Rabu, 29 Juni 2016

Hak Cipta Software

UU Hak Cipta Software
Menurut Undang-undang Hak Cipta No.19 Tahun 2002, definisi dari kedua kata tersebut adalah sebagai berikut : “Pencipta adalah seorang atau beberapa orang secara bersama-sama yang atas inspirasinya melahirkan suatu Ciptaan berdasarkan kemampuan pikiran, imajinasi, kecekatan, keterampilan atau keahlian yang dituangkan ke dalam bentuk yang khas dan bersifat pribadi.” “Ciptaan adalah hasil setiap karya Pencipta yang menunjukkan keasliannya dalam lapangan ilmu pengetahuan, seni dan sastra.”
Undang-undang hak cipta pertama kali di Indonesia, yaitu UU No. 6 Tahun 1982, yang kemudian disempurnakan menjadi UU No. 7 Tahun 1987, dan kemudian disempurnakan lagi menjadi UU No. 12 Tahun 1997. Pada tahun 2002, Pemerintah kembali mengeluarkan Undang – Undang Hak Cipta, yaitu UU No. 19 Tahun 2002, dengan penambahan Hak Cipta tentang perangkat lunak. Pasal yang mengatur hak cipta atas perangkat lunak tersebut adalah pasal 15 e yang berbunyi sebagai berikut : “Perbanyakan suatu Ciptaan selain Program Komputer, secara terbatas dengan cara atau alat apa pun atau proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang non-komersial semata-mata untuk keperluan aktivitasnya;”tidak melanggar undang-undang.
Pasal 72 ayat 3 UU Hak Cipta berbunyi, “Barangsiapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu program komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp. 500.000.000,00 (lima ratus juta rupiah)” . Dengan demikian, tidak ada alasan bagi kita untuk menggunakan program komputer secara tidak sah.
Hak cipta untuk program komputer biasanya hanya berlaku untuk jangka waktu 50 tahun. Setelah masa waktu itu berakhir, biasanya ciptaan menjadi milik umum. Biasanya, pemilik hak cipta kembali memperbaharui hak cipta dari produknya dengan melakukan revisi dan mendaftarkan kembali ke lembaga Hak Cipta.
Dengan diberlakukannya Undang-undang hak cipta tersebut, berarti masyarakat Indonesia yang merupakan bagian dari konsumen perangkat lunak tertentu, dengan sendirinya terikat secara hukum untuk mematuhi Undang-undang tersebut. Segala bentuk pelanggaran terhadap undang-undang yang melindungi program-program tersebut akan dikenakan sanksi pidana atau denda.
Mengingat masih mahalnya dana yang dikeluarkan untuk membeli sebuah lisensi produk software MS Windows dan propriety lainnya, maka banyak orang yang memilih untuk membeli produk bajakan yang harganya jauh lebih murah dibandingkan produk software asli dengan fungsi yang sama namun produk bajakan tidak tahan lama. Banyak di antara kita yang masih bertahan untuk menggunakan software bajakan, baik sistem operasi maupun aplikasi sampai dengan utility.
Para penegak hukum berusaha memberantas software-software bajakan yang kini telah menjamur di masyarakat Indonesia. Menyusul diberlakukannya Undang-Undang No 19 Tahun 2002, tentang Hak Cipta, razia terhadap software bajakan pun marak dilakukan akhir-akhir ini. Razia software bajakan biasa dilakukan di pusat penjualan materi bajakan tersebut. Saat ini, Polisi semakin gencar memeriksa perusahaan-perusahaan yang menggunakan software bajakan untuk keperluan komersial. Selain perusahaan, yang menjadi target untuk dilakukan razia adalah warnet yang menggunakan software bajakan.
Mungkin kita sering mendengar pernyataan-pernyataan :
ü Kalau tidak membajak, tidak bisa pintar
ü Kalau tidak pernah ada bajakan, IT Indonesia tidak akan seperti sekarang
Pernyataan-pernyataan itu terbalik. Kita bisa pintar tanpa membajak. Sekarang telah ramai diperbincangkan tentang open source seperti Linux dan software-software lainnya yang dapat dijadikan alternatif software tanpa harus menggunakan barang bajakan.
Ada 2 pilihan solusi yang dapat diambil untuk menghindari kegiatan menggunakan software bajakan. Solusi pertama, menggunakan software windows yang asli dan berlisensi dengan biaya yang sangat mahal. Yang kedua, kalau tidak mau keluar banyak uang, gunakan open source software, seperti Linux dan open source software lainya sebagai alternatif pengganti windows. Teringat katanya Gur Pur di newsdotcom..gitu aja kok repot..heheh:).
Ada satu faktor yang mungkin membuat orang sulit belajar Linux dan open source software lainnya, yaitu kebiasaan. Sejak kecil biasanya kita sudah mengenal windows dan terasa sulit melepaskan diri dari Microsoft. Kembali kepada diri kita masing-masing, apakah kita mau untuk mempelajarinya atau tidak.
Berbicara mengenai aplikasi linux dan open source software lainnya memang tidak kalah canggih. Fungsionalitas dari Free/Open Source Software (FOSS) memang ada yang kurang, sama, dan bahkan untuk beberapa aplikasi tertentu justru jauh lebih handal daripada yang tidak “open source”.
Intinya, Open Source Software memberikan fleksibilitas dengan biaya yang rendah dan sangat mendukung peningkatan produktivitas di perusahaan – perusahaan, dan usaha lainnya. Open source software, seperti Linux, dapat dijadikan solusi hemat tanpa mengganggu aktivitas bisnis.
Menurut World Intelectual Property Organization (WIPO), “For the purpose of the law: computer program means a set of instruction capable, when incorporated in a machine-readable medium, of causing machine having information-processing capabilities to indicate, perform or archieve a particular function, task or result”.
Menurut pasal 1 angka 8 Undang-Undang Nomor 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang instruksi-instruksi tersebut.
Program komputer sebagai hasil pemikiran intelektual dari pembuat program adalah diakui sebagai suatu Karya Cipta, yaitu karya dari perwujudan cipta, rasa dan karsanya. Hal inilah yan dilindungi oleh hukum. Obyek perlindungan sebuah rogram komputer adalah serangkaian kode yang mengisi instruksi. Instruksi-instruksi dan bahasa yang tertulis ini dirancang untuk mengatur microprocessoragar dapat melakukan tugas-tugas sederhana yang dikehendaki secara tahap demi tahap serta untuk menghasilkan hasil yang diinginkan. Dan di dalam instruksi inilah terlihat ekspresi dari si pembuat program atau pencipta.
Berdasarkan pasal 1 ayat (1) Undang-Undang Nomor 19 Tahun 2002, Hak Cipta adalah hak ekslusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undanga yang berlaku. Yang dimaksud dengan hak eksklusif di sini adalah bahwa tidak seorangpun yang diperbolehkan untuk mengumumkan, memperbanyak atau menyewakan ciptaannya tanpa izin dari penciptanya. Sedangkan pencipta yang dimaksud dalam pasal ini adalah :
(1) Seseorang atau beberapa orang secara bersama-sama yang atas inspirasinya melahirkan suatu ciptaan berdasarkan kemampuan pikiran, imajinasi, kecepatan, keterampilan atau keahlian yang dituangkan ke dalam bentuk yang khas dan bersifat pribadi,
(2) Orang yang merancang suatu ciptaan, tetapi diwujudkan oleh orang lain dibawah pimpinan atau pengawasan orang yang merancang ciptaan tersebut,
(3) Orang yang membuat suatu karya cipta dalam hubungan kerja atau berdasarkan pesanan; Badan Hukum sebagaimana dalam pasal 6-9 Undang-undang Hak Cipta.
Di dalam pengertian Hak Cipta terdapat dua unsur yang penting sebagai hak-hak yang dimiliki si pencipta, yaitu :
1. Hak ekonomis (economic rights). Hak ekonomis adalah hak yang dimiliki oleh seorang pencipta untuk mendapatkan keuntungan atas ciptaannya. Undang-undang Hak Cipta Indonesia memberi hak ekonomis kepada pencipta, antara lain; hak untuk memperbanyak, hak untuk adaptasi, hak untuk distribusi, hak untuk pertunjukan, hak untuk display.
2. Hak moral (moral rights). Hak moral adalah hak khusus serta kekal yang dimiliki si pencipta atas hasil ciptaannya, dan hak itu tidak dipisahkan daripenciptanya. Hak moral ini adalah hak pencipta atau ahli warisnya, untuk menuntut kepada Pemegang Hak Cipta supaya nama Pencipta tetap dicantumkan pada Ciptaannya; Memberi persetujuan dalam perubahan hak Ciptaannya; Memberi persetujuan terhadap perubahan atau nama samaran pencipta; Menuntut seseorang yang tanpa persetujuannya meniadakan nama Pencipta yang tercantum pada ciptaannya.
Hak cipta memberikan jangka waktu perlindungan terhadap hasil karya atau ciptaan pencipta tersebut selama hidup pencipta dan akan terus berlangsung hingga 50 (lima puluh) tahun setelah pencipta meninggal dunia. Dalam hal ciptaan dimiliki oleh 2 orang atau lebih, maka hak cipta berlaku selama hidup pencipta yang terlama hidupnya dan berlangsung hingga 50 (lima puluh) tahun sesudah pencipta yang terlama hidupnya tersebut meninggal dunia. Kecuali untuk program komputer, sinematografi, fotografi, database dan hasil pengalihwujudan berlaku 50 tahun sejak pertama kali diumumkan.
Indonesia saat ini telah meratifikasi konvensi internasional di bidang Hak Cipta, yaitu : Berne Convention tanggal 7 Mei 1997 dengan Keppres No. 18/1997 dan dinotifikasikan ke WIPO pada tanggal 5 September 1997. Berne Convention tersebut mulai berlaku efektif di Indonesia tanggal 5 September 1997. Dengan berlakunyaa Berne Convention berarti sebagai konsekuensinya Indonesia harus melindungi ciptaan dari seluruh anggota Berne Convention.
Tiga tahap esensial dalam hal perlindungan terhadap perangkat lunak, yaitu :
 Perlindungan terhadap algoritma pemrograman.
– Perlindungan Paten atau Hak Cipta terhadap Program Komputer.
– Perlindungan terhadap kode obyek program (object code).
Sehubungan dengan hal itu, WIPO juga telah mengidentifikasikan bahwa bahan-bahan yang termasuk dalam software komputer adalah :
– Materi-materi pendukung (flowchart,deskripsi tertulis program).
– Dokumentasi tentang bagaimana menggunakan program (user’s guide).
– Untaian perintah (listing program) itu sendiri.
– Tampilan look and field dari program tersebut.
Perlindungan terhadap program komputer yang berada di bawah hukum hak cipta sejalan dengan diratifikasinya TRIPs-WTO dan implementasinya dalam UU No. 19 tahun 2002 tentang Hak Cipta, misalnya terkait dengan program komputer seperti Linux yang saat ini tidak lagi hanya merupakan sebuah operating system tetapi sudah merupakan sumber kekuatan penuh bagi para pengguna komputer. Dengan menggunakan life CD cooperative linux (CoLinux)pengguna dapat menggunakan sebuah distro Linux di atas operating sistem lain seperti Windows bagaikan sebuah proses yang diproteksi oleh Windows itu sendiri. Edisi CoLinux versi 0.6.0 yang dipublikasikan oleh penciptanya pada bulan Maret 2004, distro-distro yang dapat bekerja dengan CoLinux adalah Fedora, Gentoo dan Debian dapat di-download secara bebas dan cuma-cuma dihttp://www.colinux.org.
Saat ini disamping terdapat software-software open source yang dapat dimiliki secara gratis, kini berkembang pula software bebas yang dikenal denganfreeware yang disediakan oleh beberapa kategori software secara gratis yang kualitasnya setara dengan software sejenis. Dan saat ini tersedia pula berbagaifreeware yang dapat diperoleh secara gratis.

Komentar : hak cipta sangat di perlukan agar tidak ada kecurangan.




IT FORENSIK

Komputer Forensik atau IT Forensik adalah suatu disiplin ilmu turunan keamanan komputer yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi. Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku.

Sedangkan definisi forensik IT menurut para ahli diantaranya :
• Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
• Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
• Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.

Sumber: Wikipedia


A. TUJUAN IT FORENSIK

Tujuan utama dari kegiatan forensik IT adalah untuk mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan paket yang berpindah melalui jaringan komputer.


B. BUKTI DIGITAL

Dunia digital memang cukup luas cakupannya. Proses-proses yang menggunakan pulsa listrik dan logika biner bukan hanya digunakan oleh perangkat komputer. Bukti digital adalah informasi yang didapat dalam bentuk/format digital (Scientific Working Group on Digital Evidence, 1999). Bukti digital ini bias berupa bukti riil maupun abstrak (perlu diolah terlebih dahulu sebelum menjadi bukti yang riil). Beberapa contoh bukti digital antara lain :

·                     E-mail
·                     Spreadsheet file
·                     Source code software
·                     File bentuk image
·                     Video
·                     Audio
·                     Web browser bookmark, cookies
·                     Deleted file
·                     Windows registry
·                     Chat logs


C. (EMPAT) ELEMEN KUNCI IT FORENSIK

Terdapat empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut :

1. Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.

2. Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.

3. Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.

4. Presentasi bukti digital (Presentation of Digital Evidence).
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.


Contoh Kasus Penggunaan IT Forensik

 Pada tanggal 29 September 2009, Polri akhirnya membedah isi laptop Noordin M. Top yang ditemukan dalam penggrebekan di Solo. Dalam temuan tersebut akhirnya terungkap video rekaman kedua ‘pengantin’ dalam ledakan bom di Mega Kuningan, Dani Dwi Permana dan Nana Ichwan Maulana.
Sekitar tiga minggu sebelum peledakan Dani Dwi Permana dan Nana Ichwan pada video tersebut setidaknya melakukan field tracking sebanyak dua kali ke lokasi JW. Marriot dan Ritz Carlton yang terletak di daerah elit dimana banyak Embassy disini, Mega Kuningan. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.

Tampak dibelakang adalah target gedung Ritz Carlton

“Dari digital evidences yang kita temukan, terungkap bahwa mereka sempat melakukan survei lebih dulu sebelum melakukan pengeboman,” kata Kadiv Humas Polri Irjen Nanan Sukarna, Selasa (29/9).

Tampak “Pengantin” bermain HP sambil duduk dihamparan rumput yang terletak diseberang RItz Carlton Mega Kuningan
Pada survei pertama, tanggal 21 Juni 2009 sekitar pukul 07.33, Dani dan Nana bersama Syaifuddin Zuhri memantau lokasi peledakan. Namun, mereka tidak masuk ke dalam Hotel JW Marriott dan Ritz-Carlton yang menjadi sasaran utama, ketiganya hanya berada di sekitar lapangan di sekitar lokasi tersebut. Nana dan Ichwan terlihat melakukan strecthing dan jogging di sekitar lokasi yang memang terhampar lapangan rumput yang seluas lapangan sepak bola.
Survei yang kedua dilakukan pada tanggal 28 Juni 2009 dan dilakukan sekitar pukul 17.40. Dani, Nana, dan Syaifuddin Zuhri kembali mendatangi lokasi yang sama untuk yang terakhir kalinya sebelum melakukan peledakan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur
Dari rekaman terakhir, juga diperdengarkan pembicaraan Syaifuddin Zuhri dengan Nana dan Ichwan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur. “Dari ucapan Zuhri terungkap mereka masih mengincar Amerika dan Australia sebagai target operasi” ungkap Nanan.

Sumber: Voa-islam.com


KAITAN CONTOH KASUS PENGGUNAAN IT FORENSIK
DENGAN 4 ELEMEN KUNCI IT FORENSIK

Kasus terorisme di Indonesia memang terbilang cukup sulit diberantas. Hal ini dikarenakan organisasi terorisme tersebut cukup kuat dan merupakan mata rantai dari terorisme internasional. Akan tetapi keberhasilan Polri menumpas gembong terorisme Noordin M. Top adalah hal yang luar biasa dan patut disyukuri. Bukti-bukti yang berada dalam laptop Noordin merupakan bukti digital yang dapat memberikan keabsahan hukum di persidangan. Adapun kaitan dengan 4 elemen kunci forensik IT yaitu :

1. Identifikasi dalam bukti digital (Identification Digital Evidence)
Dari studi kasus di atas, bukti yang terdapat dalam laptop Noordin dikategorikan sebagai bukti digital (digital evidences). Dari dua artikel tersebut dapat diidentifikasi terdapat 2 bukti digital yaitu :
i. Video rekaman field tracking Dani Dwi Permana dan Nana Ikhwan Maulana ke lokasi JW. Marriot dan Ritz Carlton. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.
ii. Dokumen tulisan milik Saefudin Jaelani yang berisi pembagian tugas dalam jaringan teroris Noordin M Top dan alasan melakukan tindakan terorisme di Indonesia.

2. Penyimpanan bukti digital (Preserving Digital Evidence)
Penyimpanan bukti digital tersebut disimpan dalam harddisk laptop milik Noordin. Dengan hal ini, bukti tersebut sudah dipastikan akan tetap tersimpan. Untuk menjaga penyimpanan bukti digital tersebut, dapat dilakukan dengan cara mengkloningkan seluruh data yang tersimpan. Hasil kloningan ini harus sesuai 100% dengan bukti yang aslinya. Sehingga diharapkan bukti tersebut dapat dipercaya.

3. Analisa bukti digital (Analizing Digital Evidence)
Dari analisa digital yang dilakukan pihak Kepolisian, terlihat jelas bahwa bukti tersebut menguak kejadian sebenarnya yang telah direncanakan dengan baik. Bukti ini dapat mejadi bukti yang kuat di peradilan andai saja Noordin tidak tewas dalam penggerebekan tersebut. Selain itu analisa terhadap tulisan Saefuddin Juhri mengindikasikan bahwa terorisme di Indonesia terhubung dengan dunia terorisme internasional (khususnya Al-Qaeda).

4. Presentasi bukti digital (Presentation of Digital Evidence)
Dalam penyajian presentasi bukti digital, pihak Polri harus mendapatkan persetujuan dari Humas kepolisian. Dengan tujuan agar penyajian bukti tersebut menghadirkan informasi yang benar, tepat, akurat dan dapat dipercaya.
Dan pada akhirnya, kita selaku masyrakat juga bisa melihat video rekaman tersebut dengan jelas di TV karena Kadiv Humas Polri mengijinkan hal tersebut


Minggu, 17 April 2016

tugas 2

         .Pengertian Cybercrime

Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih
Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan
Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya informasi yang dicuri.                                                                                   Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Cyber Law
Cyber  Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber ataumaya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law.
Perkembangan Cyber Law di Indonesia sendiri belum bisa dikatakan maju. Hal ini diakibatkan oleh belum meratanya pengguna internet di seluruh Indonesia. Berbeda dengan Amerika Serikat yang menggunakan telah internet untuk memfasilitasi seluruh aspek kehidupanmereka. Oleh karena itu, perkembangan hukum dunia maya di Amerika Serikat pun sudah sangat maju.
Contoh :
Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.
Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.

Cyber threats
Unauthorized Access to Computer System and Service adalah “Pelaku” dari tipe kejahatan ini masuk atau menyusup ke dalam sistem Jaringan komputer “korban”. “Pelaku” masuk tanpa ijin sama sekali dari pemilik atau Sistem tersebut. Setelah mereka masuk ke dalam sistem Jaringan “Korban”, “pelaku” biasanya menyabotase (mengganti atau mengubah data) atau melakukan pencurian data dari Jarinagn yang mereka masukin. Tapi tidak sedikit juga “pelaku” yang cuma melihat-lihat ke dalam Sistem tersebut atau hanya untuk mencari kelemahan dari Sistem Jaringan Tersebut ( Setelah mereka mengetahui kelemahan Sistem tersebut, mereka langsung menghubungi Admin Sistem tersebut untuk mengganti keamanan Sistem mereka)



Cyber attacks

Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah Cyber Attack Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. 
Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji”.Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya. Hingga akhirnya, pada bulan Februari 1995, giliran Kevin Mitnick diganjar hukuman penjara untukyang kedua kalinya. Dia dituntut dengan tuduhan telah mencuri sekitar 20.000 nomor kartu kredit!Bahkan, ketika ia bebas, ia menceritakan kondisinya di penjara yang tidak boleh menyentuh komputer atau telepon.


Cyber security
 Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurityatau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security ataukeamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.

JAKARTA - Tiga otak penipuan online yang melibatkan puluhan WNA China dan Taiwan dibekuk petugas Polda Metro Jaya. Ketiga dalang yakni, C, Hendri (40) dan Regen (32) merupakan warga Indonesia.  

Direskrimum Polda Metro Jaya Kombes Pol Krishna Murti menerangkan, Hendri dan Regen diringkus di area parkir Mangga Dua Square, Jakarta Pusat, usai petugas menangkap 21 WNA China dan Taiwan di Kemang, Jakarta Selatan. "Penangkapan Hendri dan Regen ini hasil pengembangan pengungkapan kasus penangkapan puluhan WNA China dan Taiwan di Pondok Indah, Pantai Indah Kapuk dan Cilandak beberapa waktu lalu," ungkap Krishna di Mapolda Metro Jaya, Senin (25/5/2015).   

Krishna menuturkan, C, Hendri dan Regen merupakan otak penipuan dari sindikat penipuan WNA China dan Taiwan ini. "Korban dari sindikat ini berada di China dan Taiwan. Kita juga sudah menangkap pelaku lain berinisial C yang merupakan ketua koordinator sindikat penipuan ini," ujarnya. 

C, lanjut Krishna, berperan menyediakan fasilitas sarana transaksi online. C ini merupakan warga Jakarta yang berpura-pura tidak bisa bahasa Indonesia. "C belum kita ekspose karena masih dimintai keterangnya untuk pengembangan," terangnya.

Kini, para pelaku terancam pasal berlapis. Mereka akan dikenakan Pasal 34 ayat (1) dan Pasal 28 ayat (1) jo Pasal 50 UU RI No 11/2008 tentang Informasi Transaksi Elektronik (ITE), Pasal 2 UU RI No 21 Tahun 2007 tentang Pemberantasan Tindak Pidana Perdagangan Manusia, Pasal 3 UU RI No.21 Tahun 2007 tentang Pemberantasan Tindak Pidana Perdagangan Manusia dan Pasal 120 dan Pasal 124a UU RI No.6/2011 tentang Keimigrasian.

Harus lebih di kembangkan agar dapat meminimalisin kejahatan cybercrime agar tidak terjadi lagi hal-hal yang dapat merugikan.

Cyber law
Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.
Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.

Sangat disayangkan dengan terjadinya hal ini, jangan sampai terjadi lagi karena akan menimbulakan dampak negatif kepada generasi masa depan






Kamis, 31 Maret 2016

KODE ETIK

  • KODE ETIK
    Kasus makelar kasus palsu TvOne


    Permasalahan dugaan adanya rekayasa yang dilakukan TV One dengan menghadirkan makelar kasus yang diduga palsu dalam program Apa Kabar Indonesia Pagi akan diselesaikan menurut kode etik jurnalistik, bukan melalui proses hukum pidana.
    Hal tersebut disampaikan ketua Dewan Pers Bagir Manan di Jakarta, Senin (12/4/2010), setelah menggelar mediasi dengan TV One dan kepolisian yang diwakili Kadiv Humas Mabes Polri Irjen Edward Aritonang.
    Dikatakan Bagir, pihak kepolisian sebagai pelapor dan TV One sebagai terlapor sepakat menyelesaikan menurut kode etik jurnalistik seperti dengan mediasi, hak jawab, hak koreksi, dan permintaan maaf dari TV One kepada kepolisian dan masyarakat.
    "TV One sepakat menyelesaikan menurut kode etik pers bukan ranah hukum lainnnya. Dari pihak TV One kita mencoba menggali fakta apa motif dan tujuan melakukan itu. TV One menyadari ada yang tidak sempurna sebagai manusia, ada kekeliruan," katanya.
    Kekeliruan TV One, menurut Bagir, adalah karena tidak seimbang atau cover both sidedalam menyajikan program berita. "TV One tidak memanggil pihak Polri sehingga tidak cover both side walaupun TV One mengaku sudah berusaha memanggil kepolisian," ujarnya.
    Dalam mediasi dengan TV One sebelumnya, Bagir menyampaikan bahwa TV One telah meyakinkan Dewan Pers dengan bukti-bukti yang menyatakan bahwa Andrys Ronaldi adalah benar makelar kasus. Namun, bukti tersebut dirahasiakan oleh Dewan Pers sesuai perjanjian dengan TV One saat mediasi.
    Sebelumnya, Andrys Ronaldi diperiksa kepolisian karena diduga sebagai markus palsu yang mengaku lama beraksi di kepolisian dalam program Apa Kabar Indonesia Pagi. Oleh karena itulah, pihak kepolisian melaporkan TV One atas dugaan merekayasa adanya makelar kasus palsu yakni Andrys yang lama beraksi di kepolisian. Sementara Andrys sendiri mengaku telah dijebak pihak TV One agar mengaku sebagai makelar kasus palsu.

    Dari berita diatas TvOne melanggar kode etik karena berita yang disiarkan tidak seimbang karena tidak ada sumber di pihak polri dan makelar kasus juga ternyata palsu walaupun tvone disini mengatakan bahwa dia asli makelar kasus di kepolisian 

              Dengan adanya kasus seperti ini dapat kita jadikan pelajaran agar lebih baik dan lebih jujur dalam menayangkan suatu acara. Dari hal kecil kejujuran sangat lah penting, kepercayaan penonton prioritas dan tanggung jawab dalam sebuah acara. Semogga kasus hal yang seperti ini tidak akan terjadi kembali di acara-acara yang akan datang.

Sumber : http://hellytadwi.blogspot.co.id/2013/11/3-contoh-berita-yang-melanggar-kode.html

Minggu, 10 Januari 2016

TUGAS SOFTSKILL PENGANTAR TELEMATIKA

MANAJEMEN DATA
1. Berdasarkan sisi client
Manajemen data dilihat dari sisi client adalah kemampuan komputer untuk meminta layanan requestdata kepada komputer lain. Manajemen data ini dapat diaplikasikan pada aplikasi mainframe yang sangat besar untuk membagi beban proses loading antara client dan server. Dalam perkembangannya, client server dikembangkan oleh dominasi perusahaan-perusahaan software yaitu Baan, Informix, Microsoft, dll. Istilah tier dalam server adalah untuk menjelaskan pembagian sebuah aplikasi yang melalui client dan server. Pembagian proses kerja adalah bagian uatama dari konsep client / server saat ini.
 2. Manajemen Data Sisi Server
Manajemen Data yang terjadi pada sisi server dapat kita pahami pada versi DBMS dibawah ini.
MODBMS (Moving Object DBMS)
MODBMS (Memindahkan Obyek DBMS) adalah sebuah DBMS yang menyimpan dan mengelola informasi lokasi serta dinamis lainnya informasi tentang obyek bergerak.MODBMS memungkinkan seseorang untuk mewakili benda-benda bergerak dalam database dan untuk menanyakan pertanyaan tentang gerakan tersebut. Daerah MODBMS merupakan bidang yang belum dijelajahi relatif terhadap RDBMS atau DBMS Spasial di mana beberapa karya yang telah dilakukan dalam standarisasi dan komersialisasi. Ada beberapa penelitian prototipe untuk MODBMS seperti DOMINO tetapi hanya sedikit produk MODBMS komersial. Memindahkan objek dapat diklasifikasikan ke dalam bergerak poin dan bergerak daerah. Memindahkan objek hanya relevan tergantung waktu posisi dalam ruang. Mereka bisa mobil, truk, pesawat terbang, kapal atau ponsel pengguna. Pindah daerah objek bergerak dengan rupa seperti badai, hutan file, tumpahan minyak, wabah penyakit, dan sebagainya. Pindah daerah berubah posisi dan geometri objek dengan waktu sambil bergerak poin hanya berubah posisi benda.
Teknologi Web
Teknologi untuk membentuk aplikasi Web yang dinamis :
Teknologi pada sisi klien (client-side technology)
Teknologi pada sisi server (server-side technology)

3. Berdasarkan sisi perangkat bergerak
     Pesatnya perkembangan bagi komunikasi bergerak mendorong para operator layanan berlomba untuk memperkaya macam layanannya guna menambah pemasukan bagi perusahaanya. Komunikasi data bergerak, misalnya untuk akses internet. Pengenalan WAP (Wireless Application Protocol) telah menunjukkan potensi sebagai layanan internet nirkabel/ WAP merupakan protocol global terbuka yang memungkinkan para pengguna mengakses layanan-layanan on-line dari layar kecil pada telepon genggam dengan menggunakan built-in browser. WAP bekerja pada berbagai teknologi jaringan bergerak, yang memungkinkan pasar missal bagi penciptaan layanan data bergerak.


Contoh dari layanan bergerak adalah GPRS. GPRS merupakan system transmisi berbasis paket untuk GSM yang menggunakan prinsip ‘tunnelling’. GPRS tidak menawarkan laju data tinggi yang memadai untuk multimedia nayata, tetapi GPRS merupakan kunci untuk menghilangkan beberapa batas pokok bagi layanan-layanan data bergerak.
OPEN SERVICE GATEWAY INITIATIVE(OSGI)
Spesifikasi:
OSGi spesifikasi yang dikembangkan oleh para anggota dalam proses terbuka dan tersedia untuk umum secara gratis di bawah Lisensi Spesifikasi OSGiOSGi Allianceyang memiliki kepatuhan program yang hanya terbuka untuk anggota. Pada Oktober 2009, daftar bersertifikat OSGi implementasi berisi lima entri.

https://bluewarrior.files.wordpress.com/2009/12/osgi-penempatan.jpg?w=468



Arsitektur:

https://bluewarrior.files.wordpress.com/2009/12/osgi-arsitektur.jpg?w=468Setiap kerangka yang menerapkan standar OSGi menyediakan suatu lingkungan untuk modularisasi aplikasi ke dalam kumpulan yang lebih kecil. Setiap bundel adalah erat-coupled, dynamically loadable kelas koleksi, botol, dan file-file konfigurasi yang secara eksplisit menyatakan dependensi eksternal mereka (jika ada).  Kerangka kerja konseptual yang dibagi dalam bidang-bidang berikut:
  1. Bundles
    Bundles adalah normal jar komponen dengan nyata tambahan header
  2. Services
    Layanan yang menghubungkan lapisan bundel dalam cara yang dinamis dengan menawarkan menerbitkan-menemukan-model mengikat Jawa lama untuk menikmati objek (POJO).
  3. Services
    API untuk jasa manajemen (ServiceRegistration, ServiceTracker dan ServiceReference).
  4. Life-Cycle
    API untuk manajemen siklus hidup untuk (instal, start, stop, update, dan uninstall) bundel.
  5. Modules
    Lapisan yang mendefinisikan enkapsulasi dan deklarasi dependensi (bagaimana sebuah bungkusan dapat mengimpor dan mengekspor kode).
  6. Security
    Layer yang menangani aspek keamanan dengan membatasi fungsionalitas bundel untuk pra-didefinisikan kemampuan.
  7. Execution Environment
    Mendefinisikan metode dan kelas apa yang tersedia dalam platform tertentuTidak ada daftar tetap eksekusi lingkungan, karena dapat berubah sebagai Java Community Process menciptakan versi baru dan edisi Jawa. Namun, set berikut saat ini didukung oleh sebagian besar OSGi implementasi:
    •    CDC-1.1/Foundation-1.1 CDC-1.1/Foundation-1.1
    •    OSGi/Minimum-1.0 OSGi/Minimum-1.0
    •    OSGi/Minimum-1.1 OSGi/Minimum-1.1
    •    JRE-1.1 JRE-1.1
    •    From J2SE-1.2 up to J2SE-1.6 Dari J2SE-1.2 hingga J2SE-1,6
    •    CDC-1.0/Foundation-1.0 CDC-1.0/Foundation-1.0
 KOLABORASI ANTAR MUKA OTOMOTIF MULTIMEDIA

Arsitektur Kolaborasi Antarmuka Otomotif Multimedia
-  AMI-C 3023 Power Management Specification
-  AMI-C 3013 Power Management Architecture
-  AMI-C 2002 1.0.2 Common Message Set Power Management
-  AMI-C 3034 Power Management Test Documents
-  AMI-C 4001 Revision Physical Speci .cation.

Fungsional Kolaborasi Antarmuka Otomotif Multimedia
 Tujuan - tujuan utamanya yaitu sebagai berikut :
· Menyediakan interface standar untuk memungkinkan pengendara mobil untuk menggunakan berbagai media, komputer dan perangkat komunikasi - dari sistem navigasi dan hands-free telepon selular, melalui manusia maju / mesin sistem antarmuka, termasuk pengenalan suara dan sintesis, untuk dipersembahkan komunikasi jarak dekat ( DSRC) sistem untuk kendaraan untuk infrastruktur komunikasi dan sistem mobil seperti airbag, pintu kunci dan diagnostik input / output.
·  Meningkatkan pilihan dan mengurangi keusangan sistem elektronik kendaraan.
· Memotong biaya keseluruhan informasi kendaraan dan peralatan hiburan dengan meningkatkan ukuran pasar yang efektif dan memperpendek waktu pengembangan - industri otomotif efektif terdiri dari banyak pasar yang kecil karena setiap platform kendaraan sering mengandung berbagai adat-mengembangkan komponen dan platform yang khas hanya sekitar 50.000 unit.
· Menawarkan standar terbuka dan spesifikasi untuk informasi interface dalam kendaraan dan antara kendaraan dan dunia luar.

Struktural Kolaborasi Antarmuka Otomotif Multimedia
Automotive Multimedia Interface Kolaborasi (AMIC) mengatakan akan menjadi tuan rumah tiga update internasional briefing untuk menjadi pemasok otomotif, komputer dan teknologi tinggi industri elektronik. Briefing akan diadakan 23 Februari di Frankfurt, Jerman; Februari 29 di Tokyo; dan Maret 9 di Detroit.
“AMIC telah membuat suatu kemajuan yang signifikan dalam satu tahun terakhir ini dalam menyelesaikan struktur organisasi dan mencapai kesepakatan mengenai persyaratan yang diperlukan untuk hardware dan software baik di masa depan mobil dan truk,” Jurubicara AMIC Dave Acton berkata, “Dan sekarang sudah saatnya bagi kita untuk bertemu dengan pemasok dan mereka yang tertarik untuk menjadi pemasok untuk memastikan kami pindah ke tahap berikutnya pembangunan kita bersama-sama. “
Acton menekankan bahwa AMIC terbuka untuk semua pemasok yang tertarik bisnis elektronik. AMIC dibentuk pada bulan September l998 dan saat ini dipimpin oleh 12 produsen otomotif dan anak perusahaan yang meliputi: BMW, DaimlerChrysler, Ford, Fiat, General Motors, Honda, Mitsubishi, Nissan, PSA / Peugeot-Citroen, Renault, Toyota, dan VW. Seorang juru bicara mengatakan kelompok AMIC berencana untuk mendirikan sebuah kantor di San Francisco di masa depan.


Sumber :