Kamis, 09 Mei 2013

GIS Berbasis Web Lanjutan

1. Web GIS pada salah satu instansi pemerintah pada link http://appgis.dephut.go.id
2. Fitur
- Dapat melihat kondisi indonesi pada map digital/aplikasi GIS
- Terdapat peta Cetak
- Dapat mendownload data
   Informasi
Terdapat informasi yang berkaitan khusus dengan kondisi kehutanan dan kawasan hutan,penutupan lahan,,DL
3.Apikasi yang digunakan Apache, MapServer, PosgreSQL, PostGIS, PHP & Javascript) dan menggabungkan seluruh data spasial dan atribut
4.Tampilan layer data yang disajikan

Rabu, 08 Mei 2013

Rancangan Udang-undang IT yang terkait BI(bank indonesia)

Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.
Pengertian dalam undang-undang :

Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.

Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.

Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.

Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.

Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.

Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.

Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang bersifat tertutup ataupun terbuka.

Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh Orang.

Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.

Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.

Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.

Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi. Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik.

Komputer adalah alat untuk memproses data elektronik, magnetik, optik, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.

Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan. Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya.

Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.
Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik. Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen Elektronik dari Pengirim.

Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.
Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.

Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum. Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.

Undang-Undang Informasi dan Transaksi Elektronik (UUITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UUITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.

Penyusunan materi UUITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU Informasi Elektronik dan Transaksi Elektronik.

Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.

PERATURAN BANK INDONESIA TENTANG INTERNET BANKING

Kata internet perbankan sering kita dengar yaitu merupakan suatu layanan yang diberikan suatu bank dalam media internet agar proses atau sesuatu hal yang behubungan dengan perbankan menjadi lebih cepat dan mudah.

Akan tetapi dengan adanya layanan ini menyebabkan suatu permasalahan yang terjadi yaitu terjadi serangan oleh orang yang tidak bertanggung jawab yang bersifat aktif seperti hal nya ialah penyerang sendiri tanpa perlu menunggu user. Beberapa jenis serangan yang dapat dikategorikan ke dalam serangan aktif adalah man in the middle attack dan trojan horses.

Ada layanan yang diberikan internet perbankan yaitu antara lain nya dengan diberlakukannya fitur two factor authentication, dengan menggunakan token. Penggunaan token ini akan memberikan keamanan yang lebih baik dibandingkan menggunakan username, PIN, dan password. Dengan adanya penggunaan token ini,bukan berarti tidak ada masalah yang terjadi,seperti hal nya Trojan horses adalah program palsu dengan tujuan jahat yaitu dengan cara menyelipkan program tersebut kedalam program yang sering digunakan.

Dan dalam hal penangulangan nya bank Indonesia mengeluarkan peraturan yang terkait tentang masalah keamana system informasi.dan berikut ini yang peraturan yang dikeluarkan oleh bank Indonesia sebagai berikut ini :
  1. Mengembangkan wadah untuk melakukan hubungan informal untuk menumbuhkan hubungan formal.
  2. Pusat penyebaran ke semua partisipan.
  3. Pengkinian (update) data setiap bulan tentang perkembangan penanganan hukum
  4. Program pertukaran pelatihan.
  5. Membuat format website antar pelaku usaha kartu kredit.
  6. Membuat pertemuan yang berkesinambungan antar penegak hukum.
  7. Melakukan tukar menukar strategi tertentu dalam mencegah atau mengantisipasi cybercrime di masa depan.
Dengan adanya peraturan ini dapat menyelesaikan segala permasaahan yang terjadi pada internet perbankan di Indonesia,dan segala kegiatan perbankkan melalui media internet dapat berjalan dengan cepat,aman dan mudah digunakannya.

CONTOH KASUS :
Pencurian uang nasabah terus marak terjadi di Jakarta, dan kota-kota besar lainnya. Kali ini polisi mengungkap pencurian uang nasabah bank melalui layanan internet banking, yang disediakan pihak bank. “Tersangka mengambil uang dengan membobol user ID atau data nasabah. Milik korban berinisial AS dan WRS,” kata Kasat Cyber Crime Polda Metro Jaya, AKBP Winston Tommy Watuliu, dalam keterangan persnya di Polda Metro Jaya, Jakarta, Selasa (2/2).
Selanjutnya, kata Winston, pelaku melakukan pengacakan password nasabah dengan menggunakan data-data pribadi para korban. Setelah berhasil menemukan password, maka uang nasabah yang tercantum di-usser ID itu dipindahkan ke beberapa rekening penampung, dan selanjutnya uang yang berhasil dicuri digunakan untuk kepentingan pribadi.
“Pelaku melakukan konfigurasi pin ke pasword, dengan megunakan data-data lahir nasabah, yang dilakukan untuk menggunakan pembobolan,” jelas Winston.
Dia menjelaskan, umumnya nasabah bank menggunakan tanggal lahir sebagai nomor pin atau password ID di layanan internet banking bank tersebut. Sehingga pelaku dapat dengan mudah menggasak uang nasabah, ketika pin yang dimasukan cocok dengan milik nasabah.
“Diupayakan data rahasia nasabah bank jangan menggunakan data yang diketahui orang lain, seperti tanggal lahir,” imbuhnya.
Ditanya nama bank swasta yang dirugikan dalam kasus ini, Winston enggan membeberkan nama bank tersebut. Dia hanya mengatakan hanya 1 bank saja yang dirugikan dalam kasus ini. Lebih lanjut dia mengatakan, kasus ini terjadi pada 25 Januari 2009 sampai Agustus 2009, di kawasan Jakarta Selatan.
Dalam kasus polisi telah menetapkan seorang tersangka dan melakukan penahanan, terhadap pria berinisial EYN, usia sekitar 30 tahun. Sedangkan seorang tersangka lainnya berinisial HH masih dalam pencarian.
“EYN profesinya jobless (pengangguran), sebelumnya dia bekerja sebagai karyawan swasta,” paparnya. Dia mengatakan, EYN berlatar pendidikan S1 perguruan tinggi di Jakarta, dan tidak memiliki riwayat bekerja pada perusahaan perbankan.
Tersangka terancam pasal 363 KUHP, UU No 25 Tahun 2003 tentang pencucian uang, dan UU No 11 Tahun 2008 tentang informasi dan transaksi elektronik. Dengan ancaman hukuman lebih dari 4 tahun penjara.
Ada pun barang bukti yang disita polisi antara lain, 1 buah lapotop, 1 buah modem internet, 1 buah flash disk, dan 1 buah telepon genggam. Dalam kejahatan ini, sedikitnya 2 orang menjadi korban pembobolan rekening via internet banking tersebut, yakni AS dengan kerugian RP 60 juta dan WRS dengan kerugian sebesar Rp 610 ribu. Keduanya merupakan karyawan swasta.
Melihat dari kasus di atas, pendapat serta solusi saya adalah :
Kesigapan dan kewaspadaan kita sebagai nasabah bank untuk mengantisipasi hal tersebut haruslah secermat mungkin. Contohnya, jangan menggunakan password atau nomor PIN dengan tanggal lahir ataupun kombinasi angka yang dapat dengan mudah diketahui orang. Kita sebagai nasabah memang diberikan kemudahan dengan fitur serta fasilitas canggih dari pihak bank. Namun, di era globalisasi saat ini, teknologi yang semakin maju merupakan buah simalakama apabila kita tidak dapat mengantisipasinya. Tetapi, kita tidak boleh takut untuk menghadapi perubahan zaman. Seyogyanya teknologi itu diciptakan adalah untuk mempermudah manusia di dalam kehidupan sehari-hari. Jadi jangan takut untuk menggunakan teknologi asal tepat guna serta selalu waspada untuk mengantisipasi kejahatan dunia cyber yang akan semakin marak.

Peraturan Terhadap Undang-undang Alat Telekomunikasi

Baru-baru ini ramai media massa memberitakan, PT Indosat Tbk. (Indosat) dan PT Indosat Mega Media (IM2) menjadi tersangka dalam kasus dugaan pelanggaran penggunaan frekuensi 2.1 GHz oleh IM2. Nah ini dia pernyataan resmi President Director and Chief Executive Officer Indosat Alexander Rusli yang diterima PCplus:

“Sampai hari ini, Indosat dan IM2 belum menerima informasi resmi terkait penetapan sebagai tersangka dalam kasus dugaan pelanggaran penggunaan frekuensi 2.1 GHz. Kami akan mengirim surat  kepada Kejaksaan Agung pada awal minggu ini  untuk meminta informasi tentang hal ini. Dugaan penyalahgunaan frekuensi radio 2.1 GHz adalah tidak benar. Kerjasama Indosat dan IM2 dalam penggunaan jaringan bergerak seluler (wireless) pada pita frekuensi radio 2.1 GHz adalah untuk menyediakan layanan internet IM2. IM2 adalah Penyelenggara Jasa Akses Internet yang masuk dalam kategori Penyelenggara Jasa Telekomunikasi sebagaimana dimaksud dengan Pasal 1 butir 14 UU 36/1999. Sebagai Penyelenggara Jasa Telekomunikasi, IM2 menggunakan Jaringan Telekomunikasi milik Penyelenggara Telekomunikasi sebagaimana diamanahkan oleh Pasal 9 ayat (2) UU 36/1999 jo Pasal 13 PP 52/2000 jo Pasal 5 KM 21/2001. Kerjasama Indosat dan IM2 adalah kerjasama yang sah secara hukum sebagaimana telah dijelaskan oleh Menteri Komunikasi dan Informatika dalam Surat No. 65/M.Kominfo/02/2012 tanggal 24 Februari 2012. Dalam surat tersebut, Menteri juga telah menjelaskan bahwa Indosat dan IM2 telah memenuhi seluruh kewajiban pembayaran kepada negara dan tidak ada kewajiban IM2 untuk membayar biaya frekuensi sehubungan dengan kerjasamanya dengan Indosat”.
Izin penggunaan frekuensi radio 2.1 GHz telah diberikan kepada Indosat. Berdasarkan izin tersebut, Indosat membangun dan mengoperasikan jaringan telekomunikasi di frekuensi radio tersebut serta telah memenuhi seluruh kewajiban pembayaran Pendapatan Negara Bukan Pajak (PNBP) kepada Negara berupa yaitu: Upfront Fee Spektrum (hanya dibayarkan pada tahun pertama), Biaya Hak Penggunaan Frekuensi, Biaya Hak Penyelenggaraan Telekomunikasi, dan kontribusi Universal Service Obligation (USO). Adapun sebagai penyedia jasa layanan internet, IM2 menggunakan jaringan telekomunikasi Indosat (bukan menggunakan bersama spektrum frekuensi) dimana penggunaan jaringan telekomunikasi oleh penyelenggara jasa layanan internet adalah sesuai dengan ketentuan UU Telekomunikasi.
Alexander Rusli menambahkan, “Indosat sudah memenuhi kewajiban pembayaran lisensi 2.1 GHz kepada Pemerintah sesuai yang dipersyaratkan oleh peraturan yang berlaku. Sebagai perusahaan publik, Indosat selalu berkomitmen untuk patuh dan mengikuti  semua ketentuan dan peraturan yang berlaku, sebagai implementasi Tata Kelola Perusahaan Yang Baik (Good Corporate Governance) “.


18 Januari 2012: Kejaksaan Agung Republik Indonesia telah memerintahkan penyidikan atas dugaan tindak pidana korupsi dalam penyalahgunaan frekuensi radio 2,1 GHz oleh IM2 dengan tersangka mantan Direktur Utama IM2. Penyidikan tersebut dilakukan atas dasar adanya laporan mengenai dugaan penyalahgunaan jaringan 3G milik Indosat oleh IM2 yang mengakibatkan kerugian negara. Di lain pihak, Menkominfo maupun Badan Regulasi Telekomunikasi Indonesia (BRTI) telah menyatakan bahwa IM2 tidak melanggar Undang-undang No. 36 Tahun 1999 Tentang Telekomunikasi.
30 Oktober 2012 :D enny AK, pelapor kasus dugaan tindak pidana korupsi dalam penyalahgunaan frekuensi radio 2,1 GHz oleh IM2, diputuskan bersalah setelah terbukti secara sah dan meyakinkan melakukan pemerasan terhadap Indosat sebagaimana didakwakan (kasus berbeda). Denny AK dihukum 1 tahun 4 bulan.
November 2012: Dalam pemberitaan media massa, Kejaksaan Agung memberikan keterangan bahwa dugaan sebagaimana tersebut di atas telah mengakibatkan kerugian Negara sebesar Rp.1,3 Triliun.
12 Desember 2012: Kejaksaan Agung telah melakukan pemeriksaan sebagai tersangka terhadap mantan Direktur Utama Indosat.
5 Januari 2013: melalui beberapa media massa disampaikan bahwa Kejaksaan Agung telah menetapkan Indosat dan IM2 sebagai tersangka di dalam kasus dugaan penyalahgunaan frekuensi radio 2.1 GHz.

KELEMAHAN HUKUM : kurangnya pengawasan dan penerapan etika profesionaisme dalam bekerja yang kurang baik sehingga lingkungan pekerjaan menjadi tidak baik.

KENAPA SAMPAI TIDAK TERJERAT : kurang tegasnya para penegak hukum dikarenakan banyak faktor sehingga para tersangka bisa lolos dari pantauan.

PENYEBABNYA : karena kelalaian dari sebuha sistem dan para pembuat sistem tersebut sehingga mengenyampingkan etika profesionalisme kerja yang baik dan benar.

SUMBER : http://www.tabloidpcplus.com/2013/01/berita-teknologi/diduga-langgar-pemakaian-frekuensi-21ghz-oleh-im2-indosat-akan-minta-informasi-kejagung/

Pelanggaran Hak Cipta Yang Terjadi Di Tahun 2013

Kasus pembajakan karya cipta lagu 'Cari Jodoh' yang dipopulerkan Band Wali mulai disidangkan di Pengadilan Negeri (PN) Malang, Jawa Timur, Rabu (1/5/2013).
Di sidang pertama itu, bos PT Nagaswara, Rahayu Kertawiguna, dihadirkan. Rahayu adalah bos dari label yang selama ini mendistribusikan karya-karya Faang dan kawan-kawannya itu. Selain bos PT Nagaswara, Rahayu hadir di persidangan sebagai saksi atas dugaan pembajakan yang dilakukan Malikul Akbar Atjil.
Kala dihubungi lewat telepon, Kamis (2/5/2013), Rahayu mengatakan, perbuatan yang dilakukan Atjil dengan membajak karya orang lain itu jelas merugikan. "Akan lebih merugikan lagi apabila tindakan pembajakan itu dibiarkan," ujar Rahayu. Sebagai pemilik label yang mendistribusikan lagu-lagu musisi Indonesia, termasuk artis dan penyanyi Nagaswara, Rahayu mempunyai tugas dan kewajiban untuk ikut-serta menjaga karya para artisnya itu.
Kasus lagu 'Cari Jodoh' milik Band Wali, cerita Rahayu, pihaknya semula tidak tahu perbuatan yang dilakukan Atjil. "Jangankan memberi tahu, minta ijin memakai lagu 'Cari Jodoh-nya' Wali saja tidak dilakukan Atjil," tutur Rahayu.
Menurut Rahayu, akibat aksi pembajakan lagu 'Cari Jodoh' itu, sebagai pemegang hak cipta karya tersebut, pihaknya dirugikan Atjil sebesar Rp 1 Milyar. Dalam laporannya yang dibuat tahun 2010, Rahayu menyertakan jumlah kerugian itu.
Selama Atjil belum diputus bersalah oleh majelis hakim PN Malang, jelas Rahayu, pihak distribusi Malaysia Incitech bisa terus menjual karya lagu 'Cari Jodoh-nya' Band Wali versi Atjil tanpa ada ijin yang jelas.
Perkara tersebut dimulai ketika lagu 'Cari Jodoh' karya cipta Band Wali dibajak di Malaysia tahun 2009. Setelah dilakukan penyidikan, Polda Jawa Timur menangkap Atjil di Surabaya pada awal tahun 2013. Atjil belakangan diketahui pernah menjadi aktivis Antipembajakan. Saat ditangkap, Atjil mengaku, Malaysia Incitech sudah membeli karya lagu 'Cari Jodoh' dari Wali Band. (kin)

SUMBER : http://www.tribunnews.com/2013/05/02/pelanggaran-hak-cipta-lagu-band-wali-disidangkan-di-malang

Peraturan & Regulasi Tentang Penggunaan Produk Chip(Hak Cipta)

I. UU No.19 ( hak cipta )
- Ketentuan umum
Dijelaskan sebagai berikut :
BAB I
KETENTUAN UMUM
Pasal 1
Dalam Undang-undang ini yang dimaksud dengan:
1. Hak Cipta adalah hak eksklusif bagi Pencipta atau penerima hak untuk mengumumkan atau memperbanyak Ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku.
2. Pencipta adalah seorang atau beberapa orang secara bersama -sama yang atas inspirasinya melahirkan suatu Ciptaan berdasarkan kemampuan pikiran, imajinasi, kecekatan, keterampilan, atau keahlian yang dituangkan ke dalam bentuk yang khas dan bersifat pribadi.
3. Ciptaan adalah hasil setiap karya Pencipta yang menunjukkan keasliannya dalam lapangan ilmu pengetahuan, seni, atau sastra.
4. Pemegang Hak Cipta adalah Pencipta sebagai Pemilik Hak Cipta, atau pihak yang menerima hak tersebut dari Pencipta, atau pihak lain yang menerima lebih lanjut hak dari pihak yang menerima hak tersebut.
5. Pengumuman adalah pem bacaan, penyiaran, pameran, penjualan, pengedaran, atau penyebaran suatu Ciptaan dengan menggunakan alat apa pun, termasuk media internet, atau melakukan dengan cara apa pun sehingga suatu Ciptaan dapat dibaca, didengar, atau dilihat orang lain.
6. Perbanyakan adalah penambahan jumlah sesuatu Ciptaan, baik secara keseluruhan maupun bagian yang sangat substansial dengan menggunakan bahan-bahan yang sama ataupun tidak sama, termasuk mengalihwujudkan secara permanen atau temporer.
7. Potret adalah gambar dari wajah orang yang digambarkan, baik bersama bagian tubuh lainnya ataupun tidak, yang diciptakan dengan cara dan alat apa pun.
8. Program Komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabun gkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang instruksi-instruksi tersebut.
9. Hak Terkait adalah hak yang berkaitan dengan Hak Cipta, yaitu hak eksklusif bagi Pelaku untuk memperbanyak atau menyiarkan pertunjukannya; bagi Produser Rekaman Suara untuk memperbanyak atau menyewakan karya rekaman suara atau rekaman bunyinya, dan bagi Lembaga Penyiaran untuk membuat, memperbanyak, atau menyiarkan karya siarannya.
10. Pelaku adalah aktor, penyanyi, pemusik, penari, atau mereka yang menampilkan, memperagakan, mempertunjukkan, menyanyikan, menyampaikan, mendeklamasikan, atau memainkan suatu karya musik, drama, tari, sastra, folklor, atau karya seni lainnya.
11. Produser Rekaman Suara adalah orang atau badan hukum yang pertama kali merekam dan memiliki tanggung jawab untuk melaksanakan perekaman suara atau perekaman bunyi, baik perekaman dari suatu pertunjukan maupun perek aman suara atau perekaman bunyi lainnya.
12. Lembaga Penyiaran adalah organisasi penyelenggara siaran yang berbentuk badan hukum, yang melakukan penyiaran atas suatu karya siaran dengan menggunakan transmisi dengan atau tanpa kabel atau melalui sistem elektromagnetik.
13. Permohonan adalah Permohonan pendaftaran Ciptaan yang diajukan oleh pemohon kepada Direktorat Jenderal.
14. Lisensi adalah izin yang diberikan oleh Pemegang Hak Cipta atau Pemegang Hak Terkait kepada pihak lain untuk mengumumkan dan/atau memperbanyak Ciptaannya atau produk Hak Terkaitnya dengan persyaratan tertentu.
15. Kuasa adalah konsultan Hak Kekayaan Intelektual sebagaimana diatur dalam ketentuan Undang-undang ini.
16. Menteri adalah Menteri yang membawahkan departemen yang salah satu lingkup tugas dan tanggung jawabnya meliputi pembinaan di bidang Hak Kekayaan Intelektual, termasuk Hak Cipta.
17. Direktorat Jenderal adalah Direktorat Jenderal Hak Kekayaan Intelektual yang berada di bawah departemen yang dipimpin oleh Menteri.

- Lingkup hak cipta

Dijelaskan sebagai berikut :
BAB II
LINGKUP HAK CIPTA
Bagian Pertama
Fungsi dan Sifat Hak Cipta
Pasal 2
(1) Hak Cipta merupakan hak eksklusif bagi Pencipta atau Pemegang Hak Cipta untuk mengumumkan atau memperbanyak Ciptaannya, yang timbul secara otomatis setelah suatu ciptaan dilahirkan tanpa mengurangi pembata san menurut peraturan perundang-undangan yang berlaku.
(2) Pencipta dan/atau Pemegang Hak Cipta atas karya sinematografi dan Program Komputer memiliki hak untuk memberikan izin atau melarang orang lain yang tanpa persetujuannya menyewakan Ciptaan tersebut untuk kepentingan yang bersifat komersial.
Pasal 3
(1) Hak Cipta dianggap sebagai benda bergerak.
(2) Hak Cipta dapat beralih atau dialihkan, baik seluruhnya maupun sebagian karena:
a. Pewarisan;
b. Hibah;
c. Wasiat;
d. Perjanjian tertulis; atau
e. Sebab-sebab lain yang dibenarkan oleh peraturan perundang-undangan.
Pasal 4
(1) Hak Cipta yang dimiliki oleh Pencipta, yang setelah Penciptanya meninggal dunia, menjadi milik ahli warisnya atau milik penerima wasiat, dan Hak Cipta tersebut tidak dapat disita, kecuali jika hak itu diperoleh secara melawan hukum.
(2) Hak Cipta yang tidak atau belum diumumkan yang setelah Penciptanya meninggal dunia, menjadi milik ahli warisnya atau milik penerima wasiat, dan Hak Cipta tersebut tidak dapat disita, kecuali jika hak itu diperoleh secara melawan hukum.

 
Bagian Kedua
Pencipta

Pasal 5
(1) Kecuali terbukti sebaliknya, yang dianggap sebagai Pencipta adalah:
a. orang yang namanya terdaftar dalam Daftar Umum Ciptaan pada Direktorat Jenderal; atau
b. orang yang namanya disebut dalam Ciptaan atau diumumkan sebagai Pencipta pada suatu Ciptaan.
(2) Kecuali terbukti sebaliknya, pada ceramah yang tidak menggunakan bahan tertulis dan tidak ada pemberitahuan siapa Penciptanya, orang yang berceramah dianggap sebagai Pencipta ceramah tersebut.
Pasal 6
Jika suatu Ciptaan terdiri atas beberapa bagian tersendiri yang diciptakan oleh dua orang atau lebih, yang dianggap sebagai Pencipta ialah orang yang memimpin serta mengawasi penyelesaian seluruh Ciptaan itu, atau dalam hal tidak ada orang tersebut, yang dianggap sebagai Pencipta adalah orang yang menghimpunnya dengan tidak mengurangi Hak Cipta masing-masing atas bagian Ciptaannya itu.
Pasal 7
Jika suatu Ciptaan yang dirancang seseorang diwujudkan dan dikerjakan oleh orang lain di bawah pimpinan dan pengawasan orang yang merancang, Penciptanya adalah orang yang merancang Ciptaan itu.
Pasal 8
(1) Jika suatu Ciptaan dibuat dalam hubungan dinas dengan pihak lain dalam lingkungan pekerjaannya, Pemegang Hak Cipta adalah pihak yang untuk dan dalam dinasnya Ciptaan itu dikerjakan, kecuali ada perjanjian lain antara kedua pihak dengan tidak mengurangi hak Pencipta apabila penggunaan Ciptaan itu diperluas sampai ke luar hubungan dinas.
(2) Ketentuan sebagaimana dimaksud pada ayat (1) berlaku pula bagi Ciptaan yang dibuat pihak lain berdasarkan pesanan yang dilakukan dalam hubungan dinas.
(3) Jika suatu Ciptaan dibuat dalam hubungan kerja atau berdasarkan pesanan, pihak yang membuat karya cipta itu dianggap sebagai Pencipta dan Pemegang Hak Cipta, kecuali apabila diperjanjikan lain antara kedua pihak.
Pasal 9
Jika suatu badan hukum mengumumkan bahwa Ciptaan berasal dari padanya dengan tidak menyebut seseorang sebagai Penciptanya, badan hukum tersebut dianggap sebagai Penciptanya, kecuali jika terbukti sebaliknya.
Sumber : http://haikal-rifki.blogspot.com/2012/04/peraturan-dan-regulasi-bagian-2.html

Dasar Penjelasan Tentang Cloud Computing

              Jika diartikan cloud computing adalah komputer awan. Seperti yang ada di Wikipedia bahwa cloud computing itu adalah gabungan dari pemanfaatan teknologi (komputasi) dan pengembangan berbasis internet (awan). Cloud computing merupakan sebuah metode komputasi dimana kemampuan TI disediakan sebagai layanan berbasis internet.
Biar lebih paham lagi tentang cloud computing itu sendiri, saya kasih gambaran sederhananya. Kita bisa bayangkan cloud computing itu seperti sebuah jaringan listrik. Jika kita butuh listrik, kita tidak harus punya pembangkit listrik. Kita hanya perlu menghubungi penyedia layanan listrik, yaitu PLN untuk menyambungkan rumah kita dengan jaringan listrik dan kita tinggal menikmatinya saja. Dan pembayaran kita lakukan sesuai dengan besaran pemakaiannya.
Kalau listrik aja bisa begitu, kenapa layanan komputasi tidak bisa? Contohnya, jika sebuah perusahaan membutuhkan aplikasi CRM (Costumer Relationship Management). Kenapa perusahaan itu harus membeli aplikasi itu, membeli hardware buat server dan harus menyewa tenaga ahli TI khusus untuk menjaga server dan aplikasi itu?
Nah, disinilah cloud computing itu berperan. Dalam contoh di atas, perusahaan Microsoft telah menyediakan aplikasi CRM yang dapat langsung digunakan oleh perusahaan yang membutuhkan tadi. Perusahaan yang membutuhkan itu tinggal menghubungi perusahaan Microsoft untuk menyambungkan perusahaannya (dalam hal ini melalui internet) dengan aplikasi CRM & tinggal memakainya. Dan pembayaran dilakukan per bulan, per triwulan, per semester, per tahun atau sesuai kontrak yang dibuat. Jadi, perusahaan yang membutuhkan aplikasi CRM tadi, tidak perlu melakukan investasi awal untuk pembelian hardware server dan tenaga ahli TI. Itulah salah satu manfaat dari cloud computing yang dapat menghemat anggaran suatu perusahaan.
Untuk ilustrasinya, cloud computing digambarkan seperti ini:
 
Perhatikan titik-titik komputer/server sebagai gabungan dari sumber daya yang akan dimanfaatkan. Lingkaran-lingkaran sebagai media aplikasi yang menjembatani sumber daya dan cloud-nya adalah internet. Semuanya tergabung menjadi satu kesatuan dan inilah yag dinamakan cloud computing.
Cloud computing mempunyai 3 tingkatan layanan yang diberikan kepada pengguna, yaitu:
  1. Infrastructure as service, hal ini meliputi Grid untuk virtualized server, storage & network. Contohnya seperti Amazon Elastic Compute Cloud dan Simple Storage Service.
  2. Platform as a service, hal ini memfokuskan pada aplikasi dimana dalam hal ini seorang developer tidak perlu memikirkan hardware dan tetap fokus pada pembuatan aplikasi tanpa harus mengkhawatirkan sistem operasi, infrastructure scaling, load balancing dan lain-lain. Contohnya yang sudah mengimplementasikan ini adalah Force.com dan Microsoft Azure investment.
  3. Software as a service: Hal ini memfokuskan pada aplikasi dengan Web-based interface yang diakses melalui Web Service dan Web 2.0. Contohnya adalah Google Apps, SalesForce.com dan aplikasi jejaring sosial seperti FaceBook.
Para investor sedang mencoba untuk mengeksplorasi adopsi teknologi cloud computing untuk dijadikan bisnis seperti Google dan Amazon yang sudah punya penawaran khusus pada teknologi cloud. Dan juga Microsoft dan IBM tidak mau kalah dalam hal ini, mereka juga sudah menginvestasikan jutaan dolar untuk hal ini.
Bisa dipastikan ke depannya cloud computing ini akan menjadi sebuah trend, standar teknologi akan menjadi lebih sederhana karena ketersediaan dari layanan cloud.

Kelebihan Cloud Computing

  1. Menghemat biaya investasi awal untuk pembelian sumber daya.
  2. Bisa menghemat waktu sehingga perusahaan bisa langsung fokus ke profit dan berkembang dengan cepat.
  3. Membuat operasional dan manajemen lebih mudah karena sistem pribadi/perusahaan yang tersambung dalam satu cloud dapat dimonitor dan diatur dengan mudah.
  4. Menjadikan kolaborasi yang terpercaya dan lebih ramping.
  5. Mengehemat biaya operasional pada saat realibilitas ingin ditingkatkan dan kritikal sistem informasi yang dibangun.

Kekurangan Cloud Computing

Komputer akan menjadi lambat atau tidak bisa dipakai sama sekali jika internet bermasalah atau kelebihan beban. Dan juga perusahaan yang menyewa layanan dari cloud computing tidak punya akses langsung ke sumber daya. Jadi, semua tergantung dari kondisi vendor/penyedia layanan cloud computing. Jika server vendor rusak atau punya layanan backup yang buruk, maka perusahaan akan mengalami kerugian besar.

Sejarah Dari Sebuah Cyber Crime

Awal mula dari era penyerangan di dunia cyber atau yang lebih dikenal dengan istilah "Cyber Attacks" ini dimulai pada tahun 1988. Pada tahun itu, seorang mahasiswa berhasil menciptakan sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet.

Selanjutnya, pada tahun 1994, seorang bocah sekolah musik yang berusia 16 tahun (!), Richard Pryce, atau yang lebih dikenal sebagai "the hacker" alias "Datastream Cowboy", ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea!

Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan "Kuji". Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.

Hingga akhirnya, pada bulan Februari 1995, giliran Kevin Mitnick diganjar hukuman penjara untuk yang kedua kalinya. Dia dituntut dengan tuduhan telah mencuri sekitar 20.000 nomor kartu kredit! Bahkan, ketika ia bebas, ia menceritakan kondisinya di penjara yang tidak boleh menyentuh komputer atau telepon. Barangkali ini satu ketakutan yang amat sangat dari seorang carder Mitnick cool

Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal. Ga tanggung-tanggung, hasil "kerja keras" mereka selama ini telah menempatkan Indonesia sebagai negara No. 2 dalam kasus pencurian kartu kredit terbesar di dunia! Hebat bukan?! tepuk tangan

Bukan hanya itu, berbagai tindak kejahatan typosite alias pencatutan alamat website suatu perusahaan untuk digunakan demi kepentingan pribadi juga ga kalah maraknya. Sebut saja kasus pencurian domain perusahaan kosmetik Martha Tilaar beberapa waktu lalu yang disusul dengan perusahaan lain seperti www.RedHat.or.id, Satelindo.co.id, BCA, www.2800.com dan yang teranyar adalah pengrusakan situs KPU.go.id yang dilakukan oleh Deny Firmansyah, mahasiswa Universitas Muhammaddiyah Yogyakarta!

Sumber : edykurniawans.blogspot.com/2011/06/sejarah-cyber-crime.html

Definisi Audit Sistem Informasi

Audit sistem informasi didefinisikan sebagai proses pengumpulan dan evaluasi fakta/evidence untuk menentukan apakah suatu sistem informasi telah melindungi aset, menjaga integritas data, dan memungkinkan tujuan organisasi tercapai secara efektif dengan menggunakan sumber daya secara efisien.
Dalam pelaksanaan audit digunakan etika profesi yang dirumuskan oleh organisasi profesi Information System Audit and Control Association (ISACA).
Audit sistem informasi dilakukan untuk dapat menilai:
  1. Apakah sistem komputerisasi suatu organisasi atau perusahaan dapat mendukung pengamanan aset.
  2. Apakah sistem komputerisasi dapat mendukung pencapaian tujuan organisasi atau perusahaan.
  3. Apakah sistem komputerisasi tersebut efektif, efesien dan data integrity terjamin.
Tujuan audit sistem informasi menurut Ron Weber (1999, p.11-13) dapat disimpulkan secara garis besar terbagi menjadi 4 tahap yaitu:
  1. Meningkatkan keamanan asset-aset perusahaan.
  2. Meningkatkan integritas data.
  3. Meningkatkan efektifitas sistem.
  4. Meningkatkan efisiensi sistem.
1.    Pengamanan Aset
Aset informasi suatu perusahaan seperti perangkat keras (hardware), perangkat lunak (software), sumber daya manusia, file data harus dijaga oleh suatu sistem pengendalian intern yang baik aga tidak terjadi penyalahgunaan asset.
2.    Menjaga Integritas Data
Integritas data (data integrity) adalah salah satu konsep dasar sistem informasi. Data memiliki atribut-atribut tertentu seperti: kelengkapan, kebenaran, dan keakuratan.
3.    Efektifitas Sistem
Efektifitas sistem informasi perusahaan memiliki peranan penting dalam proses pengambilan keputusan. Suatu sistem infromasi dapat dikatakan efektif bila sistem informasi tersebut telah sesuai dengan kebutuhan user.
4.    Efisiensi Sistem
Efisiensi menjadi hal yang sangat penting ketika suatu komputer tidak lagi memiliki kapasitas yang memadai.
Perlunya Kontrol & Audit
Faktor-faktor yang mendorong pentingnya kontrol dan audit sistem informasi (Weber, 1999, p.6) adalah antara lain untuk:
  1. Mendeteksi agar komputer tidak dikelola secara kurang terarah.
  2. Mendeteksi resiko kehilangan data.
  3. Mendeteksi resiko pengambilan keputusan yang salah akibat informasi hasil proses sistem komputerisasi salah/lambat/tidak lengkap.
  4. Menjaga asset perusahan karena nilai hardware, software dan personil yang lazimnya tinggi.
  5. Mendeteksi resiko error komputer.
  6. Mendeteksi resiko penyalahgunaan komputer (fraud).
  7. Menjaga kerahasiaan.
  8. Meningkatkan pengendalian evolusi penggunaan komputer.
Weber menggambarkan the need for controls and audit of computers terdapat dalam model dibawah ini:


Tiga pendekatan audit yang berkaitan dengan komputer:
1.    Audit di sekitar komputer (audit around the computer)
Audit ini dilakukan dengan cara mengecek prosedur interal yang ada di perusahaan dengan kejadian yang nyata
terjadi di lapangan.
2.    Audit melalui komputer (audit through the computer)
Audit ini dilakukan melalui komputer, tugas auditor disini bukan membedah program yang dipakai pada
perusahaan, melainkan menyuruh karyawan yang ada di perusahaan tersebut untuk membuka sistemnya,
selanjutnya auditor hanya melihat bagaimana sistem itu berjalan.
3.    Audit dengan komputer (audit with the computer)
Audit ini dilakukan dengan menggunakan komputer dan software untuk mengotomatisasi prosedur
pelaksanaan audit. Pendekatan ini dapat menggunakan beberapa computer assisted audit techniques,
misalnya Systems control audit review file (SCRAF), snapshot (pemotretan cepat) dan sebagainya.

Sumber : http://home.unpar.ac.id /~ integral/Volume%209/Integral%209%20No.%201/Audit%20Sistem%20Informasi%20-%20Kendali.pdf Diakses:
Sumber :  http://12puby.files.wordpress.com/2011/02/ka12297769.pdf

Penjelasan dan Cara Mencegah Cyber Crime

Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. The U.S. Department of Justice memberikan pengertian Computer Crime sebagai: “… any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution”. Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Sedangkan menurut Eoghan Casey “Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“.
Jenis-jenis Katagori CyberCrime
Eoghan Casey mengkategorikan cybercrime dalam 4 kategori yaitu:
  1. A computer can be the object of Crime.
  2. A computer can be a subject of crime.
  3. The computer can be used as the tool for conducting or planning a crime.
  4. The symbol of the computer itself can be used to intimidate or deceive.
            Polri dalam hal ini unit cybercrime menggunakan parameter berdasarkan dokumen kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :
  1. Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
  1. Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.


Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
MODUS OPERANDI CYBER CRIME
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:
  1. Unauthorized Access to Computer System and Service
    Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
  1. Illegal Contents
    Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
  1. Data Forgery
    Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
  1. Cyber Espionage
    Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
  1. Cyber Sabotage and Extortion
    Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
  1. Offense against Intellectual Property
    Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
  1. Infringements of Privacy
    Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
a. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
b. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
c. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
d. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
Contoh bentuk penanggulangan antara lain :
1. IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
2. Sertifikasi perangkat security.
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.


Motif :
illegal contents
data forgery
biasanya digunakan untuk mencari ketenaran para pelaku hacking, mereka membuat sistem palsu yang biasanya akan merugikan korbannya.
phising digunakan untuk mendapatkan data pribadi korban dengan cara membuat situs yang serupa dengan aslinya, data-data pribadi korban akan dikirim ke email pribadi sang pelaku. kejahatan jenis ini yang biasanya sering terjadi, mereka mengejar ketenaran.

Jenis jenis Cyber Crime

1.      Definisi
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:
 “…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
 2.      Karakteristik Cyber Crime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a.        Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b.        Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus Kejahatan
  5. Jenis kerugian yang ditimbulkan
3.      Jenis-jenis Cyber Crime
#Berdasarkan jenis aktifitas yang dilakukannya#, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b.  Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d.  Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g.   Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h.  Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
j.   Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k.  Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
  • Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
  • Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
  • Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
#Berdasarkan motif kegiatan yang dilakukannya#, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a.   Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b.   Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

#Sedangkan berdasarkan sasaran kejahatan#, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
  • Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
  • Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
  • Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
b.   Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
c.  Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
 4.      Penanggulangan dan Solusi Cyber Crime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
a.  Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b.  Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
  1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.

Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.    

Sumber : http://www.google.co.id/url?sa=t&rct=j&q=contoh+kasus+untuk+cyber+crime&source=web&cd=5&ved=0CEUQFjAE&url=http://irmarr.staff.gunadarma.ac.id/Downloads/files/11611/Modus%2BKejahatan%2Bdalam%2BTI.doc&ei=wUZkT7vWJ8rqrAfHrIy9Bw&usg=AFQjCNF8mUwpOcaGjNSH8-tQiHD7g8Y-7g
Sumber : http://id.wikipedia.org/wiki/Kejahatan_dunia_maya
Sumber : http://ranggablack89.wordpress.com/2012/04/01/cyber-crime-definisi-jenis-jenis-dan-cara-penanggulangannya/ 

Hal Yang Penting Dalam Etika Profesionalisme Kerja

Nilai-nilai Dasar / Budaya Perusahaan.
Dalam melaksanakan berbagai kegiatan seluruh insan harus dijiwai oleh nilai-nilai dasar atau budaya sbb :
1.    Pengabdian.

Perusahaan adalah milik karyawan, karyawan adalah bagian dari Perusahaan, dengan demikian agar supaya Perusahan bisa berkembang dengan baik dituntut adanya sikap pengabdian dari karyawan demi kemajuan perusahaan yang pada akhirnya juga meningkatkan kesejahteraan karyawan.
2.    Kebersamaan.

Setiap kegiatan dilaksanakan dengan azas kekeluargaan sehingga tergalang kerjasama dalam suatu tim yang kompak dan harmonis sesuai dengan kewenangan dan tanggung jawab masing-masing, untuk mendapatkan hasilkerja yang efektif dan efisien.

3.    Keterbukaan.

Semua kegiatan dilaksanakan melalui suatu kebijakan yang transparan diketaui oleh semua pihak sesuai dengan kewenangan dan tanggung jawabnya, melalui komunikasi dan kordinasi yang jelas demi kemajuan perusahaan.


4.    Kemitraan.

Selaku pelaku usaha jasa konstruksi, perusahaan senantiasa berinteraksi dalam mengembangkan usahanya dan memelihara hubungan baik yang saling menguntungkan dengan para mitra kerjanya serta selalu meningkatkan kepercayaan pelanggan.

5.    Profesional dan berorientasi pada masa depan.
Setiap karyawan selalu bertindak secara profesional, mandiri dan berupaya meningkatkan kemampuan diri sesuai dengan tuntutan perkembangan dunia usaha jasa konstruksi.

Sikap Mental Dasar.
Sikap mental dasar yang diterapkan dalam rangka mempertahankan kelestarian Budaya Etika Profesional adalah sbb :
1.    Jujur
Selalu mengutamakan kejujuran terhadap diri sendiri dan perusahaan.
2.    Adil
Selalu mengutamakan keseimbangan dan keselarasan dalam mewujudkan kewajiban dan hak
3.    Tertib
Selalu meningkatkan disiplin dan menjaga keharmonisan serta memenuhi ketentuan-ketentuan yang berlaku.
4.    Bertanggung Jawab
Selalu memelihara kepercayaan dalam melaksanakan tugas dan tanggung jawab yang diberikan.
5.    Produktif
Selalu mendayagunakan sumber daya yang tersedia secara optimal untuk menghasilkan produk sehingga tercapai sasaran/target.
6.    Kreatif
Selalu meningkatkan kemampuan dan mencari terobosan-terobosan baru bagi kemajuan perusahaan.
7.    Peduli
Selalu aktif dalam memberikan sumbang saran untuk pengembangan perusahaan dan menjaga keharmonisan lingkungan.

Sumber http://adhityasonyejin.blogspot.com/2013/04/etika-profesionalisme-tsi.html

Selasa, 07 Mei 2013

Mobile GIS(Geographic Information System)

Pada kali ini saya akan menjelaskan salah satu aplikasi mobile GIS, salah satunya adalah :

GIS View
(https://play.google.com/store/apps/details?id=com.afanche.android.ATView_GIS&feature=search_result),
      aplikasi ini adaah salah satu aplikasi GIS terbaik yang berbasis pada sistem android karena apikasi ini menampilkannya dalam bentuk 3D. Dengan bantuan aplikasi ini, Anda dapat mengambil file data GIS di mana pun Anda berada, di rumah atau bepergian ke luar negeri, dan melihatnya dengan perangkat telepon Anda (atau tablet) dengan cara apapun yang anda inginkan.

 

Apikasi Web GIS(Geographic Information System)

Pada kali ini saya akan membahas tentang Aplikasi Web GIS, di bawah ini adalah salah satu contoh website pemerintah yang di dukung oleh aplikasi GIS
Didalam web tersebut saya hanya menemukan aplikasi GIS dalam menampilkan daerah yang berguna dalam pemantauan pemilu.

Tools yang digunakan :
  • ArcGIS,
  • ArcGIS Explorer
  •  ArcGIS JavaScript
  • Google Earth
  •  Virtual Earth

    Sumber :
    http://www.kpu.go.id,