer Power and Human Reason (hubungan antara manusia dengan mesin). Walter Maner-> kursus eksperimental mengenai “computer ethics” di tingkat universitas (1970 sampai pertengahan 1980). 1978 Buku “Starter Kit in Computer Ethics” material kurikulum dalam pengembangan pendidikan etika komputer di universitas.
Beberapa Pandangan dalam Cakupan Etika Komputer. Masalah : bagaimana teknologi komputer harus digunakan Etika Komputer : menentukan apa yag harus kita lakukan. Masalah yang sering kita jumpai dari perkembangan teknologi khususnya di bidang IT dan Komputer sangat beragam, dari hal yang sepele hingga hukum, Misalnya dengan banyaknya berdiri warnet di setiap wilayah dan komplek perumahan kita, banyak anak2 sekulah sering lupa dengan waktu hingga berjam-jam menghabiskan waktu di depan layar computer, misalnya Game oline dansitus jaringan social
Isu-isu Pokok Etika Komputer. Kejahatan computer, cyber ethics, E-Commerse, Pelanggaran atas hak kekayaan intelektual, Tanggung jawab profesi. Kejahatan yanga di timbulakan karena penggunaan computer secara illegal, misalnya peyebaran Virus, email,spam,dan berita-berita miring. Dan dalam bidang cyber ethics internet sebagai perkembangan di bidang teknologi dan IT, berkomunikasi secara langsung dan webcam-an, dan perdagangan elektronik dan system perdagangan yang menggunakan mekanisme elekronik dan menggunakan jasa Internet. Seperti permasalahan pajak dan perlindungan konsumen, pemalsuan dokumen, tanda tangan digital dan lain-lain.
Saat ini dunia komunikasi semakin berkembang dalam berbagai aspek, yang ditandai dengan munculnya berbagai fenomena komunikasi dengan berbagai media baru yang bermunculan. Hal ini tidak terlepas dengan adanya teknologi yang terus berkembang, yang tentu saja secara otomatis membawa dampak pada lahirnya media – media komunikasi baru. Media komunikasi saat ini telah mencapai era new media, yang mana komunikasi telah menggunakan media elektronik interaktif, yang saat ini telah berkembang menjadi beragam bentuk dan variasi. New Media diawali dengan diciptakannya komputer, yang menandai dimulainya bentuk komunikasi baru melalui media komputer, yang disebut dengan Computer Mediated Communication (CMC). John December, seorang yang telah lama meneliti CMC, mendefinisikan CMC sebagai suatu proses komunikasi.
Seiring dengan semakin berkembangnya teknologi yang memudahkan pengguna untuk berkomunikasi, maka semakin kompleks pula isu – isu komunikasi yang terkait dengan CMC. Oleh karena itulah diperlukan aturan yang mengatur bagaimana berkomunikasi dalam CMC, agar komunikasi yang terjadi tidak melanggar etika dan norma – norma yang ada. Etika tersebut terkait dengan bagaimana menjaga privasi seseorang yang sedang berkomunikasi. Jika berbicara mengenai masalah privasi maka hal tersebut akan berkembang menjadi permasalahan identitas seseorang ketika sedang online. Tidak berhenti sampai di situ saja, ternyata banyak pihak – pihak yang menggunakan teknologi komunikasi untuk menjalankan tindak – tindak kejahatan, atau yang biasa disebut sebagai cybercrime.
Kejahatan di dunia cyber telah menjadi suatu persoalan yang cukup menggemparkan dunia CMC. Bentuk – bentuk kejahatan yang ada di dunia maya dapat meliputi tindak – tindak pelanggaran privasi seseorang. Seperti pembobolan rekening, sampai kepada email spam yang mengandung virus yang dapat merusak perangkat komputer maupun telepon genggam seseorang. Seperti telah dibahas sebelumnya, bahwa 3G telah membuka peluang yang lebih besar kepada para pelaku kriminal cyber untuk melancarkan aksinya. Terutama dengan high speed internet access yang disediakan oleh teknologi 3G, yang menghadirkan content internet ke dalam telepon genggam. Satu hal yang patut diperhatikan bahwa dengan hadirnya 3G, maka bentuk kejahatan cyber dapat semakin variatif. Dan bentuk – bentuk kejahatan yang selama ini hanya dapat dilakukan di dunia nyata, dapat terjadi di dunia maya melalui 3G. Sebagai contoh, kalau telah marak adanya aksi hipnotis korban perampokan, yang terjadi ketika korban menatap pelaku kriminal, maka hal tersebut dapat lebih mudah dilakukan dengan adanya layanan video call dari 3G. Sehingga korban yang menerima telepon dari pelaku dapat terhipnotis hanya dengan memandang mata pelaku pada layar telepon genggam. Akibatnya pelaku kejahatan dapat ’memerintah’ korban dari jarak jauh, sehingga lebih menguntungkan bagi pelaku yang menjadi semakin sulit dilacak indentitasnya. Contoh tadi hanyalah sebagian kecil dari bentuk kejahatan yang mungkin terjadi. Lalu bagaimana menyikapi cybercrime yang ditengarai semakin menjadi dengan adanya teknologi 3G? Tentunya para pengguna juga harus semakin waspada, seperti jangan langsung menanggapi ajakan untuk melakukan percakapan video call dari nomor telepon yang tidak jelas identitasnya.
Dari Wikipedia, Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral.Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.
Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-pendapat spontan kita. Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena pendapat etis kita tidak jarang berbeda dengan pendapat orang lain.Untuk itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia.
Secara metodologi tidak setiap hal menilai perbuatan dapat dikatakan sebagai etika. Etika memerlukan sikap kritis, metodis, dan sistematis dalam melakukan refleksi. Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari etika adalah tingkah laku manusia. Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti juga tingkah laku manusia, etika memiliki sudut pandang normatif. Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan manusia.
Etika terbagi menjadi tiga bagian utama: meta-etika (studi konsep etika), etika normatif (studi penentuan nilai etika), dan etika terapan (studi penggunaan nilai-nilai etika).
Cyber ethics adalah suatu aturan tak tertulis yang dikenal di dunia IT. Suatu nilai-nilai yang disepakati bersama untuk dipatuhi dalam interaksi antar pengguna teknologi khususnya teknologi informasi. Tidak adanya batas yang jelas secara fisik serta luasnya penggunaan IT di berbagai bidang membuat setiap orang yang menggunakan teknologi informasi diharapkan mau mematuhi cyber ethics yang ada.
Cyber ethics adalah etika kehidupan karena manusia sebagai subjek dan objek teknologi terkondisikan secara langsung dan tidak langsung dengan manusia lain disini dan diseberang sana. Sejatinya kehadiran teknologi internet dan informasi hanyalah bagian untuk menunjang keberhasilan interaksi manusianya. Jika interaksi tersebut dapat berlangsung baik, tanpa saling mempersalahkan dan saling merugikan maka Cyber Ethics akan menempati fungsi luhur` manusia sebagai alat ketertiban dan ketenangan , untuk pemberdayaan – empowerment.
Cyber ethics memunculkan peluang baru dalam bidang pendidikan, bisnis, layanan pemerintahan dengan adanya kehadiran internet. Sehingga memunculkan netiket/nettiquette yaitu salah satu etika acuan dalam berkomunikasi menggunakan internet,berpedoman pada IETF (the internet engineering task force), yang menetapkan RFC (netiquette guidelies dalam request for comments).
Untuk memperlengkapi Smart-Listener di sore ini, 16 Agustus 2010. Saya merasa penting untuk menyadur sebuah tulisan dari P. Dwikora Negara tentang Netiquette Guidelines dan terambil dari RFC 1855. RFC (Request for Comments) merupakan dokumen resmi di internet yang merupakan acuan dalam berbagai pengembangan jaringan internet. Tujuan dari etiket ini adalah antara lain kepantasan dari segi kesopanan, segi efisiensi bandwidth, kejelasan informasi, dan sebagainya.
Buatlah signature yang pendek (kurang dari 5 baris). Tidak akan ada gunanya memiliki signature yang panjang, apalagi berisi informasi yang tidak berguna, karena ini hanya akan menambah pemakaian resource.
Selalu asumsikan bahwa e-mail yang dikirim lewat internet adalah tidak aman. Jangan tulis pada e-mail, sesuatu yang tidak biasa ditulis pada kartu pos.
Hargailah (bersikaplah respek) pada hak cipta dari setiap material yang disalin dan di reproduksi. Hampir setiap negara memiliki undang-undang hak cipta.
Sewaktu men-forward atau men-posting ulang sebuah e-mail , jangan ubah kata-kata di dalamnya. Jika e-mail itu bersifat pribadi mintalah izin terlebih dahulu apa boleh memperpendek pesan dan menandai (quoting) beberapa bagian penting, tapi lakukanlah secara tepat.
Jangan pernah mengirim surat berantai lewat e-mail. Surat berantai adalah terlarang pada Internet. Hak seseorang pada jaringan dapat dicabut. Beritahukan administrator lokal bila menerima surat berantai.
Ada aturan yang baik: "Bersikaplah konservatif pada apa yang dikirim dan liberal pada apa yang diterima". Seseorang seharusnya tidak mengirim kata-kata "panas" (biasa disebut flames) meskipun terprovokasi. Sebaliknya, tidak perlu terkejut jika di-flame. Sangatlah bijaksana untuk tidak merespon flames.
Jika mau merespon email, paling tidak periksalah seluruh subjek e-mail. Seringkali seseorang yang meminta bantuan atau klarifikasi akan mengirim sebuah e-mail lain yang dengan efektif mengatakan "Tidak Keberatan" pada subjeknya. Juga pastikan dulu apakah seseorang seharusnya menanggapi sebuah pesan yang ditujukan padanya, siapa tahu si penerima cuma sekedar diberi tahu saja (di-cc, bukan di-to).
Buatlah segala sesuatu mudah dimengerti bagi penerima. Cantumkan alamat e-mail balasan jika berbeda dengan alamat e-mail yang dikirim. Berikan sedikit identitas pada bagian bawah e-mail agar penerima dapat langsung mengenali.
Berhati-hatilah dalam mengalamatkan e-mail. Ada beberapa alamat yang tertuju pada sebuah grup yang menyerupai alamat e-mail perorangan. Kenali dengan benar kepada siapa Anda mengirim. Perhatikan cc (= carbon copy) saat mengirim. Jangan cantumkan alamat orang lain jika balasan email telah menjadi percakapan dua arah.
Umumnya banyak pengguna internet tidak memiliki banyak waktu untuk menjawab hal yang umum mengenai suatu topik. Jangan mengirim pertanyaan perihal yang bisa didapatkan pada dokumen di internet maupun milis.
Ingatlah bawah seseorang yang dikirimi e-mail bisa saja terletak di "balik bumi". Jika diharapkan menerima tanggapan yang cepat , bisa saja orang yang dituju sedang tidur. Berilah kesempatan untuk bangun, berangkat ke tempat kerja, melakukan log-in, sebelum mengasumsikan e-mail tidak sampai atau tidak dibalas.
Periksalah semua alamat e-mail tujuan sebelum mengirim pesan yang panjang. Dapat juga diberikan subjek yang memberitahukan bahwa pesan tersebut panjang. Pesan melebihi 100 baris dapat dipertimbangkan sebagai pesan yang panjang.
Ketahuilah kepada siapa seseorang harus lakukan kontak untuk minta bantuan.
Ingatlah bahwa penerima pesan bisa saja adalah orang yang memiliki kultur, bahasa, dan selera humor yang berbeda. Demikian juga dengan format tanggal, ukuran, ungkapan. Berhati-hatilah juga dengan sarcasm.
Gunakan huruf campuran (kapital dan non-kapital). HURUF KAPITAL SEMUA TERLIHAT SEPERTI ANDA BERTERIAK.
Gunakan simbol untuk menekankan sesuatu, misalnya: Ini *tidak* saya lakukan. Gunakan garis bawah, misalnya: Tulisan_Digital_Life-Style_Sudah_Selesai_Dicetak.
Gunakan smile untuk menggambarkan nada bicara, namun gunakanlah sesekali saja. Misalnya: :-) (tertawa), :-( (sedih). Jangan berasumsi bahwa semakin banyak smiley akan semakin banyak orang senang dengan apa yang ditulis.
Lewatilah semalam (overnight) untuk mengirim respon yang bersifat emosional. Jika seseorang berniat menanggapi secara emosional, gunakanlah penanda seperti:
FLAME ON/OFF. Misalnya:
FLAME ON:
Saya rasa komentar`anda terlalu berlebihan dan tidak mendasar. Tolong periksa lagi arsip mail sehingga tanggapan anda menjadi lebih rasional dan berguna.
FLAME OFF.
Jangan menyertakan karakter non-ASCII atau berkode aneh pada pesan kecuali yakin si penerima dapat menerimanya.
Ketika membalas pesan, cantumkan pesan asli seperlunya saja. Merupakan suatu kebiasaan buruk untuk mencantumkan seluruh pesan asli: buang semua bagian pesan yang sudah tidak relevan.
Batasi panjang baris agar kurang dari 65 karakter dan akhiri tiap baris dengan CR (= carriage return).
E-mail harus memiliki subjek yang merefleksikan isi pesannya.
Jika menerima email penting seperti meminta identitas pribadi, nomor telepon, nomor kartu kredit, dsb. Pertama-tama periksalah dulu keabsahan pengirimnya! Gunakan common-sense (akal sehat) untuk mengenali email tersebut, misalnya: ketidakwajaran kata-kata yang digunakan, penulisan email yang aneh, dsb.
Jika menerima email yang isinya penting, segeralah membalasnya! (walaupun mungkin balasan yang akan diterima memakan waktu lebih lama)
Perhatikan norma berbahasa. Berhati-hatilah menggunakan bahasa "slank" atau singkatan/kode/akronim lokal.
Biaya pengiriman email bisa diasumsikan dibebankan setengah-setengah antara pengirim dan penerima (penerima juga perlu men-download email melalui ISP yang bersangkutan). Berbeda dengan surat biasa, telepon, TV, radio yang biaya pengiriman informasi cenderung dibebankan pada pengirimnya. Mengirim email juga membebani seperti bandwidth yang digunakan, disk-space pada komputer, dan kerja CPU dari penerima email. Pertimbangkan alasan ekonomis sebelum mengirim email.
Jika akan mengirim email berukuran besar, pertimbangkan baik-baik sebelum mengirimkannya. Dapat juga mengirimkan informasi menjadi beberapa bagian.
Setiap kali melakukan komunikasi satu-ke-banyak, misalnya ke mailing-list atau netnews, semua aturan untuk email juga berlaku. Namun lebih dari itu, komunikasi satu-ke-banyak dapat menyinggung atau bahkan menyerang lebih banyak orang yang membacanya. Oleh karena itu, merupakan suatu hal yang penting untuk dapat mengerti seperti apa komunitas orang yang menerima informasi yang dikirim.
Berikut panduan berkomunikasi di mailing list group atau netnews :
Baca arsip milis atau newsgroup sebelum mengirim sesuatu. Ini akan membantu seseorang mengenali kultur dari grup tersebut.
Perhatikan bahwa banyak orang akan membaca tulisan si pengirim, bisa saja penerima adalah atasan atau calon pimpinan anda. Berhati-hatilah dalam menulis! Ingat juga bahwa milis atau newsgroup seringkali di-arsip-kan. Kata-kata akan disimpan dalam jangka waktu yang lama pada tempat di mana orang bisa mengaksesnya.
Asumsikan bahwa setiap orang berbicara untuk dirinya sendiri, dan apa yang mereka katakan tidak mencerminkan pendapat kelompok, perusahaan, atau organisasinya (kecuali dikatakan secara resmi apa yang diwakilinya).
Ingatlah bahwa mail dan news akan membebani system resources. Perhatikan aturan penggunaannya.
Pesan dan artikel harus singkat dan to the point. Jangan keluar dari topik atau meracau. Jangan mengirim email sekedar untuk menunjukkan kesalahan orang, apalagi hanya kesalahan penulisan atau ejaan. Kebiasaan ini mencerminkan bahwa anda tidak dewasa.
Isi subjek harus mengikuti kesepakatan grup.
Pemalsuan (identitas, isi, signature) dan mengolok-olok tidak disarankan.
Iklan mungkin diperbolehkan dalam beberapa grup, namun dilarang keras di grup lainnyap. Sekali lagi, kenalilah komunitas grup sebelum Anda mengirim sesuatu.
Sangat bijaksana jika menuliskan rangkuman atau deskripsi dari keseluruhan tulisan Anda pada bagian awal. Pembaca akan mengerti topik atau isi yang akan ditulis dan (jika tertarik) akan mulai membaca tulisan tersebut.
Berilah signature pada pesan Anda. Ini akan membantu orang-orang untuk mengirim balasan pada Anda. Berhati-hatilah membalas email sebab jangan hanya sekedar menekan tombol "Reply". Perhatikan sekali lagi alamat tujuan.
Jika salah mengirim pesan pribadi ke grup. Minta maaflah pada orang yang dituju dan kepada grup.
Jika tidak setuju dengan pendapat seseorang, tanggapilah secara pribadi ketimbang meneruskan menulis pesan ke grup. Jika ingin berdebat untuk sesuatu masalah yang menjadi topik grup, rangkumlah terlebih dahulu dengan baik.
Jangan terlibat dalam perang flame (flame wars). Jangan pernah merespon atau mengirimkan tulisan yang memprovokasi.
Hindari mengirim pesan atau artikel yang tidak lebih dari balasan yang serampangan.
Panduan Khusus Milis (Mailing List Guidelines) :
Banyak cara untuk mencari informasi tentang keberadaan suatu milis di Internet bagimana cara bergabung dengan milis tersebut. Mengertilah terlebih dahulu kebijakan milis tersebut sebelum bergabung dan menulis pesan ke milis.
Kirimlah permintaan subscribe dan unsubscribe ke alamat yang benar. Meskipun beberapa perangkat lunak (software) milis cukup "pintar" untuk mengatasi kesalahan kecil yang dilakukan, sebaiknya tetap berusaha mengirim permintaaan bergabung/keluar ke alamat yang benar.
Simpan pesan subscription dari masing-masing milis. Pada pesan ini biasanya dicantumkan apa saja yang penting, termasuk cara keluar dari milis tersebut.
Umumnya, seseorang tidak mungkin menarik kembali pesan yang sudah terlanjur dikirim ke milis. Ini artinya si pengirim perlu memeriksa pesan yang akan dikirim dengan seksama.
Jangan mengirimkan file berukuran besar ketika tersedia alternatif URL atau FTP lainnya. (URL = Uniform Resource Locator, seperti http, ftp, gopher, dsb) Jika seseorang jarang mengecek email untuk jangka waktu yang lama, pertimbangkan untuk keluar dari milis atau pindah ke modus no-mail.
Ketika mengirimkan sebuah pesan ke banyak milis, apalagi milis yang berkaitan erat (artinya anggotanya hampir sama), minta maaflah karena telah melakukan cross-posting.
Jika hendak bertanya, pastikan bahwa si penanya telah membuat rangkuman tersendiri dari pertanyaan tersebut. Ini dilakukan agar orang yang menjawab dapat benar dan tepat menjawab pertanyaan tersebut. Bukan menjawab pada sesuatu yang tidak kontekstual dengan pertanyaan.
Beberapa milis bersifat terbatas. Jangan mengirim email ke milis yang si pengirim sendiri bukan menjadi anggota atau terundang. Jangan pula mempublikasikan pembicaraan di milis yang terbatas ke khalayak ramai.
Jika si pengirim akan berargumentasi dalam forum milis, jagalah diskusi agar tetap pada topik. Jangan melibatkan masalah pribadi.
Realitas saat ini pengguna internet telah memanfaatkan jaringan sosial Facebook bukan hanya fungsi pertemanan tetapi juga untuk komunikasi resmi, termasuk manajemen adminitrasi perkantoran, Undangan dan pengumunan pertemuan resmi, sampai pemberitahuan kehilangan anak.
Aplikasi terkini dari Facebook adalah layanan berbagi tempat, artinya para pengguna dapat saling bertukar foto terkini dengan lokasi yang terpetakan dipermukaan bumi, nyata dan waktu-nyata. Etika Cyber akan meliputi juga layanan tersebut, sehingga tips yang perlu diperhatikan sehubungan layanan jejaring sosial ini, yaitu :
• Jangan mengumbar data pribadi di jejaring sosial.
• Berhati-hatilah dalam pengiriman file foto pribadi ke layanan umum ini, sebab berpotensi foto tersebut disalahgunakan dikemudian hari.
• Jika hendak bertukar file video, upayakanlah koneksi linknya saja yang di post. Sebab file audio-video memerlukan dan menguras space dan bandwith.
• Gunakanlah fasilitas message-inbox untuk informasi yang sifatnya pribadi dan tidak perlu diketahui umum.
• Jika hendak berkomunikasi formal, perhatikan IETF (the internet engineering task force), yang menetapkan RFC (netiquette guidelies dalam request for comments).
• Layanan jejaring sosial adalah layanan publik di internet. Kepercayaan dan kejujuran menjadi platform utama dari Etika-Cyber.