Sabtu, 29 Juni 2013

INTERFACE ETIKA & PROFESIONALISME TSI

Untuk mengetahui index dari yang telah di pelajari pada mata kuliah ETIKA & PROFESIONALISME TSI, berikut interfacenya :

Tulisan
  1. PENGERTIAN ETIKA, PROFESI DAN CIRI KHAS DARI PROFESI DIBIDANG IT
  2. PENGERTIAN PROFESIONALISME DAN CIRI-CIRINYA, KODE ETIK PROFESIONAL, DAN CIRI-CIRI SEORANG PROFESIONAL
  3. JENIS-JENIS ANCAMAN ATAU THREAT MELALUI IT DAN KASUS-KASUS CYBER CRIME
  4. IT AUDIT TRAIL, REAL TIME AUDIT, IT FORENSICS
  5. CYBER LOW DAN COMPUTER CRIME ACTION
  6. COUNCIL OF EURO CONFENSION ON CYBER CRIME DI BERBAGAI NEGARA
  7. RUANG LINGKUP UNDANG-UNDANG TENTANG HAK CIPTA
  8. UUD 19 TENTANG HAK CIPTA KETENTUAN UMUM, LINGKUP HAK CIPTA, PERLINDUNGAN, PEMBATASAN HAK CIPTA, DAN
  9. PEMROSESAN EKSEKUSI INSTRUKSI
  10. ETIKA INSTRUKSI PADA PEMROSESAN INSTRUKSI
  11. PERBEDAAN DATA DAN INFORMASI
  12. INTERKONEKSI ANTAR KOMPONEN
  13. PENGERTIAN SHELL, BATCH, KONSOL, DAN KERNEL
  14. PENGERTIAN SINGLE PRECISSION DAN DOUBLE PRECISSION
  15. PENGERTIAN AKSES INPUT OUTPUT PENDETEKSIAN KEBENARAN DAN PELAKASANAAN PROGRAM
  16. STRUKTUR STORAGE, SISTEM MULTITASKING, STRUKTUR UNIT PROGRAMMING DAN SISTEM KOMPUTASI BATCH
Tugas

STRUKTUR STORAGE, SISTEM MULTITASKING, STRUKTUR UNIT PROGRAMMING DAN SISTEM KOMPUTASI BATCH

I. Struktur Storage
·         Main memory :
1.  Media penyimpanan, dimana CPU dapat melakukan akses secara langsung
Secondary storage :
2.  Tambahan dari main memory yang memiliki kapasitas besar dan bersifat nonvolatile
Magnetic disks
1.  Metal keras atau piringan yang terbungkus material magnetik
2. Permukaan disk terbagi secara logikal dalam track, yang masing-masing terbagi lagi dalam sector
3.  Disk controller menentukan interaksi logikal antara device dan komputer



Hirarki Storage
1. Hirarki sistem storage, diorganisasikan dalam bentuk :
·        Kecepatan
·        Biaya
·        Volatilitas
2. Caching
·        Penduplikasian informasi ke dalam sistem storage yang cepat dapat dilakukan    melalui cache pada secondary storage

II. Multitasking
Multitasking adalah pemrosesan beberapa tugas pada waktu yang bersamaan. Sebagai contoh, jika seseorang sedang menyetir, bertelepon lewat ponsel, dan sambil merokok secara bersamaan, maka orang tersebut melakukan multitasking.
                                        

Multitasking merupakan mekanisme kerja komputer. CPU komputer dapat menangani beberapa proses dalam waktu yang sama secara akurat. Proses yang dikerjakan tergantung pada instruksi yang diberikan oleh software komputer. Oleh sebab itu, untuk memanfaatkan kemampuan CPU secara maksimal, software yang digunakan juga harus memiliki kemampuan multitasking. Saat ini, berbagai software sistem operasi sudah memiliki kemampuan multitasking.

III. Sistem Unit Programming
Kegiatan menjalankan beberapa program pada memori pada satu waktu. Di dalam sistem, sebuah program dijalankan dalam CPU sampai terjadi suatu interupsi seperti permintaan masukan. Pada saat program meminta masukan, program berikutnya yang telah di muat dalam memory akan di jalankan sampai terjadi interupsi. Ketika pemrosesan interupsi telah berakhir, kontrol dikembalikkan ke program yang telah diinterupsi. Siklus seperti ini diulang sehingga program-program yang telah dimuat memory utama akan diproses secara bergantian.
   


IV. Sistem Konputasi Batch
Sistem batch,
1. program-program pengguna ditampung bersama-sama (secara offline) dengan pengguna lainnya dan kemudian diserahkan ke sistem operasi oleh operator komputer.
2.  program diselesaikan, hasilnya dicetak dan dikembalikan ke pengguna.
3.  sistem batch murni sudah jarang ditemukan saat ini.

sumber : wulandyansyah10.blogspot.com

PENGERTIAN AKSES INPUT OUTPUT PENDETEKSIAN KEBENARAN DAN PELAKASANAAN PROGRAM

Akses Input Output

Input device

Input device atau input peripheral adalah alat yang digunakan untuk menerima masukkan data dan program yang akan diproses di dalam komputer.Berfungsi sebagai media untuk memasukkan data dari luar ke dalam suatu memori dan processor untuk diolah guna menghasilkan informasi yang diperlukan. Input devices atau unit masukan yang umumnya digunakan personal komputer (PC) adalah keyboard dan mouse, keyboard dan mouse adalah unit yang menghubungkan user (pengguna) dengan komputer.
Input device berfungsi sebagai media untuk memasukkan data dari luar sistem ke dalam suatu memori dan processor untuk diolah dan menghasilkan informasi yang diperlukan. Data yang dimasukkan ke dalam sistem komputer dapat berbentuk signal input dan maintenance input. Signal input berbentuk data yang dimasukkan ke dalam sistem komputer, sedangkan maintenance input berbentuk program yang digunakan untuk mengolah data yang dimasukkan. Jadi Input device selain digunakan untuk memasukkan data dapat pula digunakan untuk memasukkan program.

Output device

Output device bisa diartikan sebagai peralatan yang berfungsi untuk mengeluarkan hasil pemrosesan ataupun pengolahan data yang berasal dari CPU kedalam suatu media yang dapat dibaca oleh manusia ataupun dapat digunakan untuk penyimpanan data hasil proses. Jenis dan media dari output device yang dimiliki oleh komputer cukup banyak. Output yang dihasilkan dari pengolahan data dapat digolongkan ke dalam empat macam yaitu tulisan, image, suara, dan bentuk yang dapat dibaca oleh mesin (machine-readable form).

Pendeteksian Kebenaran

Pendeteksian kebenarana adalah tugas yang sangat penting dalam proses pengembangan perangkat lunak, karena program yang salah dapat memiliki konsekuensi yang signifikan bagi penggunanya. Beberapa bahasa yang lebih rentan terhadap beberapa jenis kesalahan karena mereka tidak memerlukan spesifikasi kompiler untuk melakukan pengecekan sebanyak bahasa lainnya. Penggunaan alat analisis statis dapat membantu mendeteksi beberapa kemungkinan masalah.

Pelaksanaan Program

Untuk mewujudkan suatu tujuan atau target, maka haruslah ada pelaksanaan yang merupakan proses kegiatan yang berkesinambungan sehingga tercapai tujuan yang diharapkan.
Sebagaimana yang dikemukakkan oleh Santoso Sastropoetro (1982:183) sebagai berikut:“pelaksanaan diartikan sebagai suatu usaha atau kegiatan tertentu yang dilakukan untuk mewujudkan rencana atau program dalam kenyataannya”.
Selanjutnya Charles D. Jones dalam Silalahi (1984:49), mengemukakkan mengenai pelaksanaan ata implementasi yakni:“Konsep dinamis yang meibatkan secara terus menerus usaha-usaha yang mencari apa yang dilakukan, mengatur aktivitas-aktivitas yang mengarah pada pendapat suatu program kedalam dampak”.

sumber : taarahay.blogspot.com

PENGERTIAN SINGLE PRECISSION DAN DOUBLE PRECISSION

Format tunggal-presisi floating-point format angka komputer yang menempati 4 byte (32 bit) dalam memori komputer dan merupakan dynamic range yang lebar dari nilai-nilai dengan menggunakan floating point.

Dalam IEEE 754-2008 basis 2 format 32-bit secara resmi disebut sebagai binary32. Itu disebut tunggal dalam IEEE 754-1985. Pada komputer lama, format floating-point lain dari 4 byte yang digunakan.

Salah satu bahasa pemrograman pertama yang menyediakan tipe data tunggal dan double-presisi floating-point adalah Fortran. Sebelum adopsi IEEE 754-1985, representasi dan sifat ganda tipe data float tergantung pada produsen komputer dan model komputer.

Single-presisi biner floating-point digunakan karena jangkauan luas atas titik tetap (yang sama-bit lebar), bahkan jika pada biaya presisi.

Presisi tunggal dikenal sebagai nyata dalam Fortran, [1] sebagai pelampung di C, C + +, C #, Java [2] dan Haskell, dan sebagai single di Delphi (Pascal), Visual Basic, dan MATLAB. Namun, mengambang di Python, Ruby, PHP, dan OCaml dan satu di versi Oktaf sebelum 3.2 merujuk pada nomor presisi ganda. Dalam PostScript hanya presisi floating-point tunggal.
Dalam contoh ini:

\ text {} tanda = 0
1 + \ sum_ {i = 1} ^ {23} b_ {23}-i 2 ^ {-i} = 1 + 2 ^ {-2} = 1,25
2 ^ {(e-127)} = 2 ^ {} 124-127 = 2 ^ {-3}

demikian:

\ text {value} = 1,25 \ kali 2 ^ {-3} = 0,15625


Dalam komputasi, presisi ganda adalah format nomor komputer yang menempati dua lokasi penyimpanan yang berdekatan dalam memori komputer. Sejumlah presisi ganda, kadang-kadang hanya disebut ganda, dapat didefinisikan sebagai integer, titik tetap, atau floating point (dalam hal ini sering disebut sebagai FP64).

Komputer modern dengan lokasi penyimpanan 32-bit menggunakan dua lokasi memori untuk menyimpan nomor presisi ganda 64-bit (lokasi penyimpanan tunggal dapat menampung sejumlah presisi tunggal). Presisi ganda floating-point merupakan standar IEEE 754 untuk pengkodean biner atau desimal angka floating-point 64 bit (8 byte).
The presisi ganda biner eksponen floating-point dikodekan menggunakan representasi offset-biner, dengan offset nol menjadi 1023, juga dikenal sebagai Bias eksponen dalam standar IEEE 754. Contoh representasi tersebut akan menjadi:

Emin (1) = -1.022
E (50) = -973
Emax (2046) = 1023

Dengan demikian, seperti yang didefinisikan oleh representasi offset-biner, untuk mendapatkan eksponen benar bias eksponen 1023 harus dikurangkan dari eksponen tertulis.

Para eksponen 00016 dan 7ff16 memiliki arti khusus:

00016 digunakan untuk mewakili nol (jika M = 0) dan subnormals (jika M ≠ 0), dan
7ff16 digunakan untuk mewakili ∞ (jika M = 0) dan NaN (jika M ≠ 0),

di mana M adalah mantissa fraksi. Semua pola bit encoding yang valid.

Kecuali untuk pengecualian atas, jumlah presisi ganda seluruh digambarkan oleh:

(-1) ^ {\ Text {tanda}} \ kali 2 ^ {\ text {} eksponen - \ text {eksponen Bias}} \ kali 1 \ text {} mantissa.

sumber : ayunuranggrainy.blogspot.com

PENGERTIAN SHELL, BATCH, KONSOL, DAN KERNEL

a.      Shell
Pengertian Shell adalah program penghubung antara pengguna dengan sistem operasi. Secara lebih gamblangnya yang menghubungkan user dengan kernel sistem operasi adalah program shell tersebut. Setiap perintah yang inputkan oleh user akan diterjemahkan oleh shell kemudian akan dikirimkan hasilnya ke kernel dan kernel tersebut akan melakukan operasi yang diminta oleh user.

b.      Batch
Batch atau File Batch adalah sebuah file text yang berisi beberapa seri perintah yang secara segaja untuk di eksekusi oleh command interpreter. atau dapat didefinisikan juga batch merupakan kumpulan perintah-perintah command line yang dapat dijalankan pada Microsoft Windows. File batch biasanya berekstensikan .bat atau .cmd. Pemrograman Batch sangat sederhana, cukup ketik source code program pada notepad atau text editor lainnya lalu simpan dengan ekstensi.

c.       Console
Console Application ( Aplikasi Konsol ) adalah baris perintah yang berorientansi aplikasi yang memungkinkan kita untuk membaca karakter dari konsol, menulis karakter ke konsol dan dijalankan dalam versi DOS. Aplikasi konsol ditulis dalam kode dan didukung oleh namaspace System.Console.

d.      Kernel
Dalam ilmu komputer, kernel adalah suatu perangkat lunak yang menjadi bagian utama dari sebuah sistem operasi. Tugasnya melayani bermacam program aplikasi untuk mengakses perangkat keras komputer secara aman.
Karena akses terhadap perangkat keras terbatas, sedangkan ada lebih dari satu program yang harus dilayani dalam waktu yang bersamaan, maka kernel juga bertugas untuk mengatur kapan dan berapa lama suatu program dapat menggunakan satu bagian perangkat keras tersebut. Hal tersebut dinamakan sebagai multiplexing.
Akses kepada perangkat keras secara langsung merupakan masalah yang kompleks, oleh karena itu kernel biasanya mengimplementasikan sekumpulan abstraksi hardware. Abstraksi-abstraksi tersebut merupakan sebuah cara untuk menyembunyikan kompleksitas, dan memungkinkan akses kepada perangkat keras menjadi mudah dan seragam. Sehingga abstraksi pada akhirnya memudahkan pekerjaan programer.

sumber : ibrahimfundamental.blogspot.com

Selasa, 11 Juni 2013

TATA CARA/ATURAN ETIKA KOMUNIKASI

Komunikasi, ini hal yang paling sering kita lakukan dalam kehidupan sehari-hari. Kalau tidak komunikasi sih ya kita tidak akan bisa hidup karena ya emang manusia di takdirkan buat jadi makhluk sosial dimana antar manusia itu harus ada komunikasi. 

Di komunikasi itu sendiri sih juga sebenarnya ada etikanya. Menurut blog yang saya baca sih, etikanya itu seperti dalam bahasa inggris yaitu 5W+1H. Coba saya jabarkan.

  • Who ( Siapa )
Siapa yang jadi lawan untuk komunikasi kita. Kalau sebaya sih oke aja buat pakai kata-kata sehari-hari, tetapi beda kalau kepada orang tua. Coba agak di sesuaikan dengan usia lawan bicara.

  • What ( Apa )
Apa yang kita saling komunikasikan harus sama-sama tau, kalau tidak ya ujungnya akan sia-sia komunikasi ini.

  • Where ( Dimana )
Dimana kita berkomunikasi. Lihat sekeliling apakah menggangu atau tidak.

  • When ( Kapan )
Tau waktunya kita untuk komunikasi dengan orang lain. Ya sebisa mungkin tidak memberatkan keadaan si lawan bicara.

  • Why ( Kenapa )
Pada dasarnya sih orang itu berkomunikasi untuk mendapatkan suatu informasi atau lebih tepatnya saling bertukar sih.

  • How ( Bagaimana )
Cara kita berkomunikasi, biasanya kalau dengan media "maya" sering terjadi salah pemahaman gaya bicara dengan teks. Ujungnya sih jadi salah paham. 

Ya menurut saya diatas itu etika-etikanya buat berkomunikasi, tadi saya baca di blognya si Satrio Dwi L. sih begitu. Kesimpulannya sih lihat situasi si lawan komunikasi anda.




INTERKONEKSI ANTAR KOMPONEN

Interkoneksi antar komponen adalah struktur dan mekanisme untuk menghubungkan ketiga komponen (pemroses, memori utama, dan perangkat masukan/keluaran). Secara fisik interkoneksi antar komponen berupa perkawatan baik berupa perkawatan logam atau cara koneksi fisik lainnya. Komponen interkoneksi sesungguhnya tidak hanya perkawatan tapi juga tata cara atau aturan (atau protokol) komunikasi di antara elemen-elemen terhubung yang berkomunikasi agar tidak kacau sehingga dapat mencapai tujuan yang diharapkan. Terdapat banyak sistem bus, yang popular diantaranya ISA, VESA, dan PCI.
Interkoneksi antar komponen disebut bus, yang terdiri dari:
1. Bus alamat (Address bus)
2. Bus data (data bus)
3. Bus kendali (Control bus) 

Bus Alamat
Bus alamat berisi 16, 20,24 jalur sinyal parallel atau lebih. CPU mengirim alamat lokasi memori atau port yang ingin ditulis atau dibawa dibus ini. Jumlah lokasi memori yang dapat dialamati ditentukan jumlah jalur alamat. Jika CPU mempunyai N jalur alamat maka dapat mengalamati 2 pangkat N (2N) lokasi memori dan/atau port secara langsung. Saat CPU membaca atau menulis data mengenai port, alamat port dikirim di busalamat. 

Bus Data
Bus data berisi 8,16, 32 jalur sinyal parallel atau lebih. Jalur data adalah dua arah (bidirectional). CPU dapat membaca dan mengirim data dari/ke memori atau port. Banyak perangkat pada system yang dicantolkan ke bus data tapi hanya satu perangkat pada satu saat yang dapat memakainya. Untuk mengatur ini, perangkat harus mempunyai tiga state (tristate) agar dapat dipasang pada bus data. 

Bus Kendali
Bus kendali berisi 4-10 jalur sinyal parallel. CPU mengirim sinyal-sinyal pada bus kendali untuk memerintahkan memori atau port.
Sinyal bus kendali antara lain:
Memory read
Untuk memerintahkan melakukan pembacaan memori
Memory write.
Untuk memerintahkan melakukan penulisan memori
I/O read
Untuk memerintahkan melakukan pembacaan port I/O
I/O write
Untuk memerintahkan melakukan penulisan memori
Dan sebagainya.

Analisa : Interkoneksi antar komponen yang dimaksud adalah untuk menghubungkan tiga komponen ( pemroses, memori utama, dan I/O ). Sering kita dengar juga dengan nama BUS dan terdiri dari bus alamat, bus data, dan bus kendali. Bus tersebut berisikan jalur-jalur sinyal paralel. Contohnya interkoneksi antar komponen ini seperti USB Flash Disk yang di colok ke CPU untuk pemindahan data.

PERBEDAAN DATA DAN INFORMASI

1.      DATA

Secara umum dapat dijelaskan sebagai berikut :


  • Data adalah bentuk jamak dari datum, berasal dari bahasa Latin yang berarti “sesuatu yang diberikan”. Dalam penggunaan sehari-hari data berarti suatu pernyataan yang diterima secara apa adanya. Pernyataan ini adalah hasil pengukuran atau pengamatan suatu variabel yang bentuknya dapat berupa angka, kata-kata, atau citra.


  • Data adalah deskripsi dari sesuatu dan kejadan yang kita hadapi (data is the description of things and events that we face).


  • Data adalah kenyataan yang menggambarkan suatu kejadian-kejadian dan kesatuan nyata. Kejadian (event) adalah sesuatu yang terjadi pada saat tertentu. Sebagai contoh, pendapatan Telkom salah satunya adalah pemakaian telepon dari pelanggan yang disimpan dalam bentuk AMA oleh Telephone Exchange dan setiap bulannya diolah menjadi suatu nilai-nilai tertentu yang akan ditagihkan ke pelanggan tersebut. Kesatuan nyata (fact and entity) adalah berupa suatu obyek nyata seperti tempat, benda dan orang yang betul-betul ada dan terjadi.


  • Data adalah informasi yang disimpan yang dapat sewaktu – waktu di gunakan oleh penggunannya


  • Data Terdiri dari fakta-fakta dan angka-angka yang secara relatif tidak berarti bagi pemakai


Sumber dari informasi adalah data. Data merupakan bentuk jamak dari bentuk tunggal data-item. Data merupakan bentuk yang belum dapat memberikan manfaat yang besar bagi penerimanya, sehingga perlu suatu model yang nantinya akan dikelompokkan dan diproses untuk menghasilkan informasi.

2.      INFORMASI

Definisi informasi adalah :
data yang diolah menjadi bentuk yang lebih berguna dan lebih berarti bagi yang
menerimanya.

Informasi diartikan sebagai hasil pe-ngolahan data yang digunakan untuk suatu keperluan, sehingga penerimanya akan mendapat rangsangan untuk melakukan tindakan.

Informasi merupakan Data yang sudah diproses, Data yang sudah memiliki makna serta Data yang ditempatkan pada suatu konteks.

Sudah banyak literatur yang meyakinkan kita, betapa pentingnya data dan informasi. Salah satunya, sebuah buku yang ditulis tahun 1949 bertitel Mathematical Theory of Communications. Informasi, begitu tulis buku itu, merupakan “hal yang mengurangi ketidakpastian”. Bila demikian, maka “abad informasi” yang dahsyat sekarang sebetulnya suatu ledakan non-informasi. Suatu ledakan data – apa yang takkan dikatakan kepada Anda oleh internetmania – ialah bahwa internet merupakan lautan data yang belum disunting, tanpa suatu pretensi kelengkapan apa pun juga. Artinya, ia hanya sekadar “data”. Karena ia hanya “record” sesuatu. Misalnya, data penjualan, data transaksi, laporan tahunan, dan sejenisnya.

Akan halnya informasi, harus bermuara pada “pemahaman”. Artinya, apa yang menjadi informasi bagi seseorang barangkali hanya merupakan data bagi orang lain. Apabila sesuatu tidak masuk akan bagi Anda, maka sesuatu tersebut bukanlah informasi.

Informasi akan menjadi pengetahuan, bila ia dapat dipahami, diinterpretasi, dan diaplikasi. Dalam “pengetahuan”, terjadi proses internalisasi informasi yang menggabungkan faktor keyakinan, motivasi, dan komitmen. Kita tak pernah “tahu” tentang “sesuatu”, sampai ia dapat dievaluasi, diterima oleh keyakinan dan nilai-nilai yang kita anut. Pada saat inilah, pengetahuan menjadi “kekuatan” (powerful).

sumber : satriamanagement88.blogspot.com

ETIKA INSTRUKSI PADA PEMROSESAN INSTRUKSI

Berdasarkan konsep program tersimpan, program yang dieksekusi (kumpulan instruksi) di memori. Pemroses melakukan tugasnya dengan mengeksekusi instruksi di program.
Tahap pemrosesan instruksi ini berisi dua tahap, yaitu:
a.       Pemroses membaca instruksi dari memori (fetch)
b.      Pemroses mengeksekusi instruksi dari memori (execute)

Mode Eksekusi instruksi
Pemroses mempunyai beragam mode eksekusi, biasanya dikalikan dengan kewenangan yaitu:
a.       Program bagian dari sistem operasi
b.      Program pemakai
Instruksi-instruksi tertentu hanya dapat dieksekusi di mode berkewenangan tinggi. Instruksi-instruksi yang memerlukan kewenangan tinggi, misalnya:
a.       Membaca atau memodifikasi register kendali (bit-bit register PSW)
b.      Instruksi-instruksi primitif perangkat masukan/keluaran
c.       Instruksi-instruksi untuk manajemen memori
d.      Bagian memori tertentu hanya dapat diakses dalam mode kewenangan tinggi

Mode Pemakai dan Mode Sistem
Mode dengan kewenangan rendah disebut mode pemakai (user mode) karena program pemakai (aplikasi) biasa dieksekusi dalam mode ini.
Mode dengan kewenangan tinggi disebut:
a.       Mode system (system mode), atau
b.      Mode kendali (Control mode), atau
c.       Mode supervisor (Supervisor mode), atau
d.      Mode kernel (kernel mode).

Biasanya rutin sistem atau kendali atau kernel dieksekusi dengan mode ini.

Alasan adanya dua mode adalah untuk menjaga keamanan. Tabel sistem operasi, seperti tabel proses (PCB) harus dicegah dari intervensi program pemakai. Modifikasi table proses hanya dapat dilakukan di mode system. Program pemakai bermode pemakai takkan mampu mengubah table proses sehingga tidak merusak system. Pada mode kernel, perangkat lunak mempunyai kendali penuh terhadap pemroses, instruksi, register dan memori. Tingkat kendali ini tidak tersedia bagi program pemakai sehingga sistem operasi tidak dapat diintervensi program pemakai. Pencegahan ini menghindari kekacauan.
Pemroses mengetahui mode eksekusi dari bit di PSW. Terdapat bit di PSW yang menyatakan mode eksekusi. Bila program pemakai meminta layanan system operasi dengan mengambil system call, pemanggilan system call menyababkan trap. Sistem mengubah mode eksekusi menjadi mode kernel. Di mode kernel, system operasi memenuhi yang diminta program pemakai. Begitu selesai, sistem operasi segera mengubah mode menjadi mode pemakai dan mengembalikan kendali program pemakai.

Dengan dua mode dan teknik penjebakan (trap) diperoleh manfaat:
a.    Mencegah program pemakai mengacau table-tabel sistem operasi
b.    Mencegah program pemakai mengacau mekanisme pengendalian sistem operasi.

sumber : rainzacious.blogspot.com

PEMROSESAN EKSEKUSI INSTRUKSI

Mekanisme eksekusi Tahab pemrosesan ada 2 tahab, yaitu
a. Fetch (Proses Membaca instruksi dari memori)
b. Execute(Prosesor mengeksekusi instruksi)

Eksekusi program berisi pengulangan proses fetch dan execute. Eksekusi intruksi dapat melibatkan beberapa operasi lebih dasar dan bergantung pada sifat instruksi itu. Proses satu instruksi di sebut satu siklus instruksi.

Mode Eksekusi instruksi
Prosesor mempunyai beragam mode eksekusi, biasanya dikaitkan dengan system operasi dan program pemakai. Instruksi-instruksi tertentu hanya dapat dieksekusi dalam suatu mode yang berkewenangan lebih tinggi. Mode yang berkewenangan rendah biasa disebut user mode karena program pemakai biasa dieksekusi dalam mode ini. Mode dengan kewenangan tinggi disebut system mode, control mode, supervisor mode atau karnel mode, karena biasanya rutin-rutin system atau kendali atau karnel di eksekusi dalam mode ini.

Waktu eksekusi
Waktu eksekusi sebanding dengan jumlah perintah, jumlah rata-rata langkah per perintah dan waktu yang digunakan untuk melaksanakan satu langkah, sehingga dapat dirumuskan sebagai berikut :


Waktu eksekusi = N x S x T


Keterangan :
T adalah waktu yang diperlukan untuk melaksanakan satu langkah.

S adalah jumlah rata-rata langkah per perintah .

N adalah jumlah perintah.

Kecepatan eksekusi dapat ditingkatkan dengan menurunkan nilai dari ketiga varisbel di atas.
Arsitektur CISC berusaha menurunkan nilai N, sedangkan Arsitektur RISC berusaha menurunkan nilai S dan T.
Proses pipeline dapat digunakan untuk membuat nilai efektif S mendekati 1 (satu) artinya komputer menyelesaikan satu perintah dalam satu siklus waktu CPU.
Nilai T dapat diturunkan dengan merancang perintah yang sederhana.

sumber : ibrahimfundamental.blogspot.com

KETERBATASAN UU TELEKOMUNIKASI DALAM MENGATUR PENGGUNAAN TEKNOLOGI INFORMASI

UU yang mengatur tentang telekomunikasi masih ada keterbatasannya kalau menurut saya, memang tertera jelas hukuman-hukuman jika kita melakukan tindakan-tindakan yang melanggar dari undang-undang tersebut, tetapi itu efeknya sih belum merata ke semua rakyat. Terkadang penipuan dalam hal kecil jarang yang ditindak lanjuti, padahal korbannya banyak. Contohnya penipuan dalam berbelanja online via forum. Banyak yang sudah menjadi korban namun tidak ditindak tegas. Hanya yang berskala besar yang kemudian ditindak lanjuti. Memang cuma skala kecil tetapi kalau tidak di tindak lanjuti, para pengguna jasa pasti akan merasa was-was dan menjadi tidak percaya. Orang-orang yang menjual dengan jujur juga akan terkena imbas. 

Intinya sih undang-undangnya harus sampai ke skala kecil juga agar tidak hanya crime berskala besar yang diurus. 

UUD NO 36 TENTANG TELEKOMUNIKASI ASAZ DAN TUJUAN TELEKOMUNIKASI, PENYELENGGARAAN TELEKOMUNIKASI,PENYIDIKAN,SANGSI ADMINISTRASI DAN KETENTUAN PIDANA

Azas – azas dan tujuan terdapat dalam bab II, yaitu :

* Pasal 2 : telekomunikasi diselenggarakan berdasarkan azas manfaat,adil, dan merata, kepastian hukum, keamanan,kemitraan,etika, dan kepercayaan pada diri sendiri.

* Pasal 3 : telekomunikasi diselenggarakan dengan tujuan untuk mendukung persatuan dan kesatuan bangsa, meningkatkan kesejahteraan dan kemakmuran rakyat secara adi dan merata, mendukung kehidupan ekonomi dan kegiatan pemerintahan, serta meningkatkan hubungan antarbangsa.

Maksud pasal 2 adalah telekomunikasi itu bisa terjadi karena azas-azas di atas seperti adanya manfaat, keadilan, kepastian hukum , kemitraan dan lain-lain

Maksud pasal 3 adalah tujuan telekomunikasi itu sendiri, seperti yang tertera di atas karena telekomunikasi itu seperti halnya komunikasi yaitu adanya interaksi antara satu dengan yang lain, jadi otomatis bisa meningkatkan kesejahteraan dan kemakmuran karena adanya komunikasi tersebut.

UUD 19 TENTANG HAK CIPTA KETENTUAN UMUM, LINGKUP HAK CIPTA, PERLINDUNGAN, PEMBATASAN HAK CIPTA, DAN PROSEDUR PENDAFTARAN HAKI

Hak eklusif bagi pencipta atas pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaanya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku adalah pengertian HAK CIPTA menurut pasal 1 UU no 19 Th 2002.

Pencipta adalah seseorang atau beberapa orang secara bersama-sama yang atas aspirasinya melahirkan suatu ciptaan berdasarkan kemampuan pikiran, imajinasi, kecekatan, ketrampilan atau keahlian yang dituangkan kedalam bentuk yang khas dan bersifat pribadi.
Ciptaan adalah hasil setiap karya pencipta yang menunjukkan keasliannya dalam lapangan ilmu pengetahuan, seni atau sastra.
Pemegang Hak Cipta adalah pencipta sebagai pemilik hak cipta, atau pihak yang menerima hak tersebut dari Pencipta atau pihak lain yang menerima lebih lanjut hak dari pihak yang menerima hak tersebut.
Pendaftaran Hak Cipta di Indonesia
Di Indonesia, pendaftaran ciptaan bukan merupakan suatu keharusan bagi pencipta atau pemegang hak cipta, dan timbulnya perlindungan suatu ciptaan dimulai sejak ciptaan itu ada atau terwujud dan bukan karena pendaftaran. Namun demikian, surat pendaftaran ciptaan dapat dijadikan sebagai alat bukti awal di [[pengadilan]] apabila timbul sengketa di kemudian hari terhadap ciptaan. Sesuai yang diatur pada bab IV Undang-undang Hak Cipta, pendaftaran hak cipta diselenggarakan oleh Direktorat Jenderal Hak Kekayaan Intelektual (Ditjen HKI), yang kini berada di bawah [Kementerian Hukum dan Hak Asasi Manusia]].
Pencipta atau pemilik hak cipta dapat mendaftarkan langsung ciptaannya maupun melalui konsultan HKI. Permohonan pendaftaran hak cipta dikenakan biaya (UU 19/2002 pasal 37 ayat 2). Penjelasan prosedur dan formulir pendaftaran hak cipta dapat diperoleh di kantor maupun [http://www.dgip.go.id/article/archive/9/ situs web] Ditjen HKI. “Daftar Umum Ciptaan” yang mencatat ciptaan-ciptaan terdaftar dikelola oleh Ditjen HKI dan dapat dilihat oleh setiap orang tanpa dikenai biaya.
Ciptaan yang dapat dilindungi
Ciptaan yang dilindungi hak cipta di Indonesia dapat mencakup misalnya buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan,ceramah, kuliah, pidato, alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan, lagu atau musik dengan atau tanpa teks, drama,drama musikal, tari, koreografi, pewayangan, pantomim, seni rupa dalam segala bentuk (seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan), arsitektur, peta, seni batik (dan karya tradisional lainnya seperti seni songket dan seni ikat), fotografi, sinematografi, dan tidak termasuk desain industri (yang dilindungi sebagai kekayaan intelektual tersendiri).
Ciptaan hasil pengalihwujudan seperti terjemahan, tafsir, saduran, bunga rampai (misalnya buku yang berisi kumpulan karya tulis, himpunan lagu yang direkam dalam satu media, serta komposisi berbagai karya tari pilihan), dan database dilindungi sebagai ciptaan tersendiri tanpa mengurangi hak cipta atas ciptaan asli (UU 19/2002 pasal 12).
Fungsi dan Sifat Hak Cipta
Perbedaan hak cipta dengan hak merk dan hak paten adalah hak cipta merupakan hak eksekutif bagi pencipta untuk mengumumkan atau memperbanyak ciptaannya, yang timbul secara otomatis setelah suatu ciptaan dilahirkan tanpa mengurangi pembatasan. Jika hak paten dan hak merk baru timbul hak setelah pengumuman Dirjen HaKI.
Hak cipta dapat dialihkan atau beralih ke orang lain atau badan hukum baik sebagian atau seluruhnya karena pewarisan, hibah, wasiat, perjanjian tertulis, atau sebab-sebab lain yang dibenarkan oleh peraturan perundan-undangan. Hak tersebut terus berlangsung hingga 50 (lima puluh) tahun setelah penciptanya meninggal dunia (Pasal 29 UU No. 19 Tahun 2002).
Sumber : http://galih90.blogspot.com/2012/04/ruang-lingkup-uu-19-tahun-2002-tentang.html
Prosedure Pendaftaran HKI  
                                            
              PERSYARATAN PERMOHONAN HAK MEREK
1.  Mengajukan permohonan ke DJ HKI/Kanwil secara tertulis dalam Bahasa Indonesia dengan melampirkan : 
  • Foto copy KTP yang dilegalisir. Bagi pemohon yang berasal dari luar negeri sesuai dengan ketentuan undang-undang harus memilih tempat kedudukan di Indonesia, biasanya dipilih pada alamat kuasa hukumnya;
  • Foto copy akte pendirian badan hukum yang telah disahkan oleh notaris apabila permohonan diajukan atas nama badan hukum;
  • Foto copy peraturan pemilikan bersama apabila permohonan diajukan atas nama lebih dari satu orang (merek kolektif);
  • Surat kuasa khusus apabila permohonan pendaftaran dikuasakan;
  • Tanda pembayaran biaya permohonan;
  • 25 helai etiket merek (ukuran max 9×9 cm, min. 2×2 cm);
  • surat pernyataan bahwa merek yang dimintakan pendaftaran adalah miliknya.
 2.  Mengisi formulir permohonan yang memuat :
  • Tanggal, bulan, dan tahun surat permohonan;
  • Nama, alamat lengkap dan kewarganegaraan pemohon;
  • Nama dan alamat lengkap kuasa apabila permohonan diajukan melalui kuasa; dan;
  • Nama negara dan tanggal penerimaan permohonan yang pertama kali dalam hal permohonan diajukan dangan hak prioritas
 3.  Membayar biaya permohonan pendaftaran merek.
PERSYARATAN PERMOHONAN HAK CIPTA
  1. Mengisi formulir pendaftaran ciptaan rangkap tiga (formulir dapat diminta secara cuma-cuma pada Kantor
  2. Wilayah), lembar pertama dari formulir tersebut ditandatangani di atas materai Rp.6.000 (enam ribu rupiah);
  3. Surat permohonan pendaftaran ciptaan mencantumkan:
  • Nama, kewarganegaraan dan alamat pencipta;
  • Nama, kewarganegaraan dan alamat pemegang hak cipta; nama, kewarganegaraan dan alamat kuasa; jenis dan judul ciptaan;
  • Tanggal dan tempat ciptaan diumumkan untuk pertama kali;
  • Uraian ciptaan rangkap 4;
4.  Surat permohonan pendaftaran ciptaan hanya dapat diajukan untuk satu ciptaan;
5. Melampirkan bukti kewarganegaraan pencipta dan pemegang hak cipta berupa fotocopy KTP atau paspor.
6.  Apabila pemohon badan hukum, maka pada surat permohonannya harus dilampirkan turunan resmi akta pendirian badan hukum tersebut
7.  Melampirkan surat kuasa, bilamana permohonan tersebut diajukan oleh seorang kuasa, beserta bukti kewarganegaraan kuasa tersebut
8.  Apabila permohonan tidak bertempat tinggal di dalam wilayah RI, maka untuk keperluan permohonan pendaftaran ciptaan ia harus memiliki tempat tinggal dan menunjuk seorang kuasa di dalam wilayah RI
9.  Apabila permohonan pendaftaran ciptaan diajukan atas nama lebih dari seorang dan atau suatu badan hukum, maka nama-nama pemohon harus ditulis semuanya, dengan menetapkan satu alamat pemohon
10.  Apabila ciptaan tersebut telah dipindahkan, agar melampirkan bukti pemindahan hak
11.  Melampirkan contoh ciptaan yang dimohonkan pendaftarannya atau penggantinya
12. Membayar biaya permohonan pendaftaran ciptaan Rp.200.000, khusus untuk permohonan pendaftaran ciptaan program komputer sebesar Rp.300.000
       PERSYARATAN PERMOHONAN PENDAFTARAN DISAIN INDUSTRI
1.  Mengajukan permohonan ke DJ HKI secara tertulis dalam Bahasa Indonesia:
2.  Permohonan ditandatangani oleh pemohon atau kuasanya, serta dilampiri:
  • Contoh fisik atau gambar atau foto serta uraian dari desain industri yang dimohonkan pendaftarannya.
  • Surat kuasa khusus, dalam hal permohonan diajukan melalui kuasa;
  • Surat pernyataan bahwa desain industri yang dimohonkan pendaftarannya adalah milik pemohon
3.  Mengisi formulir permohonan yang memuat
  • Tanggal, bulan, dan tahun surat permohonan;
  • Nama, alamat lengkap dan kewarganegaraan pemohon;
  • Nama dan alamat lengkap kuasa apabila permohonan diajukan melalui kuasa; dan
  • Nama negara dan tanggal penerimaan permohonan yang pertama kali dalam hal permohonan diajukan dangan hak prioritas
4.  Dalam hal permohonan diajukan secara bersama-sama oleh lebih dari satu pemohon, permohonan tersebut ditandatangani oleh salah satu pemohon dengan dilampiri persetujuan tertulis dari pemohon lain
5.  Dalam hal permohonan diajukan oleh bukan pendesain, permohonan harus disertai pernyataan yang dilengkapi dengan bukti yang cukup bahwa pemohon berhak atas desain industri yang bersangkutan;
6.  Membayar biaya permohonan sebesar Rp.300.000,- untuk UKM (usaha kecil dan menengah) dan Rp.600.000,- untuk non-UKM, untuk setiap permohonan

RUANG LINGKUP UNDANG-UNDANG TENTANG HAK CIPTA

Ruang Lingkup Hak Atas Kekayaan Intelektual (HAKI) yang memerlukan perlindungan hukum secara internasional yaitu :
  1. hak cipta dan hak-hak berkaitan dengan hak cipta;
  2. merek;
  3. indikasi geografis;
  4. rancangan industri;
  5. paten;
  6. desain layout dari lingkaran elektronik terpadu;
  7. perlindungan terhadap rahasia dagang (undisclosed information);
  8. pengendalian praktek-praktek persaingan tidak sehat dalam perjanjian lisensi.
Pembagian lainnya yang dilakukan oleh para ahli adalah dengan mengelompokkan Hak Atas Kekayaan Intelektual sebagai induknya yang memiliki dua cabang besar yaitu :
  1. hak milik perindustrian/hak atas kekayaan perindustrian (industrial property right);
  2. hak cipta (copyright) beserta hak-hak berkaitan dengan hak cipta (neighboring rights).

Hak cipta diberikan terhadap ciptaan dalam ruang lingkup bidang ilmu pengetahuan, kesenian, dan kesusasteraan. Hak cipta hanya diberikan secara eksklusif kepada pencipta, yaitu "seorang atau beberapa orang secara bersama-sama yang atas inspirasinya lahir suatu ciptaan berdasarkan pikiran, imajinasi, kecekatan, keterampilan atau keahlian yang dituangkan dalam bentuk yang khas dan bersifat pribadi".

Perbedaan antara hak cipta (copyright) dengan hak-hak yang berkaitan dengan hak cipta (neighboring rights) terletak pada subyek haknya.

Pada hak cipta subyek haknya adalah pencipta sedangkan pada hak-hak yang berkaitan dengan hak cipta subyek haknya adalah artis pertunjukan terhadap penampilannya, produser rekaman terhadap rekaman yang dihasilkannya, dan organisasi penyiaran terhadap program radio dan televisinya. Baik hak cipta maupun hak-hak yang berkaitan dengan hak cipta di Indonesia diatur dalam satu undang-undang, yaitu Undang-Undang Hak Cipta (UUHC) UU .

Paten diberikan dalam ruang lingkup bidang teknologi, yaitu ilmu pengetahuan yang diterapkan dalam proses industri. Di samping paten, dikenal pula paten sederhana (utility models) yang hampir sama dengan paten, tetapi memiliki syarat-syarat perlindungan yang lebih sederhana. Paten dan paten sederhana di Indonesia diatur dalam Undang-Undang Paten (UUP).

Hukum mengatur beberapa macam kekayaan yang dapat dimiliki oleh seseorang atau suatu badan hukum.

Terdapat tiga jenis benda yang dapat dijadikan kekayaan atau hak milik, yaitu :
  1. Benda bergerak, seperti emas, perak, kopi, teh, alat-alat elektronik, peralatan telekominukasi dan informasi, dan sebagainya;
  2. Benda tidak bergerak, seperti tanah, rumah, toko, dan pabrik;
  3. Benda tidak berwujud, seperti paten, merek, dan hak cipta.
Hak Atas Kekayaan Intelektual (HAKI) termasuk dalam bagian hak atas benda tak berwujud. Berbeda dengan hak-hak kelompok pertama dan kedua yang sifatnya berwujud, Hak Atas Kekayaan Intelektual sifatnya berwujud, berupa informasi, ilmu pengetahuan, teknologi, seni, sastra, keterampilan dan sebaginya yang tidak mempunyai bentuk tertentu.

Hak Atas Kekayaan Intelektual (HAKI) atau Hak Milik Intelektual (HMI) atau harta intelek (di Malaysia) ini merupakan padanan dari bahasa Inggris intellectual property right. Kata "intelektual" tercermin bahwa obyek kekayaan intelektual tersebut adalah kecerdasan, daya pikir, atau produk pemikiran manusia (the creations of the human mind) (WIPO, 1988:3).

Prosedur Pendaftaran HAKI di Depkumham :
Prosedur Pendaftaran HAKI di Depkumham

COUNCIL OF EURO CONFENSION ON CYBER CRIME DI BERBAGAI NEGARA

Saat ini berbagai upaya telah dipersiapkan untuk memerangi cybercrime. The Organization for Economic Co-operation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, di mana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime: Analysis of Legal Policy. Laporan ini berisi hasil survey terhadap peraturan perundang-undangan Negara-negara Anggota beserta rekomendasi perubahannya dalam menanggulangi computer-related crime tersebut, yang mana diakui bahwa sistem telekomunikasi juga memiliki peran penting dalam kejahatan tersebut.Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakan apa yang seharusnya dilarang berdasarkan hukum pidana Negara-negara Anggota, dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negara dan kebutuhan untuk melakukan proteksi terhadap computer-related crime tersebut. Pada perkembangannya, CE membentuk Committee of Experts on Crime in Cyberspace of the Committee on Crime Problems, yang pada tanggal 25 April 2000 telah mempublikasikan Draft Convention on Cyber-crime sebagai hasil kerjanya (http://www.cybercrimes.net), yang menurut Prof. Susan Brenner (brenner@cybercrimes.net) dari University of Daytona School of Law, merupakan perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis.Dari berbagai upaya yang dilakukan tersebut, telah jelas bahwa cybercrime membutuhkan global action dalam penanggulangannya mengingat kejahatan tersebut seringkali bersifat transnasional. Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:

1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
5. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties
     
COECCC telah diselenggarakan pada tanggal 23 November 2001 di kota Budapest, Hongaria. Konvensi ini telah menyepakati bahwa Convention on Cybercrime dimasukkan dalam European Treaty Series dengan nomor 185. Konvensi ini akan berlaku secara efektif setelah diratifikasi oleh minimal lima Negara, termasuk paling tidak ratifikasi yang dilakukan oleh tiga Negara anggota Council of Europe. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan criminal yang bertujuan untuk melindungi masyarakat dari cybercrime, baik melalui undang-undang maupun kerja sama internasional.

Pertimbangan dibentuknya COECCC.
Konvensi ini dibentuk dengan pertimbangan-pertimbangan antara lain sebagai berikut:

1. Bahwa masyarakat internasional menyadari perlunya kerjasama antar Negara dan Industri dalam memerangi kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah dalam penggunaan dan pengembangan teknologi informasi.

2. Konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Hal lain yang diperlukan adalah adanya kepastian dalam proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat.

3. Saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk Perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa 1966 tentang Hak Politik Dan sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekspresi, yang mencakup kebebasan untuk mencari, menerima, dan menyebarkan informasi/pendapat.

Konvensi ini telah disepakati oleh masyarakat Uni Eropa sebagai konvensi yang terbuka untuk diakses oleh Negara manapun di dunia. Hal ini dimaksudkan untuk diajdikan norma dan instrument Hukum Internasional dalam mengatasi kejahatan cyber, tanpa mengurangi kesempatan setiap individu untuk tetap dapat mengembangkan kreativitasnya dalam pengembangan teknologi informasi. Council of Europe Convention on Cyber crime merupakan suatu organisasi international dengan fungsi untuk melindungi manusia dari kejahatan dunia maya dengan aturan dan sekaligus meningkatkan kerjasama internasional. 38 Negara, termasuk Amerika Serikat tergabung dalam organisasi international ini. Tujuan dari organisasi ini adalah memerangi cybercrime, meningkatkan investigasi kemampuan.

Tujuan utama dari Council of Europe Convention on Cyber Crime adalah untuk membuat kebijakan “penjahat biasa” untuk lebih memerangi kejahatan yang berkaitan dengan komputer seluruh dunia melalui harmonisasi legislasi nasional, meningkatkan kemampuan penegakan hukum dan peradilan, dan meningkatkan kerjasama internasional.

Untuk tujuan ini, Konvensi ini mengharuskan penandatanganan untuk

  1. Menetapkan pelanggaran dan sanksi pidana berdasarkan undang-undang domestik mereka untuk empat kategori kejahatan yang berkaitan dengan komputer: penipuan dan pemalsuan, pornografi anak, pelanggaran hak cipta, dan pelanggaran keamanan (seperti hacking, intersepsi ilegal data, serta gangguan sistem yang mengkompromi integritas dan ketersediaan jaringan. Penanda tangan juga harus membuat undang-undang menetapkan yurisdiksi atas tindak pidana tersebut dilakukan di atas wilayah mereka, kapal atau pesawat udara terdaftar, atau oleh warga negara mereka di luar negeri.
  2. Menetapkan prosedur domestik untuk mendeteksi, investigasi, dan menuntut kejahatan komputer, serta mengumpulkan bukti tindak pidana elektronik apapun. Prosedur tersebut termasuk menjaga kelancaran data yang disimpan dalam komputer dan komunikasi elektronik (“traffic” data), sistem pencarian dan penyitaan, dan intersepsi real-time dari data. Pihak Konvensi harus menjamin kondisi dan pengamanan diperlukan untuk melindungi hak asasi manusia dan prinsip proporsionalitas. 
  3. Membangun sistem yang cepat dan efektif untuk kerjasama internasional. Konvensi ini menganggap pelanggaran cyber crime dapat diekstradisikan, dan mengizinkan pihak penegak hukum di satu negara untuk mengumpulkan bukti yang berbasis komputer bagi mereka yang lain. Konvensi juga menyerukan untuk membangun 24 jam, jaringan kontak tujuh-hari-seminggu untuk memberikan bantuan langsung dengan penyelidikan lintas-perbatasan.
  4. Jenis Pidana yang diancamkan terhadap pelaku cybercrime berdasarkan convention of cybercrime

Kualifikasi kejahatan dunia maya (cybercrime), sebagaimana dikutip Barda Nawawi Arief, adalah kualifikasi Cybercrime menurut Convention on Cybercrime 2001 di Budapest Hongaria, yaitu
  1. Illegal access: yaitu sengaja memasuki atau mengakses sistem komputer tanpa hak. 
  2. Illegal interception: yaitu sengaja dan tanpa hak mendengar atau menangkap secara diam-diam pengiriman dan pemancaran data komputer yang tidak bersifat publik ke,dari atau di dalam sistem komputer dengan menggunakan alat bantu teknis. 
  3. Data interference: yaitu sengaja dan tanpa hak melakukan perusakan, penghapusan, perubahan atau penghapusan data komputer. 
  4. System interference: yaitu sengaja melakukan gangguan atau rintangan serius tanpa hak terhadap berfungsinya sistem komputer. 
  5. Misuse of Devices: penyalahgunaan perlengkapan komputer, termasuk program komputer, password komputer, kode masuk (access code) 
  6. Computer related Forgery: Pemalsuan (dengan sengaja dan tanpa hak memasukkan mengubah, menghapus data autentik menjadi tidak autentik dengan maksud digunakan sebagai data autentik) 
  7. Computer related Fraud: Penipuan (dengan sengaja dan tanpa hak menyebabkan hilangnya barang/kekayaan orang lain dengan cara memasukkan, mengubah, menghapus data komputer atau dengan mengganggu berfungsinya komputer/sistem komputer, dengan tujuan untuk memperoleh keuntungan ekonomi bagi dirinya sendiri atau orang lain). 
  8. Content-Related Offences Delik-delik yang berhubungan dengan pornografi anak (child pornography) 
  9. Offences related to infringements of copyright and related rights Delik-delik yang terkait dengan pelanggaran hak cipta 
  10. Isi atau Muatan Konvensi Cybercrime
  11. Konvensi ini berisi tentang beberapa hal, salah satunya adalah tindakan yang harus diambil pada tingkat nasional yaitu memasukkan ke dalam hukum nasional masing masing negara

CYBER LOW DAN COMPUTER CRIME ACTION

Secara akademis, terminologi ”cyber law” tampaknya belum menjadi terminologi yang sepenuhnya dapat diterima. Hal ini terbukti dengan dipakainya terminologi lain untuk tujuan yang sama seperti The law of the Inlernet, Law and the Information Superhighway, Information Technology Law, The Law of Information, dan sebagainya.

Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati atau paling tidak hanya sekedar terjemahan atas terminologi ”cyber law”. Sampai saat ini ada beberapa istilah yang dimaksudkan sebagai terjemahan dari ”cyber law”, misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika).

Sebagaimana dikemukakan di atas, lahirnya pemikiran untuk membentuk satu aturan hukum yang dapat merespon persoalan-persoalan hukum yang muncul akibat dari pemanfaatan Internet terutama disebabkan oleh sistem hukum tradisi.onal yang tidak sepenuhnya mampu merespon persoalan-persoalan tersebut dan karakteristik dari Internet itu sendiri. Hal ini pada gilirannya akan melemahkan atau bahkan mengusangkan konsep-konsep hukum yang sudah mapan seperti kedaulatan dan yurisdiksi. Kedua konsep ini berada pada posisi yang dilematis ketika harus berhadapan dengan kenyataan bahwa para pelaku yang terlibat dalam pemanfaatan Internet tidak lagi tunduk pada batasan kewarganegaraan dan kedaulatan suatu negara. Dalam kaitan ini Aron Mefford seorang pakar cyberlaw dari Michigan State University sampai pada kesimpulan bahwa dengan meluasnya pemanfaatan Internet sebenarnya telah terjadi semacam ”paradigm shift” dalam menentukan jati diri pelaku suatu perbuatan hukum dari citizens menjadi netizens.

Secara demikian maka ”cyber law” dapat didefinisikan sebagai seperangkat aturan yang berkaitan dengan persoalan-persoalan yang muncul akibat dari pemanfaatan Internet.

Ruang Lingkup ”Cyber Law”
Secara garis besar ruang lingkup ”cyber law” ini berkaitan dengan persoalan-persoalan atau aspek hukum dari E-Commerce, Trademark/Domain Names, Privacy and Security on the Internet, Copyright, Defamation, Content Regulation, Disptle Settlement, dan sebagainya.

a. Electronic Commerce.
Pada awalnya electronic commerce (E-Commerce) bergerak dalam bidang retail seperti perdagangan CD atau buku lewat situs dalam World Wide Web (www). Tapi saat ini Ecommerce sudah melangkah jauh menjangkau aktivitas-aktivitas di bidang perbankan dan jasa asuransi yang meliputi antara lain ”account inquiries”, ”1oan transaction”, dan sebagainya. Sampai saat ini belum ada pengertian yang tunggal mengenai E-Commerce.
Hal ini disebabkan karena hampir setiap saat muncul bentuk- bentuk baru dari Ecommerce dan tampaknya E-Commerce ini merupakan salah satu aktivitas cyberspace yang berkembang sangat pesat dan agresif. Sebagai pegangan (sementara) kita lihat definisi E-Commerce dari ECEG-Australia (Electronic Cornmerce Expert Group) sebagai berikut: “Electronic commerce is a broad concept that covers any commercial transaction that is effected via electronic means and would include such means as facsimile, telex, EDI, Internet and the telephone”.
Secara singkat E-Commerce dapat dipahami sebagai transaksi perdagangan baik barang maupun jasa lewat media elektronik. Dalam operasionalnya E-Commerce ini dapat berbentuk B to B (Business to Business) atau B to C (Business to Consumers). Khusus untuk yang terakhir (B to C), karena pada umumnya posisi konsumen tidak sekuat perusahaan dan dapat menimbulkan beberapa persoalan yang menyebabkan para konsumen agak hati-hati dalam melakukan transaksi lewat Internet.

b. Copy Right
Internet dipandang sebagai media yang bersifat ”low-cost distribution channel” untuk penyebaran informasi dan produk-produk entertainment seperti film, musik, dan buku. Produk-produk tersebut saat ini didistribusikan lewat ”physical format” seperti video dan compact disks. Hal ini memungkinkan untuk didownload secara mudah oleh konsumen. Sampai saat ini belum ada perlindungan hak cipta yang cukup memadai untuk menanggulangi masalah ini.

c. Dispute Settlement
Masalah hukum lain yang tidak kalah pentingnya adalah berkenaan dengan mekanisme penyelesaian sengketa yang .cukup memadai untuk mengantisipasi sengketa yang kemungkinan timbul dari transaksi elektronik ini. Sampai saat ini belum ada satu mekanisme penyelesaian sengketa yang memadai baik di level nasional maupun internasional. Sehingga yang paling mungkin dilakukan oleh para pihak yang bersengketa saat ini adalah menyelesaikan sengketa tersebut secara konvensional.

Hal ini tentunya menimbulkan pertanyaan mengingat transaksi itu terjadi di dunia maya, tapi mengapa penyelesaiannya di dunia nyata. Apakah tidak mungkin untuk dibuat satu mekanisme penyelesaian sengketa yang juga bersifat virtual (On-line Dispute Resolution).

d. Domain Name
Domain name dalam Internet secara sederhana dapat diumpamakan seperti nomor telepon atau sebuah alamat. Contoh, domain name untuk Monash University Law School, Australia adalah ”law.monash.edu.au”. Domain name dibaca dari kanan ke kiri yang menunjukkan tingkat spesifikasinya, dari yang paling umum ke yang paling khusus. Untuk contoh di atas, ”au” menunjuk kepada Australia sebagai geographical region, sedangkan ”edu” artinya pendidikan (education) sebagai Top-level Domain name (TLD) yang menjelaskan mengenai tujuan dari institusi tersebut. Elemen seIanjutnya adalah ”monash” yang merupakan ”the Second-Level Domain name” (SLD) yang dipilih oleh pendaftar domain name, sedangkan elemen yang terakhir ”law” adalah ”subdomain” dari monash Gabungan antara SLD dan TLD dengan berbagai pilihan subdomain disebut ”domain name”.

Domain names diberikan kepada organisasi, perusahaan atau individu oleh InterNIC (the Internet Network Information Centre) berdasarkan kontrak dengan the National Science Foundation (Amerika) melalui Network Solutions, Inc. (NSI). Untuk mendaftarkankan sebuah domain name melalui NSI seseorang cukup membuka situs InterNIC dan mengisi sejumlah form InterNIC akan melayani para pendaftar berdasarkan prinsip ”first come first served”. InterNIC tidak akan memverifikasi mengenai ’hak’ pendaftar untuk memilih satu nama tertentu, tapi pendaftar harus menyetujui ketentuan-ketentuan yang tercantum dalam ”NSI’s domain name dispute resolution policy”. Berdasarkan ketentuan tersebut, NSI akan menangguhkan pemakaian sebuah domain name yang diklaim oleh salah satu pihak sebagai telah memakai merk dagang yang sudah terkenal.
Perbandingan Cyber Law (indonesia) dan Computer Crime Act ( Malaysia) dengan Council of Europe Convention on Cyber Crime (Eropa)

Masing-masing negara memiliki peraturan-peraturan yang pada intinya untuk melindungi masyarakat dari kejahatan dunia maya.

Cyber Law
Cyber law merupakan sebuah istilah yang berhubungan dengan masalah hukum terkait penggunaan aspek komunikatif, transaksional, dan distributif, dari teknologi serta perangkat informasi yang terhubung ke dalam sebuah jaringan.

Didalam karyanya yang berjudul Code and Other Laws of Cyberspace, Lawrence Lessig mendeskripsikan empat mode utama regulasi internet, yaitu:

• Law (Hukum)East Coast Code (Kode Pantai Timur) standar, dimana kegiatan di internet sudah merupakan subjek dari hukum konvensional. Hal-hal seperti perjudian secara online dengan cara yang sama seperti halnya secara offline.

• Architecture (Arsitektur)West Coast Code (Kode Pantai Barat), dimana mekanisme ini memperhatikan parameter dari bisa atau tidaknya informasi dikirimkan lewat internet. Semua hal mulai dari aplikasi penyaring internet (seperti aplikasi pencari kata kunci) ke program enkripsi, sampai ke arsitektur dasar dari protokol TCP/IP, termasuk dalam kategori regulasi ini.

• Norms (Norma)Norma merupakan suatu aturan, di dalam setiap kegiatan akan diatur secara tak terlihat lewat aturan yang terdapat di dalam komunitas, dalam hal ini oleh pengguna internet.

• Market (Pasar)Sejalan dengan regulasi oleh norma di atas, pasar juga mengatur beberapa pola tertentu atas kegiatan di internet. Internet menciptakan pasar informasi virtual yang mempengaruhi semua hal mulai dari penilaian perbandingan layanan ke penilaian saham.

– Computer Crime Act (Malaysia)
Cybercrime merupakan suatu kegiatan yang dapat dihukum karena telah menggunakan komputer dalam jaringan Internet yang merugikan dan menimbulkan kerusakan pada jaringan komputer Internet, yaitu merusak properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian, pengelapan dana masyarakat.
Cyber Law di asosiasikan dengan media internet yang merupakan aspek hukum dengan ruang lingkup yang disetiap aspeknya berhubungan dengan manusia dengan memanfaatkan tekhnologi internet.

– Council of Europe Convention on Cybercrime (COECCC)
Merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini.

Senin, 22 April 2013

PERBEDAAN AUDIT "THROUGH THE COMPUTER" DAN "AROUND THE COMPUTER"

AUDIT AROUND THE COMPUTER
Menurut saya sih audit ini bekerjanya cuma di sekitaran komputer, jadi tidak menggunakan komputernya itu sendiri melainkan hanya menilai input dan outputnya saja.

AUDIT THROUGH THE COMPUTER
Kalau yang ini, audit bekerja melalui komputer. Audit ini langsung menilai kinerjanya langsung ke program dan bisa juga melalui software pendukung lainnya.

Contoh Prosedur dan Lembar Kerja IT

Prosedur IT Audit

  1. Kontrol Lingkungan
  • Apakah kebijakan keamanan (security policy) memadai dan efektif ?
  • Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
  • Jika sistem dibeli dari vendor, periksa kestabilan finansial
  • Memeriksa persetujuan lisen (license agreement)
    2.  Kontrol Keamanan Fisik
  • Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
  • Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
  • Periksa apakah rencana kelanjutan bisnis memadai dan efektif
  • Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
    3.  Kontrol Keamanan Logikal
  • Periksa apakah password memadai dan perubahannya dilakukan reguler
  • Apakah administrator keamanan memprint akses kontrol setiap user

Lembar Kerja IT

a. Stakeholders
     Internal IT Department, External IT Consultant, Board of Commision, Management, Internal IT Auditor, External IT Auditor

b. Kualifikasi Auditor
    Certified Information Systems Auditor (CISA), Certified Internal Auditor (CIA), Certified Information Systems Security Professional (CISSP), dll.

c. Output Internal IT
    Solusi teknologi meningkat, menyeluruh, dan mendalam, fokus kepada global, menuju ke standard - standard yang diakui.
d. Output External IT
    Rekrutmen staff, teknologi baru dan kompleksitasnya, Outsourcing yang tepat, Benchmark / Best - Practices

e. Output Internal Audit Dan Business
    Menjamin keseluruhan audit, Budget dan alokasi sumber daya, reporting

IT AUDIT TRAIL, REAL TIME AUDIT, IT FORENSICS

Audit Trail

Audit trail sebagai “yang menunjukkan catatan yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu tertentu”. Dalam telekomunikasi, istilah ini berarti catatan baik akses selesai dan berusaha dan jasa, atau data membentuk suatu alur yang logis menghubungkan urutan peristiwa, yang digunakan untuk melacak transaksi yang telah mempengaruhi isi record. Dalam informasi atau keamanan komunikasi, audit informasi berarti catatan kronologis kegiatan sistem untuk memungkinkan rekonstruksi dan pemeriksaan dari urutan peristiwa dan / atau perubahan dalam suatu acara.

Dalam penelitian keperawatan, itu mengacu pada tindakan mempertahankan log berjalan atau jurnal dari keputusan yang berkaitan dengan sebuah proyek penelitian, sehingga membuat jelas langkah-langkah yang diambil dan perubahan yang dibuat pada protokol asli. Dalam akuntansi, mengacu pada dokumentasi transaksi rinci mendukung entri ringkasan buku. Dokumentasi ini mungkin pada catatan kertas atau elektronik. Proses yang menciptakan jejak audit harus selalu berjalan dalam mode istimewa, sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, dan user normal tidak bisa berhenti / mengubahnya. Selanjutnya, untuk alasan yang sama, berkas jejak atau tabel database dengan jejak tidak boleh diakses oleh pengguna normal. Dalam apa yang berhubungan dengan audit trail, itu juga sangat penting untuk mempertimbangkan isu- isu tanggung jawab dari jejak audit Anda, sebanyak dalam kasus sengketa, jejak audit ini dapat dijadikan sebagai bukti atas kejadian beberapa.

Perangkat lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai sebuah ‘sistem tertutup, ”seperti yang disyaratkan oleh banyak perusahaan ketika menggunakan sistem Audit Trail.

Real Time Audit

Dari beberapa sumber yang didapat yang dimaksud dengan Real Time Audit (RTA) adalah suatu sistem untuk mengawasi teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan dengan mengkombinasikan prosedur sederhana atau logis untuk merencanakan dan melakukan dana kegiatan, siklus proyek pendekatan untuk memantau kegiatan yang sedang berlangsung, dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing) yang digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Pada audit IT sendiri berhubungan dengan berbagai macam-macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Tujuan dari audit IT adalah untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time. Pada Real Time Audit (RTA) dapat juga menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk meningkatkan kinerja karena sistem ini tidak mengganggu atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.

IT forensics

IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.

Tujuan IT Forensik

a) Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.

b) Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
a. Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
b. Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Alasan Penggunaan IT Forensik

a) Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).

b) Untuk memulihkan data jika terjadi kegagalan atau kesalahanhardware atau software.

c) Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.

d) Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.

e) Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, ataureverse-engineering.

sumber : taarahay.blogspot.com

JENIS-JENIS ANCAMAN ATAU THREAT MELALUI IT DAN KASUS-KASUS CYBER CRIME

PENGERTIAN CYBER CRIME

     Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata). Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik. Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas. Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Cybercrime merupakan fenomena sosial yang membuka cakrawala keilmuan dalam dunia hukum, betapa suatu kejahatan yang sangat dasyat dapat dilakukan dengan hanya duduk manis di depan komputer. Cybercrime merupakan sisi gelap dari kemajuan tehnologi komunikasi dan informasi yang membawa implikasi sangat luas dalam seluruh bidang kehidupan karena terkait erat dengan economic crime dan organized crimes. Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.

MODUS OPERANDI
     Menurut RM. Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu :
  1. Pencurian Nomor Kartu Kredit. Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet. 
  2. Memasuki, memodifikasi atau merusak homepage (hacking) Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem perbankan dan merusak data base bank. 
  3. Penyerangan situs atau e-mail melalui virus atau spamming. Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM. Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya. 

KASUS-KASUS COMPUTER CRIME/CYBER CRIME

Dunia perbankan melalui Internet (e-banking) Indonesia dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain http://www.klik-bca.com, kilkbca.com, clikbca.com, klickca.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, http://www.webmaster.or.id tujuan membuat situs plesetan adalah agar publik berhati-hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan. Kasus yang menghebohkan lagi adalah hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama-nama partai yang ada dengan nama-nama buah dalam website http://www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama-nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah.5 Kelemahan administrasi dari suatu website juga terjadi pada penyerangan terhadap website http://www.golkar.or.id milik partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya menutup celah disamping kemampuan hacker yang lebih tinggi. Dalam hal ini teknik yang digunakan oleh hacker adalah PHP Injection dan mengganti tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang tersenyum. Dari realitas tindak kejahatan tersebut di atas bisa dikatakan bahwa dunia ini tidak lagi hanya melakukan perang secara konvensional akan tetapi juga telah merambah pada perang informasi. Berita Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan survei AC Nielsen 2001 Indonesia ternyata menempati posisi ke enam terbesar di dunia atau ke empat di Asia dalam tindak kejahatan di internet. Meski tidak disebutkan secara rinci kejahatan macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatan tersebut, hal ini merupakan peringatan bagi semua pihak untuk mewaspadai kejahatan yang telah, sedang, dan akan muncul dari pengguna teknologi informasi (Heru Sutadi, Kompas, 12 April 2002, 30).

PENGERTIAN PROFESIONALISME DAN CIRI-CIRINYA, KODE ETIK PROFESIONAL, DAN CIRI-CIRI SEORANG PROFESIONAL DI BIDANG IT

PENGERTIAN PROFESIONALISME
Profesionalisme adalah sifat-sifat (kemampuan, kemahiran, cara pelaksanaansesuatu dan lain-lain) sebagaimana yang sewajarnya terdapat pada atau dilakukanoleh seorang profesional. Profesional adalah seseorang yang menawarkan jasa atau layanan sesuaidengan protokol dan peraturan dalam bidang yang dijalaninya dan menerima gajisebagai upah atas jasanya. Orang tersebut juga merupakan anggota suatu entitasatau organisasi yang didirikan sesuai dengan hukum di sebuah negara atauwilayah.


Profesionalisme menurut :

  1. KBBI, 1994 Profesionalisme berasal dari kata profesion yang bermakna berhubungan dengan profesional dan memerlukan kepandaian khususuntuk menjalankannya. 
  2. Longman, 1987 Profesionalisme adalah tingkah laku, kepakaran, atau kualiti dariseseorang yang professional. 
  3. Wignjosoebroto, 1999 Profesionalisme adalah suatu paham yang mencitakan dilakukannyakegiatan-kegiatan kerja tertentu dalam masyarakat, berbekalkankeahlian yang tinggi dan berdasarkan rasa keterpanggilan, serta ikraruntuk menerima panggilan tersebut dengan semangat pengabdianselalu siap memberikan pertolongan kepada sesama yang tengahdirundung kesulitan di tengah gelapnya kehidupan 
  4. Soedijarto (1990:57) Mendefinisikan profesionalisme sebagai perangkat atribut-atribut yangdiperlukan guna menunjang suatu tugas agar sesuai dengan standarkerja yang diinginkan.Dari pendapat ini, sebutan standar kerja merupakan faktor pengukuranatas bekerjanya seorang atau kelompok orang dalam melaksanakantugas. 
  5. Philips (1991:43) Memberikan definisi profesionalisme sebagai individu yang bekerjasesuai dengan standar moral dan etika yang ditentukan oleh pekerjaantersebut. 

CIRI – CIRI PROFESIONALISME


Ciri-ciri profesionalisme:

  1. Punya ketrampilan yang tinggi dalam suatu bidang serta kemahirandalam menggunakan peralatan tertentu yang diperlukan dalampelaksanaan tugas yang bersangkutan dengan bidang tadi. 
  2. Punya ilmu dan pengalaman serta kecerdasan dalam menganalisissuatu masalah dan peka di dalam membaca situasi cepat dan tepatserta cermat dalam mengambil keputusan terbaik atas dasarkepekaan. Punya sikap berorientasi ke depan sehingga punyakemampuan mengantisipasi perkembangan lingkungan yangterbentang di hadapannya. Punya sikap mandiri berdasarkankeyakinan akan kemampuan pribadi serta terbuka menyimak danmenghargai pendapat orang lain, namun cermat dalam memilih yangterbaik bagi diri dan perkembangan pribadinya 

KODE ETIK (CODE OF CONDUCT) PROFESIONAL


Ada3 hal pokok yang merupakan fungsi dari kode etik profesi:

  1. Kode etik profesi memberikan pedoman bagi setiap anggota profesitentang prinsip profesionalitas yang digariskan. 
  2. Kode etik profesi merupakan sarana kontrol sosial bagi masyarakatatas profesi yang bersangkutan (kalanggan sosial). 
  3. Kode etik profesi mencegah campur tangan pihak diluar organisasiprofesi tentang hubungan etika dalam keanggotaan profesi.Prinsip-prinsip umum yang dirumuskan dalam suatu profesi akan berbedasatu dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan dalam suatunegara tidak sama.Adapun yang menjadi tujuan pokok dari rumusan etika yang dituangkandalam kode etik (Code of conduct) profesi, yaitu : • Standar – standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya • Standar – standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau merekamenghadapi dilemma – dilema etika dalam pekerjaan. • Standar- standar etika membiarkan profesi menjaga reputasi atau namadan fungsi – fungsi profesi dalam masyarakat melawan kelakuan – kelakuan yang jahat dari anggota – anggota tertentu. • Standar – standar etika mencerminkan / membayangkan pengharapan moral – moral dari komunitas, dengan demikian standar – standar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika(kode etik) profesi dalam pelayanannya

PENGERTIAN ETIKA, PROFESI DAN CIRI KHAS DARI PROFESI DIBIDANG IT

ETIKA

Etik (atau etika) berasal dari kata ethos (bahasa Yunani) yang berarti karakter, watak kesusilaan atau adat. Sebagai suatu subyek, etika akan berkaitan dengan konsep yang dimilki oleh individu ataupun kelompok untuk menilai apakah tindakan-tindakan yang telah dikerjakannya itu salah atau benar, buruk atau baik.Etika merupakan sebuah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan perilaku manusia dalam hidupnya.

PROFESI

Profesi adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian. Berdasarkan pengertian tersebut dapat dijelaskan bahwa etika profesi dalah keterampilan seseorang dalam suatu pekerjaan utama yang diperoleh dari jalur pendidikan atau pengalaman dan dilaksanakan secara kontinu yang merupakan sumber utama untuk mencari nafkah.

CIRI KHAS PROFESI

  1. Menurut Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu: Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas.
  2. Suatu teknik intelektual.
  3. Penerapan praktis dari teknik intelektual pada urusan praktis.
  4. Suatu periode panjang untuk pelatihan dan sertifikasi.
  5. Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan.
  6. Kemampuan untuk kepemimpinan pada profesi sendiri.
  7. Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang tinggi antar anggotanya.
  8. Pengakuan sebagai profesi.
  9. Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi.
  10. Hubungan yang erat dengan profesi lain.

Kamis, 24 Januari 2013

STORYBOARD PENGANTAR TELEMATIKA

Pada mata kuliah pengantar telematika ini, saya telah mendapat beberapa pengetahuan tentang apa itu telematika, arsitektur telematika dan hal-hal lain yang berhubungan dengan telematika itu sendiri. Di bawah ini akan saya beritahu storyboard selama saya belajar pengantar telematika ini.


Pada pertemuan awal, tulisan-tulisan yang dibuat adalah mengenai pengertian atau definisi telematika itu sendiri, arsitektur telematika, layanan telematika dan juga cara kerja wireless. Tugas yang di buatpun juga menjelaskan pendapat kita tentang perkembangan atau trend kedepan telematika.


Pada pertemuan kedua, tulisan yang di buat adalah mengenai HUD, Tangible user interface, Computer Vision, dan juga Speech Recognation dan Middleware Telematika. Tugas yang diberikan juga mengenai Teknologi Interface dan Lingkugan Telematika.


Pada pertemuan ketiga, tulisan yang di buat adalah mengenai Manajemen data sisi klien dan juga dari sisi user, Database Management System Perangkat Bergerak, Spesifikasi Open Service Gateway Initiative. dan Arsitektur Open Service Gateway Initiative. Tugasnya juga masih meminta pendapat tentang Fungsional Kolaborasi Antarmuka Otomotif Multimedia Telematika

Mungkin seperti itu lah Storyboard selama belajar pengantar telematika di semester ini, tapi tidak bisa dikatakan board juga karena tidak berbentuk papan. Selamat membaca