1. Web GIS pada salah satu instansi pemerintah pada link http://appgis.dephut.go.id
2. Fitur
- Dapat melihat kondisi indonesi pada map digital/aplikasi GIS
- Terdapat peta Cetak
- Dapat mendownload data
Informasi
Terdapat informasi yang berkaitan khusus dengan kondisi kehutanan dan kawasan hutan,penutupan lahan,,DL
3.Apikasi yang digunakan Apache, MapServer, PosgreSQL, PostGIS, PHP & Javascript) dan menggabungkan seluruh data spasial dan atribut
4.Tampilan layer data yang disajikan
Kamis, 09 Mei 2013
Rabu, 08 Mei 2013
Rancangan Udang-undang IT yang terkait BI(bank indonesia)
Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan yang
berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana
diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum
Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat
hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum
Indonesia dan merugikan kepentingan Indonesia.
Pengertian dalam undang-undang :
Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.
Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.
Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.
Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.
Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.
Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.
Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang bersifat tertutup ataupun terbuka.
Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh Orang.
Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.
Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.
Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.
Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi. Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik.
Komputer adalah alat untuk memproses data elektronik, magnetik, optik, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.
Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan. Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya.
Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.
Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik. Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen Elektronik dari Pengirim.
Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.
Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.
Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum. Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.
Undang-Undang Informasi dan Transaksi Elektronik (UUITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UUITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.
Penyusunan materi UUITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU Informasi Elektronik dan Transaksi Elektronik.
Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.
Pengertian dalam undang-undang :
Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.
Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.
Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.
Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.
Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.
Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.
Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang bersifat tertutup ataupun terbuka.
Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh Orang.
Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.
Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.
Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.
Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi. Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik.
Komputer adalah alat untuk memproses data elektronik, magnetik, optik, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.
Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan. Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya.
Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.
Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik. Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen Elektronik dari Pengirim.
Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.
Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.
Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum. Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.
Undang-Undang Informasi dan Transaksi Elektronik (UUITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UUITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.
Penyusunan materi UUITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU Informasi Elektronik dan Transaksi Elektronik.
Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.
PERATURAN BANK INDONESIA TENTANG INTERNET BANKING
Kata
internet perbankan sering kita dengar yaitu merupakan suatu layanan
yang diberikan suatu bank dalam media internet agar proses atau sesuatu
hal yang behubungan dengan perbankan menjadi lebih cepat dan mudah.
Akan tetapi dengan adanya layanan ini menyebabkan suatu permasalahan yang terjadi yaitu terjadi serangan oleh orang yang tidak bertanggung jawab yang bersifat aktif seperti hal nya ialah penyerang sendiri tanpa perlu menunggu user. Beberapa jenis serangan yang dapat dikategorikan ke dalam serangan aktif adalah man in the middle attack dan trojan horses.
Ada layanan yang diberikan internet perbankan yaitu antara lain nya dengan diberlakukannya fitur two factor authentication, dengan menggunakan token. Penggunaan token ini akan memberikan keamanan yang lebih baik dibandingkan menggunakan username, PIN, dan password. Dengan adanya penggunaan token ini,bukan berarti tidak ada masalah yang terjadi,seperti hal nya Trojan horses adalah program palsu dengan tujuan jahat yaitu dengan cara menyelipkan program tersebut kedalam program yang sering digunakan.
Dan dalam hal penangulangan nya bank Indonesia mengeluarkan peraturan yang terkait tentang masalah keamana system informasi.dan berikut ini yang peraturan yang dikeluarkan oleh bank Indonesia sebagai berikut ini :
Akan tetapi dengan adanya layanan ini menyebabkan suatu permasalahan yang terjadi yaitu terjadi serangan oleh orang yang tidak bertanggung jawab yang bersifat aktif seperti hal nya ialah penyerang sendiri tanpa perlu menunggu user. Beberapa jenis serangan yang dapat dikategorikan ke dalam serangan aktif adalah man in the middle attack dan trojan horses.
Ada layanan yang diberikan internet perbankan yaitu antara lain nya dengan diberlakukannya fitur two factor authentication, dengan menggunakan token. Penggunaan token ini akan memberikan keamanan yang lebih baik dibandingkan menggunakan username, PIN, dan password. Dengan adanya penggunaan token ini,bukan berarti tidak ada masalah yang terjadi,seperti hal nya Trojan horses adalah program palsu dengan tujuan jahat yaitu dengan cara menyelipkan program tersebut kedalam program yang sering digunakan.
Dan dalam hal penangulangan nya bank Indonesia mengeluarkan peraturan yang terkait tentang masalah keamana system informasi.dan berikut ini yang peraturan yang dikeluarkan oleh bank Indonesia sebagai berikut ini :
- Mengembangkan wadah untuk melakukan hubungan informal untuk menumbuhkan hubungan formal.
- Pusat penyebaran ke semua partisipan.
- Pengkinian (update) data setiap bulan tentang perkembangan penanganan hukum
- Program pertukaran pelatihan.
- Membuat format website antar pelaku usaha kartu kredit.
- Membuat pertemuan yang berkesinambungan antar penegak hukum.
- Melakukan tukar menukar strategi tertentu dalam mencegah atau mengantisipasi cybercrime di masa depan.
CONTOH KASUS :
Pencurian uang nasabah terus marak terjadi di Jakarta, dan
kota-kota besar lainnya. Kali ini polisi mengungkap pencurian uang
nasabah bank melalui layanan internet banking, yang disediakan pihak
bank.
“Tersangka mengambil uang dengan membobol user ID atau data nasabah.
Milik korban berinisial AS dan WRS,” kata Kasat Cyber Crime Polda
Metro Jaya, AKBP Winston Tommy Watuliu, dalam keterangan persnya di
Polda Metro Jaya, Jakarta, Selasa (2/2).
Selanjutnya, kata Winston, pelaku melakukan pengacakan password nasabah dengan menggunakan data-data pribadi para korban. Setelah berhasil menemukan password, maka uang nasabah yang tercantum di-usser ID itu dipindahkan ke beberapa rekening penampung, dan selanjutnya uang yang berhasil dicuri digunakan untuk kepentingan pribadi.
“Pelaku melakukan konfigurasi pin ke pasword, dengan megunakan data-data lahir nasabah, yang dilakukan untuk menggunakan pembobolan,” jelas Winston.
Dia menjelaskan, umumnya nasabah bank menggunakan tanggal lahir sebagai nomor pin atau password ID di layanan internet banking bank tersebut. Sehingga pelaku dapat dengan mudah menggasak uang nasabah, ketika pin yang dimasukan cocok dengan milik nasabah.
“Diupayakan data rahasia nasabah bank jangan menggunakan data yang diketahui orang lain, seperti tanggal lahir,” imbuhnya.
Ditanya nama bank swasta yang dirugikan dalam kasus ini, Winston enggan membeberkan nama bank tersebut. Dia hanya mengatakan hanya 1 bank saja yang dirugikan dalam kasus ini. Lebih lanjut dia mengatakan, kasus ini terjadi pada 25 Januari 2009 sampai Agustus 2009, di kawasan Jakarta Selatan.
Dalam kasus polisi telah menetapkan seorang tersangka dan melakukan penahanan, terhadap pria berinisial EYN, usia sekitar 30 tahun. Sedangkan seorang tersangka lainnya berinisial HH masih dalam pencarian.
“EYN profesinya jobless (pengangguran), sebelumnya dia bekerja sebagai karyawan swasta,” paparnya. Dia mengatakan, EYN berlatar pendidikan S1 perguruan tinggi di Jakarta, dan tidak memiliki riwayat bekerja pada perusahaan perbankan.
Tersangka terancam pasal 363 KUHP, UU No 25 Tahun 2003 tentang pencucian uang, dan UU No 11 Tahun 2008 tentang informasi dan transaksi elektronik. Dengan ancaman hukuman lebih dari 4 tahun penjara.
Ada pun barang bukti yang disita polisi antara lain, 1 buah lapotop, 1 buah modem internet, 1 buah flash disk, dan 1 buah telepon genggam. Dalam kejahatan ini, sedikitnya 2 orang menjadi korban pembobolan rekening via internet banking tersebut, yakni AS dengan kerugian RP 60 juta dan WRS dengan kerugian sebesar Rp 610 ribu. Keduanya merupakan karyawan swasta.
Melihat dari kasus di atas, pendapat serta solusi saya adalah :
Kesigapan dan kewaspadaan kita sebagai nasabah bank untuk mengantisipasi hal tersebut haruslah secermat mungkin. Contohnya, jangan menggunakan password atau nomor PIN dengan tanggal lahir ataupun kombinasi angka yang dapat dengan mudah diketahui orang. Kita sebagai nasabah memang diberikan kemudahan dengan fitur serta fasilitas canggih dari pihak bank. Namun, di era globalisasi saat ini, teknologi yang semakin maju merupakan buah simalakama apabila kita tidak dapat mengantisipasinya. Tetapi, kita tidak boleh takut untuk menghadapi perubahan zaman. Seyogyanya teknologi itu diciptakan adalah untuk mempermudah manusia di dalam kehidupan sehari-hari. Jadi jangan takut untuk menggunakan teknologi asal tepat guna serta selalu waspada untuk mengantisipasi kejahatan dunia cyber yang akan semakin marak.
Selanjutnya, kata Winston, pelaku melakukan pengacakan password nasabah dengan menggunakan data-data pribadi para korban. Setelah berhasil menemukan password, maka uang nasabah yang tercantum di-usser ID itu dipindahkan ke beberapa rekening penampung, dan selanjutnya uang yang berhasil dicuri digunakan untuk kepentingan pribadi.
“Pelaku melakukan konfigurasi pin ke pasword, dengan megunakan data-data lahir nasabah, yang dilakukan untuk menggunakan pembobolan,” jelas Winston.
Dia menjelaskan, umumnya nasabah bank menggunakan tanggal lahir sebagai nomor pin atau password ID di layanan internet banking bank tersebut. Sehingga pelaku dapat dengan mudah menggasak uang nasabah, ketika pin yang dimasukan cocok dengan milik nasabah.
“Diupayakan data rahasia nasabah bank jangan menggunakan data yang diketahui orang lain, seperti tanggal lahir,” imbuhnya.
Ditanya nama bank swasta yang dirugikan dalam kasus ini, Winston enggan membeberkan nama bank tersebut. Dia hanya mengatakan hanya 1 bank saja yang dirugikan dalam kasus ini. Lebih lanjut dia mengatakan, kasus ini terjadi pada 25 Januari 2009 sampai Agustus 2009, di kawasan Jakarta Selatan.
Dalam kasus polisi telah menetapkan seorang tersangka dan melakukan penahanan, terhadap pria berinisial EYN, usia sekitar 30 tahun. Sedangkan seorang tersangka lainnya berinisial HH masih dalam pencarian.
“EYN profesinya jobless (pengangguran), sebelumnya dia bekerja sebagai karyawan swasta,” paparnya. Dia mengatakan, EYN berlatar pendidikan S1 perguruan tinggi di Jakarta, dan tidak memiliki riwayat bekerja pada perusahaan perbankan.
Tersangka terancam pasal 363 KUHP, UU No 25 Tahun 2003 tentang pencucian uang, dan UU No 11 Tahun 2008 tentang informasi dan transaksi elektronik. Dengan ancaman hukuman lebih dari 4 tahun penjara.
Ada pun barang bukti yang disita polisi antara lain, 1 buah lapotop, 1 buah modem internet, 1 buah flash disk, dan 1 buah telepon genggam. Dalam kejahatan ini, sedikitnya 2 orang menjadi korban pembobolan rekening via internet banking tersebut, yakni AS dengan kerugian RP 60 juta dan WRS dengan kerugian sebesar Rp 610 ribu. Keduanya merupakan karyawan swasta.
Melihat dari kasus di atas, pendapat serta solusi saya adalah :
Kesigapan dan kewaspadaan kita sebagai nasabah bank untuk mengantisipasi hal tersebut haruslah secermat mungkin. Contohnya, jangan menggunakan password atau nomor PIN dengan tanggal lahir ataupun kombinasi angka yang dapat dengan mudah diketahui orang. Kita sebagai nasabah memang diberikan kemudahan dengan fitur serta fasilitas canggih dari pihak bank. Namun, di era globalisasi saat ini, teknologi yang semakin maju merupakan buah simalakama apabila kita tidak dapat mengantisipasinya. Tetapi, kita tidak boleh takut untuk menghadapi perubahan zaman. Seyogyanya teknologi itu diciptakan adalah untuk mempermudah manusia di dalam kehidupan sehari-hari. Jadi jangan takut untuk menggunakan teknologi asal tepat guna serta selalu waspada untuk mengantisipasi kejahatan dunia cyber yang akan semakin marak.
Peraturan Terhadap Undang-undang Alat Telekomunikasi
Baru-baru ini ramai media massa memberitakan, PT Indosat Tbk.
(Indosat) dan PT Indosat Mega Media (IM2) menjadi tersangka dalam kasus
dugaan pelanggaran penggunaan frekuensi 2.1 GHz oleh IM2. Nah ini dia
pernyataan resmi President Director and Chief Executive Officer Indosat
Alexander Rusli yang diterima PCplus:
“Sampai hari ini, Indosat dan IM2 belum menerima informasi resmi terkait penetapan sebagai tersangka dalam kasus dugaan pelanggaran penggunaan frekuensi 2.1 GHz. Kami akan mengirim surat kepada Kejaksaan Agung pada awal minggu ini untuk meminta informasi tentang hal ini. Dugaan penyalahgunaan frekuensi radio 2.1 GHz adalah tidak benar. Kerjasama Indosat dan IM2 dalam penggunaan jaringan bergerak seluler (wireless) pada pita frekuensi radio 2.1 GHz adalah untuk menyediakan layanan internet IM2. IM2 adalah Penyelenggara Jasa Akses Internet yang masuk dalam kategori Penyelenggara Jasa Telekomunikasi sebagaimana dimaksud dengan Pasal 1 butir 14 UU 36/1999. Sebagai Penyelenggara Jasa Telekomunikasi, IM2 menggunakan Jaringan Telekomunikasi milik Penyelenggara Telekomunikasi sebagaimana diamanahkan oleh Pasal 9 ayat (2) UU 36/1999 jo Pasal 13 PP 52/2000 jo Pasal 5 KM 21/2001. Kerjasama Indosat dan IM2 adalah kerjasama yang sah secara hukum sebagaimana telah dijelaskan oleh Menteri Komunikasi dan Informatika dalam Surat No. 65/M.Kominfo/02/2012 tanggal 24 Februari 2012. Dalam surat tersebut, Menteri juga telah menjelaskan bahwa Indosat dan IM2 telah memenuhi seluruh kewajiban pembayaran kepada negara dan tidak ada kewajiban IM2 untuk membayar biaya frekuensi sehubungan dengan kerjasamanya dengan Indosat”.
Izin penggunaan frekuensi radio 2.1 GHz telah diberikan kepada Indosat. Berdasarkan izin tersebut, Indosat membangun dan mengoperasikan jaringan telekomunikasi di frekuensi radio tersebut serta telah memenuhi seluruh kewajiban pembayaran Pendapatan Negara Bukan Pajak (PNBP) kepada Negara berupa yaitu: Upfront Fee Spektrum (hanya dibayarkan pada tahun pertama), Biaya Hak Penggunaan Frekuensi, Biaya Hak Penyelenggaraan Telekomunikasi, dan kontribusi Universal Service Obligation (USO). Adapun sebagai penyedia jasa layanan internet, IM2 menggunakan jaringan telekomunikasi Indosat (bukan menggunakan bersama spektrum frekuensi) dimana penggunaan jaringan telekomunikasi oleh penyelenggara jasa layanan internet adalah sesuai dengan ketentuan UU Telekomunikasi.
Alexander Rusli menambahkan, “Indosat sudah memenuhi kewajiban pembayaran lisensi 2.1 GHz kepada Pemerintah sesuai yang dipersyaratkan oleh peraturan yang berlaku. Sebagai perusahaan publik, Indosat selalu berkomitmen untuk patuh dan mengikuti semua ketentuan dan peraturan yang berlaku, sebagai implementasi Tata Kelola Perusahaan Yang Baik (Good Corporate Governance) “.
18 Januari 2012: Kejaksaan Agung Republik Indonesia telah memerintahkan penyidikan atas dugaan tindak pidana korupsi dalam penyalahgunaan frekuensi radio 2,1 GHz oleh IM2 dengan tersangka mantan Direktur Utama IM2. Penyidikan tersebut dilakukan atas dasar adanya laporan mengenai dugaan penyalahgunaan jaringan 3G milik Indosat oleh IM2 yang mengakibatkan kerugian negara. Di lain pihak, Menkominfo maupun Badan Regulasi Telekomunikasi Indonesia (BRTI) telah menyatakan bahwa IM2 tidak melanggar Undang-undang No. 36 Tahun 1999 Tentang Telekomunikasi.
30 Oktober 2012 enny AK, pelapor kasus dugaan tindak pidana korupsi dalam penyalahgunaan frekuensi radio 2,1 GHz oleh IM2, diputuskan bersalah setelah terbukti secara sah dan meyakinkan melakukan pemerasan terhadap Indosat sebagaimana didakwakan (kasus berbeda). Denny AK dihukum 1 tahun 4 bulan.
November 2012: Dalam pemberitaan media massa, Kejaksaan Agung memberikan keterangan bahwa dugaan sebagaimana tersebut di atas telah mengakibatkan kerugian Negara sebesar Rp.1,3 Triliun.
12 Desember 2012: Kejaksaan Agung telah melakukan pemeriksaan sebagai tersangka terhadap mantan Direktur Utama Indosat.
5 Januari 2013: melalui beberapa media massa disampaikan bahwa Kejaksaan Agung telah menetapkan Indosat dan IM2 sebagai tersangka di dalam kasus dugaan penyalahgunaan frekuensi radio 2.1 GHz.
KELEMAHAN HUKUM : kurangnya pengawasan dan penerapan etika profesionaisme dalam bekerja yang kurang baik sehingga lingkungan pekerjaan menjadi tidak baik.
KENAPA SAMPAI TIDAK TERJERAT : kurang tegasnya para penegak hukum dikarenakan banyak faktor sehingga para tersangka bisa lolos dari pantauan.
PENYEBABNYA : karena kelalaian dari sebuha sistem dan para pembuat sistem tersebut sehingga mengenyampingkan etika profesionalisme kerja yang baik dan benar.
SUMBER : http://www.tabloidpcplus.com/2013/01/berita-teknologi/diduga-langgar-pemakaian-frekuensi-21ghz-oleh-im2-indosat-akan-minta-informasi-kejagung/
“Sampai hari ini, Indosat dan IM2 belum menerima informasi resmi terkait penetapan sebagai tersangka dalam kasus dugaan pelanggaran penggunaan frekuensi 2.1 GHz. Kami akan mengirim surat kepada Kejaksaan Agung pada awal minggu ini untuk meminta informasi tentang hal ini. Dugaan penyalahgunaan frekuensi radio 2.1 GHz adalah tidak benar. Kerjasama Indosat dan IM2 dalam penggunaan jaringan bergerak seluler (wireless) pada pita frekuensi radio 2.1 GHz adalah untuk menyediakan layanan internet IM2. IM2 adalah Penyelenggara Jasa Akses Internet yang masuk dalam kategori Penyelenggara Jasa Telekomunikasi sebagaimana dimaksud dengan Pasal 1 butir 14 UU 36/1999. Sebagai Penyelenggara Jasa Telekomunikasi, IM2 menggunakan Jaringan Telekomunikasi milik Penyelenggara Telekomunikasi sebagaimana diamanahkan oleh Pasal 9 ayat (2) UU 36/1999 jo Pasal 13 PP 52/2000 jo Pasal 5 KM 21/2001. Kerjasama Indosat dan IM2 adalah kerjasama yang sah secara hukum sebagaimana telah dijelaskan oleh Menteri Komunikasi dan Informatika dalam Surat No. 65/M.Kominfo/02/2012 tanggal 24 Februari 2012. Dalam surat tersebut, Menteri juga telah menjelaskan bahwa Indosat dan IM2 telah memenuhi seluruh kewajiban pembayaran kepada negara dan tidak ada kewajiban IM2 untuk membayar biaya frekuensi sehubungan dengan kerjasamanya dengan Indosat”.
Izin penggunaan frekuensi radio 2.1 GHz telah diberikan kepada Indosat. Berdasarkan izin tersebut, Indosat membangun dan mengoperasikan jaringan telekomunikasi di frekuensi radio tersebut serta telah memenuhi seluruh kewajiban pembayaran Pendapatan Negara Bukan Pajak (PNBP) kepada Negara berupa yaitu: Upfront Fee Spektrum (hanya dibayarkan pada tahun pertama), Biaya Hak Penggunaan Frekuensi, Biaya Hak Penyelenggaraan Telekomunikasi, dan kontribusi Universal Service Obligation (USO). Adapun sebagai penyedia jasa layanan internet, IM2 menggunakan jaringan telekomunikasi Indosat (bukan menggunakan bersama spektrum frekuensi) dimana penggunaan jaringan telekomunikasi oleh penyelenggara jasa layanan internet adalah sesuai dengan ketentuan UU Telekomunikasi.
Alexander Rusli menambahkan, “Indosat sudah memenuhi kewajiban pembayaran lisensi 2.1 GHz kepada Pemerintah sesuai yang dipersyaratkan oleh peraturan yang berlaku. Sebagai perusahaan publik, Indosat selalu berkomitmen untuk patuh dan mengikuti semua ketentuan dan peraturan yang berlaku, sebagai implementasi Tata Kelola Perusahaan Yang Baik (Good Corporate Governance) “.
18 Januari 2012: Kejaksaan Agung Republik Indonesia telah memerintahkan penyidikan atas dugaan tindak pidana korupsi dalam penyalahgunaan frekuensi radio 2,1 GHz oleh IM2 dengan tersangka mantan Direktur Utama IM2. Penyidikan tersebut dilakukan atas dasar adanya laporan mengenai dugaan penyalahgunaan jaringan 3G milik Indosat oleh IM2 yang mengakibatkan kerugian negara. Di lain pihak, Menkominfo maupun Badan Regulasi Telekomunikasi Indonesia (BRTI) telah menyatakan bahwa IM2 tidak melanggar Undang-undang No. 36 Tahun 1999 Tentang Telekomunikasi.
30 Oktober 2012 enny AK, pelapor kasus dugaan tindak pidana korupsi dalam penyalahgunaan frekuensi radio 2,1 GHz oleh IM2, diputuskan bersalah setelah terbukti secara sah dan meyakinkan melakukan pemerasan terhadap Indosat sebagaimana didakwakan (kasus berbeda). Denny AK dihukum 1 tahun 4 bulan.
November 2012: Dalam pemberitaan media massa, Kejaksaan Agung memberikan keterangan bahwa dugaan sebagaimana tersebut di atas telah mengakibatkan kerugian Negara sebesar Rp.1,3 Triliun.
12 Desember 2012: Kejaksaan Agung telah melakukan pemeriksaan sebagai tersangka terhadap mantan Direktur Utama Indosat.
5 Januari 2013: melalui beberapa media massa disampaikan bahwa Kejaksaan Agung telah menetapkan Indosat dan IM2 sebagai tersangka di dalam kasus dugaan penyalahgunaan frekuensi radio 2.1 GHz.
KELEMAHAN HUKUM : kurangnya pengawasan dan penerapan etika profesionaisme dalam bekerja yang kurang baik sehingga lingkungan pekerjaan menjadi tidak baik.
KENAPA SAMPAI TIDAK TERJERAT : kurang tegasnya para penegak hukum dikarenakan banyak faktor sehingga para tersangka bisa lolos dari pantauan.
PENYEBABNYA : karena kelalaian dari sebuha sistem dan para pembuat sistem tersebut sehingga mengenyampingkan etika profesionalisme kerja yang baik dan benar.
SUMBER : http://www.tabloidpcplus.com/2013/01/berita-teknologi/diduga-langgar-pemakaian-frekuensi-21ghz-oleh-im2-indosat-akan-minta-informasi-kejagung/
Pelanggaran Hak Cipta Yang Terjadi Di Tahun 2013
Kasus pembajakan karya cipta lagu 'Cari Jodoh' yang dipopulerkan Band Wali mulai disidangkan di Pengadilan Negeri (PN) Malang, Jawa Timur, Rabu (1/5/2013).
Di sidang pertama itu, bos PT Nagaswara, Rahayu Kertawiguna, dihadirkan. Rahayu adalah bos dari label yang selama ini mendistribusikan karya-karya Faang dan kawan-kawannya itu. Selain bos PT Nagaswara, Rahayu hadir di persidangan sebagai saksi atas dugaan pembajakan yang dilakukan Malikul Akbar Atjil.
Kala dihubungi lewat telepon, Kamis (2/5/2013), Rahayu mengatakan, perbuatan yang dilakukan Atjil dengan membajak karya orang lain itu jelas merugikan. "Akan lebih merugikan lagi apabila tindakan pembajakan itu dibiarkan," ujar Rahayu. Sebagai pemilik label yang mendistribusikan lagu-lagu musisi Indonesia, termasuk artis dan penyanyi Nagaswara, Rahayu mempunyai tugas dan kewajiban untuk ikut-serta menjaga karya para artisnya itu.
Kasus lagu 'Cari Jodoh' milik Band Wali, cerita Rahayu, pihaknya semula tidak tahu perbuatan yang dilakukan Atjil. "Jangankan memberi tahu, minta ijin memakai lagu 'Cari Jodoh-nya' Wali saja tidak dilakukan Atjil," tutur Rahayu.
Menurut Rahayu, akibat aksi pembajakan lagu 'Cari Jodoh' itu, sebagai pemegang hak cipta karya tersebut, pihaknya dirugikan Atjil sebesar Rp 1 Milyar. Dalam laporannya yang dibuat tahun 2010, Rahayu menyertakan jumlah kerugian itu.
Selama Atjil belum diputus bersalah oleh majelis hakim PN Malang, jelas Rahayu, pihak distribusi Malaysia Incitech bisa terus menjual karya lagu 'Cari Jodoh-nya' Band Wali versi Atjil tanpa ada ijin yang jelas.
Perkara tersebut dimulai ketika lagu 'Cari Jodoh' karya cipta Band Wali dibajak di Malaysia tahun 2009. Setelah dilakukan penyidikan, Polda Jawa Timur menangkap Atjil di Surabaya pada awal tahun 2013. Atjil belakangan diketahui pernah menjadi aktivis Antipembajakan. Saat ditangkap, Atjil mengaku, Malaysia Incitech sudah membeli karya lagu 'Cari Jodoh' dari Wali Band. (kin)
SUMBER : http://www.tribunnews.com/2013/05/02/pelanggaran-hak-cipta-lagu-band-wali-disidangkan-di-malang
Di sidang pertama itu, bos PT Nagaswara, Rahayu Kertawiguna, dihadirkan. Rahayu adalah bos dari label yang selama ini mendistribusikan karya-karya Faang dan kawan-kawannya itu. Selain bos PT Nagaswara, Rahayu hadir di persidangan sebagai saksi atas dugaan pembajakan yang dilakukan Malikul Akbar Atjil.
Kala dihubungi lewat telepon, Kamis (2/5/2013), Rahayu mengatakan, perbuatan yang dilakukan Atjil dengan membajak karya orang lain itu jelas merugikan. "Akan lebih merugikan lagi apabila tindakan pembajakan itu dibiarkan," ujar Rahayu. Sebagai pemilik label yang mendistribusikan lagu-lagu musisi Indonesia, termasuk artis dan penyanyi Nagaswara, Rahayu mempunyai tugas dan kewajiban untuk ikut-serta menjaga karya para artisnya itu.
Kasus lagu 'Cari Jodoh' milik Band Wali, cerita Rahayu, pihaknya semula tidak tahu perbuatan yang dilakukan Atjil. "Jangankan memberi tahu, minta ijin memakai lagu 'Cari Jodoh-nya' Wali saja tidak dilakukan Atjil," tutur Rahayu.
Menurut Rahayu, akibat aksi pembajakan lagu 'Cari Jodoh' itu, sebagai pemegang hak cipta karya tersebut, pihaknya dirugikan Atjil sebesar Rp 1 Milyar. Dalam laporannya yang dibuat tahun 2010, Rahayu menyertakan jumlah kerugian itu.
Selama Atjil belum diputus bersalah oleh majelis hakim PN Malang, jelas Rahayu, pihak distribusi Malaysia Incitech bisa terus menjual karya lagu 'Cari Jodoh-nya' Band Wali versi Atjil tanpa ada ijin yang jelas.
Perkara tersebut dimulai ketika lagu 'Cari Jodoh' karya cipta Band Wali dibajak di Malaysia tahun 2009. Setelah dilakukan penyidikan, Polda Jawa Timur menangkap Atjil di Surabaya pada awal tahun 2013. Atjil belakangan diketahui pernah menjadi aktivis Antipembajakan. Saat ditangkap, Atjil mengaku, Malaysia Incitech sudah membeli karya lagu 'Cari Jodoh' dari Wali Band. (kin)
SUMBER : http://www.tribunnews.com/2013/05/02/pelanggaran-hak-cipta-lagu-band-wali-disidangkan-di-malang
Peraturan & Regulasi Tentang Penggunaan Produk Chip(Hak Cipta)
I. UU No.19 ( hak cipta )
- Ketentuan umum
Dijelaskan sebagai berikut :
BAB I
KETENTUAN UMUM
Pasal 1
KETENTUAN UMUM
Pasal 1
Dalam Undang-undang ini yang dimaksud dengan:
1.
Hak Cipta adalah hak eksklusif bagi Pencipta atau penerima hak untuk
mengumumkan atau memperbanyak Ciptaannya atau memberikan izin untuk itu
dengan tidak mengurangi pembatasan-pembatasan menurut peraturan
perundang-undangan yang berlaku.
2.
Pencipta adalah seorang atau beberapa orang secara bersama -sama yang
atas inspirasinya melahirkan suatu Ciptaan berdasarkan kemampuan
pikiran, imajinasi, kecekatan, keterampilan, atau keahlian yang
dituangkan ke dalam bentuk yang khas dan bersifat pribadi.
3. Ciptaan adalah hasil setiap karya Pencipta yang menunjukkan keasliannya dalam lapangan ilmu pengetahuan, seni, atau sastra.
4.
Pemegang Hak Cipta adalah Pencipta sebagai Pemilik Hak Cipta, atau
pihak yang menerima hak tersebut dari Pencipta, atau pihak lain yang
menerima lebih lanjut hak dari pihak yang menerima hak tersebut.
5.
Pengumuman adalah pem bacaan, penyiaran, pameran, penjualan,
pengedaran, atau penyebaran suatu Ciptaan dengan menggunakan alat apa
pun, termasuk media internet, atau melakukan dengan cara apa pun
sehingga suatu Ciptaan dapat dibaca, didengar, atau dilihat orang lain.
6.
Perbanyakan adalah penambahan jumlah sesuatu Ciptaan, baik secara
keseluruhan maupun bagian yang sangat substansial dengan menggunakan
bahan-bahan yang sama ataupun tidak sama, termasuk mengalihwujudkan
secara permanen atau temporer.
7.
Potret adalah gambar dari wajah orang yang digambarkan, baik bersama
bagian tubuh lainnya ataupun tidak, yang diciptakan dengan cara dan alat
apa pun.
8.
Program Komputer adalah sekumpulan instruksi yang diwujudkan dalam
bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabun
gkan dengan media yang dapat dibaca dengan komputer akan mampu membuat
komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk
mencapai hasil yang khusus, termasuk persiapan dalam merancang
instruksi-instruksi tersebut.
9.
Hak Terkait adalah hak yang berkaitan dengan Hak Cipta, yaitu hak
eksklusif bagi Pelaku untuk memperbanyak atau menyiarkan pertunjukannya;
bagi Produser Rekaman Suara untuk memperbanyak atau menyewakan karya
rekaman suara atau rekaman bunyinya, dan bagi Lembaga Penyiaran untuk
membuat, memperbanyak, atau menyiarkan karya siarannya.
10.
Pelaku adalah aktor, penyanyi, pemusik, penari, atau mereka yang
menampilkan, memperagakan, mempertunjukkan, menyanyikan, menyampaikan,
mendeklamasikan, atau memainkan suatu karya musik, drama, tari, sastra,
folklor, atau karya seni lainnya.
11.
Produser Rekaman Suara adalah orang atau badan hukum yang pertama kali
merekam dan memiliki tanggung jawab untuk melaksanakan perekaman suara
atau perekaman bunyi, baik perekaman dari suatu pertunjukan maupun perek
aman suara atau perekaman bunyi lainnya.
12.
Lembaga Penyiaran adalah organisasi penyelenggara siaran yang berbentuk
badan hukum, yang melakukan penyiaran atas suatu karya siaran dengan
menggunakan transmisi dengan atau tanpa kabel atau melalui sistem
elektromagnetik.
13. Permohonan adalah Permohonan pendaftaran Ciptaan yang diajukan oleh pemohon kepada Direktorat Jenderal.
14.
Lisensi adalah izin yang diberikan oleh Pemegang Hak Cipta atau
Pemegang Hak Terkait kepada pihak lain untuk mengumumkan dan/atau
memperbanyak Ciptaannya atau produk Hak Terkaitnya dengan persyaratan
tertentu.
15. Kuasa adalah konsultan Hak Kekayaan Intelektual sebagaimana diatur dalam ketentuan Undang-undang ini.
16.
Menteri adalah Menteri yang membawahkan departemen yang salah satu
lingkup tugas dan tanggung jawabnya meliputi pembinaan di bidang Hak
Kekayaan Intelektual, termasuk Hak Cipta.
17.
Direktorat Jenderal adalah Direktorat Jenderal Hak Kekayaan Intelektual
yang berada di bawah departemen yang dipimpin oleh Menteri.
- Lingkup hak cipta
Dijelaskan sebagai berikut :
BAB II
LINGKUP HAK CIPTA
Bagian Pertama
Fungsi dan Sifat Hak Cipta
Pasal 2
LINGKUP HAK CIPTA
Bagian Pertama
Fungsi dan Sifat Hak Cipta
Pasal 2
(1)
Hak Cipta merupakan hak eksklusif bagi Pencipta atau Pemegang Hak Cipta
untuk mengumumkan atau memperbanyak Ciptaannya, yang timbul secara
otomatis setelah suatu ciptaan dilahirkan tanpa mengurangi pembata san
menurut peraturan perundang-undangan yang berlaku.
(2)
Pencipta dan/atau Pemegang Hak Cipta atas karya sinematografi dan
Program Komputer memiliki hak untuk memberikan izin atau melarang orang
lain yang tanpa persetujuannya menyewakan Ciptaan tersebut untuk
kepentingan yang bersifat komersial.
Pasal 3
(1) Hak Cipta dianggap sebagai benda bergerak.(2) Hak Cipta dapat beralih atau dialihkan, baik seluruhnya maupun sebagian karena:
a. Pewarisan;
b. Hibah;
c. Wasiat;
d. Perjanjian tertulis; atau
e. Sebab-sebab lain yang dibenarkan oleh peraturan perundang-undangan.
Pasal 4
(1)
Hak Cipta yang dimiliki oleh Pencipta, yang setelah Penciptanya
meninggal dunia, menjadi milik ahli warisnya atau milik penerima wasiat,
dan Hak Cipta tersebut tidak dapat disita, kecuali jika hak itu
diperoleh secara melawan hukum.
(2)
Hak Cipta yang tidak atau belum diumumkan yang setelah Penciptanya
meninggal dunia, menjadi milik ahli warisnya atau milik penerima wasiat,
dan Hak Cipta tersebut tidak dapat disita, kecuali jika hak itu
diperoleh secara melawan hukum.
Bagian Kedua
Pencipta
Pencipta
Pasal 5
(1) Kecuali terbukti sebaliknya, yang dianggap sebagai Pencipta adalah:
a. orang yang namanya terdaftar dalam Daftar Umum Ciptaan pada Direktorat Jenderal; atau
b. orang yang namanya disebut dalam Ciptaan atau diumumkan sebagai Pencipta pada suatu Ciptaan.
(2)
Kecuali terbukti sebaliknya, pada ceramah yang tidak menggunakan bahan
tertulis dan tidak ada pemberitahuan siapa Penciptanya, orang yang
berceramah dianggap sebagai Pencipta ceramah tersebut.
Pasal 6
Jika
suatu Ciptaan terdiri atas beberapa bagian tersendiri yang diciptakan
oleh dua orang atau lebih, yang dianggap sebagai Pencipta ialah orang
yang memimpin serta mengawasi penyelesaian seluruh Ciptaan itu, atau
dalam hal tidak ada orang tersebut, yang dianggap sebagai Pencipta
adalah orang yang menghimpunnya dengan tidak mengurangi Hak Cipta
masing-masing atas bagian Ciptaannya itu.
Pasal 7
Jika
suatu Ciptaan yang dirancang seseorang diwujudkan dan dikerjakan oleh
orang lain di bawah pimpinan dan pengawasan orang yang merancang,
Penciptanya adalah orang yang merancang Ciptaan itu.
Pasal 8
(1)
Jika suatu Ciptaan dibuat dalam hubungan dinas dengan pihak lain dalam
lingkungan pekerjaannya, Pemegang Hak Cipta adalah pihak yang untuk dan
dalam dinasnya Ciptaan itu dikerjakan, kecuali ada perjanjian lain
antara kedua pihak dengan tidak mengurangi hak Pencipta apabila
penggunaan Ciptaan itu diperluas sampai ke luar hubungan dinas.
(2)
Ketentuan sebagaimana dimaksud pada ayat (1) berlaku pula bagi Ciptaan
yang dibuat pihak lain berdasarkan pesanan yang dilakukan dalam hubungan
dinas.
(3)
Jika suatu Ciptaan dibuat dalam hubungan kerja atau berdasarkan
pesanan, pihak yang membuat karya cipta itu dianggap sebagai Pencipta
dan Pemegang Hak Cipta, kecuali apabila diperjanjikan lain antara kedua
pihak.
Pasal 9
Jika suatu badan hukum mengumumkan bahwa Ciptaan berasal dari padanya dengan tidak menyebut seseorang sebagai Penciptanya, badan hukum tersebut dianggap sebagai Penciptanya, kecuali jika terbukti sebaliknya.
Sumber : http://haikal-rifki.blogspot.com/2012/04/peraturan-dan-regulasi-bagian-2.html
Dasar Penjelasan Tentang Cloud Computing
Jika diartikan cloud computing adalah
komputer awan. Seperti yang ada di Wikipedia bahwa cloud computing itu
adalah gabungan dari pemanfaatan teknologi (komputasi) dan pengembangan
berbasis internet (awan). Cloud computing merupakan sebuah metode
komputasi dimana kemampuan TI disediakan sebagai layanan berbasis
internet.
Biar lebih paham lagi tentang cloud
computing itu sendiri, saya kasih gambaran sederhananya. Kita bisa
bayangkan cloud computing itu seperti sebuah jaringan listrik. Jika kita
butuh listrik, kita tidak harus punya pembangkit listrik. Kita hanya
perlu menghubungi penyedia layanan listrik, yaitu PLN untuk
menyambungkan rumah kita dengan jaringan listrik dan kita tinggal
menikmatinya saja. Dan pembayaran kita lakukan sesuai dengan besaran
pemakaiannya.
Kalau listrik aja bisa begitu, kenapa
layanan komputasi tidak bisa? Contohnya, jika sebuah perusahaan
membutuhkan aplikasi CRM (Costumer Relationship Management). Kenapa
perusahaan itu harus membeli aplikasi itu, membeli hardware buat server
dan harus menyewa tenaga ahli TI khusus untuk menjaga server dan
aplikasi itu?
Nah, disinilah cloud computing itu
berperan. Dalam contoh di atas, perusahaan Microsoft telah menyediakan
aplikasi CRM yang dapat langsung digunakan oleh perusahaan yang
membutuhkan tadi. Perusahaan yang membutuhkan itu tinggal menghubungi
perusahaan Microsoft untuk menyambungkan perusahaannya (dalam hal ini
melalui internet) dengan aplikasi CRM & tinggal memakainya. Dan
pembayaran dilakukan per bulan, per triwulan, per semester, per tahun
atau sesuai kontrak yang dibuat. Jadi, perusahaan yang membutuhkan
aplikasi CRM tadi, tidak perlu melakukan investasi awal untuk pembelian
hardware server dan tenaga ahli TI. Itulah salah satu manfaat dari cloud
computing yang dapat menghemat anggaran suatu perusahaan.
Untuk ilustrasinya, cloud computing digambarkan seperti ini:
Perhatikan titik-titik komputer/server
sebagai gabungan dari sumber daya yang akan dimanfaatkan.
Lingkaran-lingkaran sebagai media aplikasi yang menjembatani sumber daya
dan cloud-nya adalah internet. Semuanya tergabung menjadi satu kesatuan
dan inilah yag dinamakan cloud computing.
Cloud computing mempunyai 3 tingkatan layanan yang diberikan kepada pengguna, yaitu:
- Infrastructure as service, hal ini meliputi Grid untuk virtualized server, storage & network. Contohnya seperti Amazon Elastic Compute Cloud dan Simple Storage Service.
- Platform as a service, hal ini memfokuskan pada aplikasi dimana dalam hal ini seorang developer tidak perlu memikirkan hardware dan tetap fokus pada pembuatan aplikasi tanpa harus mengkhawatirkan sistem operasi, infrastructure scaling, load balancing dan lain-lain. Contohnya yang sudah mengimplementasikan ini adalah Force.com dan Microsoft Azure investment.
- Software as a service: Hal ini memfokuskan pada aplikasi dengan Web-based interface yang diakses melalui Web Service dan Web 2.0. Contohnya adalah Google Apps, SalesForce.com dan aplikasi jejaring sosial seperti FaceBook.
Para investor sedang mencoba untuk
mengeksplorasi adopsi teknologi cloud computing untuk dijadikan bisnis
seperti Google dan Amazon yang sudah punya penawaran khusus pada
teknologi cloud. Dan juga Microsoft dan IBM tidak mau kalah dalam hal
ini, mereka juga sudah menginvestasikan jutaan dolar untuk hal ini.
Bisa dipastikan ke depannya cloud
computing ini akan menjadi sebuah trend, standar teknologi akan menjadi
lebih sederhana karena ketersediaan dari layanan cloud.
Kelebihan Cloud Computing
- Menghemat biaya investasi awal untuk pembelian sumber daya.
- Bisa menghemat waktu sehingga perusahaan bisa langsung fokus ke profit dan berkembang dengan cepat.
- Membuat operasional dan manajemen lebih mudah karena sistem pribadi/perusahaan yang tersambung dalam satu cloud dapat dimonitor dan diatur dengan mudah.
- Menjadikan kolaborasi yang terpercaya dan lebih ramping.
- Mengehemat biaya operasional pada saat realibilitas ingin ditingkatkan dan kritikal sistem informasi yang dibangun.
Kekurangan Cloud Computing
Komputer akan menjadi lambat atau tidak
bisa dipakai sama sekali jika internet bermasalah atau kelebihan beban.
Dan juga perusahaan yang menyewa layanan dari cloud computing tidak
punya akses langsung ke sumber daya. Jadi, semua tergantung dari kondisi
vendor/penyedia layanan cloud computing. Jika server vendor rusak atau
punya layanan backup yang buruk, maka perusahaan akan mengalami kerugian
besar.
Sejarah Dari Sebuah Cyber Crime
Awal mula dari era penyerangan di dunia cyber atau yang lebih dikenal
dengan istilah "Cyber Attacks" ini dimulai pada tahun 1988. Pada tahun
itu, seorang mahasiswa berhasil menciptakan sebuah worm atau virus yang
menyerang program komputer dan mematikan sekitar 10% dari seluruh jumlah
komputer di dunia yang terhubung ke internet.
Selanjutnya, pada tahun 1994, seorang bocah sekolah musik yang berusia 16 tahun (!), Richard Pryce, atau yang lebih dikenal sebagai "the hacker" alias "Datastream Cowboy", ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea!
Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan "Kuji". Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.
Hingga akhirnya, pada bulan Februari 1995, giliran Kevin Mitnick diganjar hukuman penjara untuk yang kedua kalinya. Dia dituntut dengan tuduhan telah mencuri sekitar 20.000 nomor kartu kredit! Bahkan, ketika ia bebas, ia menceritakan kondisinya di penjara yang tidak boleh menyentuh komputer atau telepon. Barangkali ini satu ketakutan yang amat sangat dari seorang carder Mitnick cool
Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal. Ga tanggung-tanggung, hasil "kerja keras" mereka selama ini telah menempatkan Indonesia sebagai negara No. 2 dalam kasus pencurian kartu kredit terbesar di dunia! Hebat bukan?! tepuk tangan
Bukan hanya itu, berbagai tindak kejahatan typosite alias pencatutan alamat website suatu perusahaan untuk digunakan demi kepentingan pribadi juga ga kalah maraknya. Sebut saja kasus pencurian domain perusahaan kosmetik Martha Tilaar beberapa waktu lalu yang disusul dengan perusahaan lain seperti www.RedHat.or.id, Satelindo.co.id, BCA, www.2800.com dan yang teranyar adalah pengrusakan situs KPU.go.id yang dilakukan oleh Deny Firmansyah, mahasiswa Universitas Muhammaddiyah Yogyakarta!
Sumber : edykurniawans.blogspot.com/2011/06/sejarah-cyber-crime.html
Selanjutnya, pada tahun 1994, seorang bocah sekolah musik yang berusia 16 tahun (!), Richard Pryce, atau yang lebih dikenal sebagai "the hacker" alias "Datastream Cowboy", ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea!
Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan "Kuji". Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.
Hingga akhirnya, pada bulan Februari 1995, giliran Kevin Mitnick diganjar hukuman penjara untuk yang kedua kalinya. Dia dituntut dengan tuduhan telah mencuri sekitar 20.000 nomor kartu kredit! Bahkan, ketika ia bebas, ia menceritakan kondisinya di penjara yang tidak boleh menyentuh komputer atau telepon. Barangkali ini satu ketakutan yang amat sangat dari seorang carder Mitnick cool
Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal. Ga tanggung-tanggung, hasil "kerja keras" mereka selama ini telah menempatkan Indonesia sebagai negara No. 2 dalam kasus pencurian kartu kredit terbesar di dunia! Hebat bukan?! tepuk tangan
Bukan hanya itu, berbagai tindak kejahatan typosite alias pencatutan alamat website suatu perusahaan untuk digunakan demi kepentingan pribadi juga ga kalah maraknya. Sebut saja kasus pencurian domain perusahaan kosmetik Martha Tilaar beberapa waktu lalu yang disusul dengan perusahaan lain seperti www.RedHat.or.id, Satelindo.co.id, BCA, www.2800.com dan yang teranyar adalah pengrusakan situs KPU.go.id yang dilakukan oleh Deny Firmansyah, mahasiswa Universitas Muhammaddiyah Yogyakarta!
Sumber : edykurniawans.blogspot.com/2011/06/sejarah-cyber-crime.html
Definisi Audit Sistem Informasi
Audit sistem informasi didefinisikan sebagai proses pengumpulan dan evaluasi fakta/evidence untuk
menentukan apakah suatu sistem informasi telah melindungi aset, menjaga
integritas data, dan memungkinkan tujuan organisasi tercapai secara
efektif dengan menggunakan sumber daya secara efisien.
Dalam pelaksanaan audit digunakan etika profesi yang dirumuskan oleh organisasi profesi Information System Audit and Control Association (ISACA).
Audit sistem informasi dilakukan untuk dapat menilai:
Aset informasi suatu perusahaan seperti perangkat keras (hardware), perangkat lunak (software), sumber daya manusia, file data harus dijaga oleh suatu sistem pengendalian intern yang baik aga tidak terjadi penyalahgunaan asset.
2. Menjaga Integritas Data
Integritas data (data integrity) adalah salah satu konsep dasar sistem informasi. Data memiliki atribut-atribut tertentu seperti: kelengkapan, kebenaran, dan keakuratan.
3. Efektifitas Sistem
Efektifitas sistem informasi perusahaan memiliki peranan penting dalam proses pengambilan keputusan. Suatu sistem infromasi dapat dikatakan efektif bila sistem informasi tersebut telah sesuai dengan kebutuhan user.
4. Efisiensi Sistem
Efisiensi menjadi hal yang sangat penting ketika suatu komputer tidak lagi memiliki kapasitas yang memadai.
Perlunya Kontrol & Audit
Faktor-faktor yang mendorong pentingnya kontrol dan audit sistem informasi (Weber, 1999, p.6) adalah antara lain untuk:
Tiga pendekatan audit yang berkaitan dengan komputer:
1. Audit di sekitar komputer (audit around the computer)
Audit ini dilakukan melalui komputer, tugas auditor disini bukan membedah program yang dipakai pada
perusahaan, melainkan menyuruh karyawan yang ada di perusahaan tersebut untuk membuka sistemnya,
selanjutnya auditor hanya melihat bagaimana sistem itu berjalan.
3. Audit dengan komputer (audit with the computer)
Audit ini dilakukan dengan menggunakan komputer dan software untuk mengotomatisasi prosedur
pelaksanaan audit. Pendekatan ini dapat menggunakan beberapa computer assisted audit techniques,
misalnya Systems control audit review file (SCRAF), snapshot (pemotretan cepat) dan sebagainya.
Sumber : http://home.unpar.ac.id /~ integral/Volume%209/Integral%209%20No.%201/Audit%20Sistem%20Informasi%20-%20Kendali.pdf Diakses:
Sumber : http://12puby.files.wordpress.com/2011/02/ka12297769.pdf
Dalam pelaksanaan audit digunakan etika profesi yang dirumuskan oleh organisasi profesi Information System Audit and Control Association (ISACA).
Audit sistem informasi dilakukan untuk dapat menilai:
- Apakah sistem komputerisasi suatu organisasi atau perusahaan dapat mendukung pengamanan aset.
- Apakah sistem komputerisasi dapat mendukung pencapaian tujuan organisasi atau perusahaan.
- Apakah sistem komputerisasi tersebut efektif, efesien dan data integrity terjamin.
- Meningkatkan keamanan asset-aset perusahaan.
- Meningkatkan integritas data.
- Meningkatkan efektifitas sistem.
- Meningkatkan efisiensi sistem.
Aset informasi suatu perusahaan seperti perangkat keras (hardware), perangkat lunak (software), sumber daya manusia, file data harus dijaga oleh suatu sistem pengendalian intern yang baik aga tidak terjadi penyalahgunaan asset.
2. Menjaga Integritas Data
Integritas data (data integrity) adalah salah satu konsep dasar sistem informasi. Data memiliki atribut-atribut tertentu seperti: kelengkapan, kebenaran, dan keakuratan.
3. Efektifitas Sistem
Efektifitas sistem informasi perusahaan memiliki peranan penting dalam proses pengambilan keputusan. Suatu sistem infromasi dapat dikatakan efektif bila sistem informasi tersebut telah sesuai dengan kebutuhan user.
4. Efisiensi Sistem
Efisiensi menjadi hal yang sangat penting ketika suatu komputer tidak lagi memiliki kapasitas yang memadai.
Perlunya Kontrol & Audit
Faktor-faktor yang mendorong pentingnya kontrol dan audit sistem informasi (Weber, 1999, p.6) adalah antara lain untuk:
- Mendeteksi agar komputer tidak dikelola secara kurang terarah.
- Mendeteksi resiko kehilangan data.
- Mendeteksi resiko pengambilan keputusan yang salah akibat informasi hasil proses sistem komputerisasi salah/lambat/tidak lengkap.
- Menjaga asset perusahan karena nilai hardware, software dan personil yang lazimnya tinggi.
- Mendeteksi resiko error komputer.
- Mendeteksi resiko penyalahgunaan komputer (fraud).
- Menjaga kerahasiaan.
- Meningkatkan pengendalian evolusi penggunaan komputer.
Tiga pendekatan audit yang berkaitan dengan komputer:
1. Audit di sekitar komputer (audit around the computer)
Audit ini dilakukan dengan cara mengecek prosedur interal yang ada di perusahaan dengan kejadian yang nyata
terjadi di lapangan.
2. Audit melalui komputer (audit through the computer)terjadi di lapangan.
Audit ini dilakukan melalui komputer, tugas auditor disini bukan membedah program yang dipakai pada
perusahaan, melainkan menyuruh karyawan yang ada di perusahaan tersebut untuk membuka sistemnya,
selanjutnya auditor hanya melihat bagaimana sistem itu berjalan.
3. Audit dengan komputer (audit with the computer)
Audit ini dilakukan dengan menggunakan komputer dan software untuk mengotomatisasi prosedur
pelaksanaan audit. Pendekatan ini dapat menggunakan beberapa computer assisted audit techniques,
misalnya Systems control audit review file (SCRAF), snapshot (pemotretan cepat) dan sebagainya.
Sumber : http://home.unpar.ac.id /~ integral/Volume%209/Integral%209%20No.%201/Audit%20Sistem%20Informasi%20-%20Kendali.pdf Diakses:
Sumber : http://12puby.files.wordpress.com/2011/02/ka12297769.pdf
Penjelasan dan Cara Mencegah Cyber Crime
Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. The U.S. Department of Justice memberikan pengertian Computer Crime sebagai: “… any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution”. Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Sedangkan menurut Eoghan Casey “Cybercrime
is used throughout this text to refer to any crime that involves
computer and networks, including crimes that do not rely heavily on
computer“.
Jenis-jenis Katagori CyberCrime
Eoghan Casey mengkategorikan cybercrime dalam 4 kategori yaitu:
- A computer can be the object of Crime.
- A computer can be a subject of crime.
- The computer can be used as the tool for conducting or planning a crime.
- The symbol of the computer itself can be used to intimidate or deceive.
Polri dalam hal ini unit cybercrime menggunakan parameter berdasarkan dokumen kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :
- Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
- Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.
Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
MODUS OPERANDI CYBER CRIME
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:
- Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
- Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
- Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
- Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
- Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
- Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
- Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
a. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
b. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
c. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
d. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
Contoh bentuk penanggulangan antara lain :
1. IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah
dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah
keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail
worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala
itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT)
Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point
of contact bagi orang untuk melaporkan masalah kemanan. IDCERT
merupakan CERT Indonesia. a. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
b. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
c. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
d. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
Contoh bentuk penanggulangan antara lain :
1. IDCERT (Indonesia Computer Emergency Response Team)
2. Sertifikasi perangkat security.
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
Motif :
illegal contents
data forgery
biasanya digunakan untuk mencari ketenaran para pelaku hacking, mereka membuat sistem palsu yang biasanya akan merugikan korbannya.
illegal contents
data forgery
biasanya digunakan untuk mencari ketenaran para pelaku hacking, mereka membuat sistem palsu yang biasanya akan merugikan korbannya.
phising digunakan untuk mendapatkan data pribadi korban
dengan cara membuat situs yang serupa dengan aslinya, data-data pribadi
korban akan dikirim ke email pribadi sang pelaku. kejahatan jenis ini
yang biasanya sering terjadi, mereka mengejar ketenaran.
Jenis jenis Cyber Crime
1. Definisi
Sumber : http://www.google.co.id/url?sa=t&rct=j&q=contoh+kasus+untuk+cyber+crime&source=web&cd=5&ved=0CEUQFjAE&url=http://irmarr.staff.gunadarma.ac.id/Downloads/files/11611/Modus%2BKejahatan%2Bdalam%2BTI.doc&ei=wUZkT7vWJ8rqrAfHrIy9Bw&usg=AFQjCNF8mUwpOcaGjNSH8-tQiHD7g8Y-7g
Sumber : http://id.wikipedia.org/wiki/Kejahatan_dunia_maya
Sumber : http://ranggablack89.wordpress.com/2012/04/01/cyber-crime-definisi-jenis-jenis-dan-cara-penanggulangannya/
Cybercrime merupakan bentuk-bentuk
kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa
pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:
“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime
dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan
dengan menggunakan internet yang berbasis pada kecanggihan teknologi
komputer dan telekomunikasi.
2. Karakteristik Cyber Crime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan
atau tindak kriminal yang dilakukan secara konvensional seperti misalnya
perampokkan, pencurian, pembunuhan dan lain-lain.
b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat
kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat,
malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang
muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki
karakteristik tersendiri yang berbeda dengan kedua model di atas.
Karakteristik unik dari kejahatan di dunia maya tersebut antara lain
menyangkut lima hal berikut:
- Ruang lingkup kejahatan
- Sifat kejahatan
- Pelaku kejahatan
- Modus Kejahatan
- Jenis kerugian yang ditimbulkan
#Berdasarkan jenis aktifitas yang dilakukannya#, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika
seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik
sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan
memasukkan data atau informasi ke internet tentang suatu hal yang tidak
benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu
ketertiban umum, contohnya adalah penyebaran pornografi.
c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan
dengan menggunakan email. Sering kali orang yang sistem emailnya terkena
virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat
lain melalui emailnya.
d. Data Forgery
Kejahatan jenis ini dilakukan dengan
tujuan memalsukan data pada dokumen-dokumen penting yang ada di
internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau
lembaga yang memiliki situs berbasis web database.
e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang
memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata
terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak
sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan
dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program komputer atau sistem jaringan komputer yang terhubung
dengan internet.
f. Cyberstalking
Kejahatan jenis ini dilakukan untuk
mengganggu atau melecehkan seseorang dengan memanfaatkan komputer,
misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan
tersebut menyerupai teror yang ditujukan kepada seseorang dengan
memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam
membuat email dengan alamat tertentu tanpa harus menyertakan identitas
diri yang sebenarnya.
g. Carding
Carding merupakan kejahatan yang
dilakukan untuk mencuri nomor kartu kredit milik orang lain dan
digunakan dalam transaksi perdagangan di internet.
h. Hacking dan Cracker
Istilah hacker biasanya mengacu
pada seseorang yang punya minat besar untuk mempelajari sistem komputer
secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka
yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker.
Boleh dibilang cracker ini sebenarnya adalah hacker yang yang
memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking
di internet memiliki lingkup yang sangat luas, mulai dari pembajakan
account milik orang lain, pembajakan situs web, probing, menyebarkan
virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut
sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang
bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat
memberikan layanan.
i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang
dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan
kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga
yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat
domain plesetan yaitu domain yang mirip dengan nama domain orang lain.
Nama tersebut merupakan nama domain saingan perusahaan.
j. Hijacking
Hijacking merupakan kejahatan melakukan
pembajakan hasil karya orang lain. Yang paling sering terjadi adalah
Software Piracy (pembajakan perangkat lunak).
k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber
terorism jika mengancam pemerintah atau warganegara, termasuk cracking
ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism
sebagai berikut :
- Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
- Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
- Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
Seorang hacker yang menyebut dirinya
sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan
defacing atau mengubah isi halaman web dengan propaganda anti-American,
anti-Israel dan pro-Bin Laden.
#Berdasarkan motif kegiatan yang dilakukannya#, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a. Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak
kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas.
Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana
kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian
nomor kartu kredit milik orang lain untuk digunakan dalam transaksi
perdagangan di internet. Juga pemanfaatan media internet (webserver,
mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim
yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh
kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara
maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b. Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang
masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu
merupakan tindak kriminal atau bukan mengingat motif kegiatannya
terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing
atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian
terhadap sistem milik orang lain dengan mengumpulkan informasi
sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi
yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup,
dan sebagainya.
#Sedangkan berdasarkan sasaran kejahatan#, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya
ditujukan kepada perorangan atau individu yang memiliki sifat atau
kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh
kejahatan ini antara lain :
- Pornografi
Kegiatan yang dilakukan dengan membuat,
memasang, mendistribusikan, dan menyebarkan material yang berbau
pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
- Cyberstalking
Kegiatan yang dilakukan untuk mengganggu
atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan
menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya
teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual,
religius, dan lain sebagainya.
- Cyber-Tresspass
Kegiatan yang dilakukan melanggar area
privasi orang lain seperti misalnya Web Hacking. Breaking ke PC,
Probing, Port Scanning dan lain sebagainya.
b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu
atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis
ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber,
pemilikan informasi elektronik secara tidak sah/pencurian informasi,
carding, cybersquating, hijacking, data forgery dan segala kegiatan yang
bersifat merugikan hak milik orang lain.
c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
4. Penanggulangan dan Solusi Cyber Crime
Aktivitas pokok dari cybercrime adalah
penyerangan terhadap content, computer system dan communication system
milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime
memang harus diwaspadai karena kejahatan ini agak berbeda dengan
kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal
batas teritorial dan tidak memerlukan interaksi langsung antara pelaku
dengan korban kejahatan. Berikut ini cara penanggulangannya :
a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem
keamanan adalah mencegah adanya perusakan bagian dalam sistem karena
dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara
terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan
perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan
langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan
tujuan dapat mempersempit atau bahkan menutup adanya celah-celah
unauthorized actions yang merugikan. Pengamanan secara personal dapat
dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke
tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya
penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan
pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b. Penanggulangan Global
The Organization for Economic Cooperation
and Development (OECD) telah membuat guidelines bagi para pembuat
kebijakan yang berhubungan dengan computer-related crime, dimana pada
tahun 1986 OECD telah memublikasikan laporannya yang berjudul
Computer-Related Crime : Analysis of Legal Policy. Menurut OECD,
beberapa langkah penting yang harus dilakukan setiap negara dalam
penanggulangan cybercrime adalah :
- melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
- meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
- meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
- meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
- meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat,
membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan
teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum
memiliki perundang-undangan khusus di bidang teknologi informasi, baik
dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah
bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan
ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur
tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa
perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum
dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP.
Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa
undang-undang ini secara definitif membatasi alat-alat bukti hanya
sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan
keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi
dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur
pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata
belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime.
Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku
kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan
tersangka memang mencuri data kartu kredit orang lain.
Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik
pemerintah maupun NGO (Non Government Organization), diperlukan sebagai
upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki
komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah
divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan
informasi tentang cybercrime, melakukan sosialisasi secara intensif
kepada masyarakat, serta melakukan riset-riset khusus dalam
penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki
IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan
point of contact bagi orang untuk melaporkan masalah-masalah keamanan
komputer. Sumber : http://www.google.co.id/url?sa=t&rct=j&q=contoh+kasus+untuk+cyber+crime&source=web&cd=5&ved=0CEUQFjAE&url=http://irmarr.staff.gunadarma.ac.id/Downloads/files/11611/Modus%2BKejahatan%2Bdalam%2BTI.doc&ei=wUZkT7vWJ8rqrAfHrIy9Bw&usg=AFQjCNF8mUwpOcaGjNSH8-tQiHD7g8Y-7g
Sumber : http://id.wikipedia.org/wiki/Kejahatan_dunia_maya
Sumber : http://ranggablack89.wordpress.com/2012/04/01/cyber-crime-definisi-jenis-jenis-dan-cara-penanggulangannya/
Hal Yang Penting Dalam Etika Profesionalisme Kerja
Nilai-nilai Dasar / Budaya Perusahaan.
Dalam melaksanakan berbagai kegiatan seluruh insan harus dijiwai oleh nilai-nilai dasar atau budaya sbb :
1. Pengabdian.
Perusahaan adalah milik karyawan, karyawan adalah bagian dari Perusahaan, dengan demikian agar supaya Perusahan bisa berkembang dengan baik dituntut adanya sikap pengabdian dari karyawan demi kemajuan perusahaan yang pada akhirnya juga meningkatkan kesejahteraan karyawan.
2. Kebersamaan.
Setiap kegiatan dilaksanakan dengan azas kekeluargaan sehingga tergalang kerjasama dalam suatu tim yang kompak dan harmonis sesuai dengan kewenangan dan tanggung jawab masing-masing, untuk mendapatkan hasilkerja yang efektif dan efisien.
3. Keterbukaan.
Semua kegiatan dilaksanakan melalui suatu kebijakan yang transparan diketaui oleh semua pihak sesuai dengan kewenangan dan tanggung jawabnya, melalui komunikasi dan kordinasi yang jelas demi kemajuan perusahaan.
4. Kemitraan.
Selaku pelaku usaha jasa konstruksi, perusahaan senantiasa berinteraksi dalam mengembangkan usahanya dan memelihara hubungan baik yang saling menguntungkan dengan para mitra kerjanya serta selalu meningkatkan kepercayaan pelanggan.
5. Profesional dan berorientasi pada masa depan.
Setiap karyawan selalu bertindak secara profesional, mandiri dan berupaya meningkatkan kemampuan diri sesuai dengan tuntutan perkembangan dunia usaha jasa konstruksi.
Sikap Mental Dasar.
Sikap mental dasar yang diterapkan dalam rangka mempertahankan kelestarian Budaya Etika Profesional adalah sbb :
1. Jujur
Selalu mengutamakan kejujuran terhadap diri sendiri dan perusahaan.
2. Adil
Selalu mengutamakan keseimbangan dan keselarasan dalam mewujudkan kewajiban dan hak
3. Tertib
Selalu meningkatkan disiplin dan menjaga keharmonisan serta memenuhi ketentuan-ketentuan yang berlaku.
4. Bertanggung Jawab
Selalu memelihara kepercayaan dalam melaksanakan tugas dan tanggung jawab yang diberikan.
5. Produktif
Selalu mendayagunakan sumber daya yang tersedia secara optimal untuk menghasilkan produk sehingga tercapai sasaran/target.
6. Kreatif
Selalu meningkatkan kemampuan dan mencari terobosan-terobosan baru bagi kemajuan perusahaan.
7. Peduli
Selalu aktif dalam memberikan sumbang saran untuk pengembangan perusahaan dan menjaga keharmonisan lingkungan.
Sumber http://adhityasonyejin.blogspot.com/2013/04/etika-profesionalisme-tsi.html
Dalam melaksanakan berbagai kegiatan seluruh insan harus dijiwai oleh nilai-nilai dasar atau budaya sbb :
1. Pengabdian.
Perusahaan adalah milik karyawan, karyawan adalah bagian dari Perusahaan, dengan demikian agar supaya Perusahan bisa berkembang dengan baik dituntut adanya sikap pengabdian dari karyawan demi kemajuan perusahaan yang pada akhirnya juga meningkatkan kesejahteraan karyawan.
2. Kebersamaan.
Setiap kegiatan dilaksanakan dengan azas kekeluargaan sehingga tergalang kerjasama dalam suatu tim yang kompak dan harmonis sesuai dengan kewenangan dan tanggung jawab masing-masing, untuk mendapatkan hasilkerja yang efektif dan efisien.
3. Keterbukaan.
Semua kegiatan dilaksanakan melalui suatu kebijakan yang transparan diketaui oleh semua pihak sesuai dengan kewenangan dan tanggung jawabnya, melalui komunikasi dan kordinasi yang jelas demi kemajuan perusahaan.
4. Kemitraan.
Selaku pelaku usaha jasa konstruksi, perusahaan senantiasa berinteraksi dalam mengembangkan usahanya dan memelihara hubungan baik yang saling menguntungkan dengan para mitra kerjanya serta selalu meningkatkan kepercayaan pelanggan.
5. Profesional dan berorientasi pada masa depan.
Setiap karyawan selalu bertindak secara profesional, mandiri dan berupaya meningkatkan kemampuan diri sesuai dengan tuntutan perkembangan dunia usaha jasa konstruksi.
Sikap Mental Dasar.
Sikap mental dasar yang diterapkan dalam rangka mempertahankan kelestarian Budaya Etika Profesional adalah sbb :
1. Jujur
Selalu mengutamakan kejujuran terhadap diri sendiri dan perusahaan.
2. Adil
Selalu mengutamakan keseimbangan dan keselarasan dalam mewujudkan kewajiban dan hak
3. Tertib
Selalu meningkatkan disiplin dan menjaga keharmonisan serta memenuhi ketentuan-ketentuan yang berlaku.
4. Bertanggung Jawab
Selalu memelihara kepercayaan dalam melaksanakan tugas dan tanggung jawab yang diberikan.
5. Produktif
Selalu mendayagunakan sumber daya yang tersedia secara optimal untuk menghasilkan produk sehingga tercapai sasaran/target.
6. Kreatif
Selalu meningkatkan kemampuan dan mencari terobosan-terobosan baru bagi kemajuan perusahaan.
7. Peduli
Selalu aktif dalam memberikan sumbang saran untuk pengembangan perusahaan dan menjaga keharmonisan lingkungan.
Sumber http://adhityasonyejin.blogspot.com/2013/04/etika-profesionalisme-tsi.html
Selasa, 07 Mei 2013
Mobile GIS(Geographic Information System)
Pada kali ini saya akan menjelaskan salah satu aplikasi mobile GIS, salah satunya adalah :
GIS View
(https://play.google.com/store/apps/details?id=com.afanche.android.ATView_GIS&feature=search_result),
aplikasi ini adaah salah satu aplikasi GIS terbaik yang berbasis pada sistem android karena apikasi ini menampilkannya dalam bentuk 3D. Dengan bantuan aplikasi ini, Anda dapat mengambil file data GIS di mana pun Anda berada, di rumah atau bepergian ke luar negeri, dan melihatnya dengan perangkat telepon Anda (atau tablet) dengan cara apapun yang anda inginkan.
GIS View
(https://play.google.com/store/apps/details?id=com.afanche.android.ATView_GIS&feature=search_result),
aplikasi ini adaah salah satu aplikasi GIS terbaik yang berbasis pada sistem android karena apikasi ini menampilkannya dalam bentuk 3D. Dengan bantuan aplikasi ini, Anda dapat mengambil file data GIS di mana pun Anda berada, di rumah atau bepergian ke luar negeri, dan melihatnya dengan perangkat telepon Anda (atau tablet) dengan cara apapun yang anda inginkan.
Apikasi Web GIS(Geographic Information System)
Pada kali ini saya akan membahas tentang Aplikasi Web GIS, di bawah ini adalah salah satu contoh website pemerintah yang di dukung oleh aplikasi GIS
Didalam web tersebut saya hanya menemukan aplikasi GIS dalam menampilkan daerah yang berguna dalam pemantauan pemilu.
Tools yang digunakan :
Didalam web tersebut saya hanya menemukan aplikasi GIS dalam menampilkan daerah yang berguna dalam pemantauan pemilu.
Tools yang digunakan :
- ArcGIS,
- ArcGIS Explorer
- ArcGIS JavaScript
- Google Earth
- Virtual Earth
Sumber :http://www.kpu.go.id,
Langganan:
Postingan (Atom)