Clock

Sabtu, 29 Juni 2013

Struktur storage, sistem multi tasking, sistem unit programming, sistem komputasi batch 

a. Struktur Storage
Main memory :
1. Media penyimpanan, dimana CPU dapat melakukan akses secara langsung
Secondary storage :
2. Tambahan dari main memory yang memiliki kapasitas besar dan bersifat nonvolatile
Magnetic disks
1. Metal keras atau piringan yang terbungkus material magnetik
2. Permukaan disk terbagi secara logikal dalam track, yang masing-masing terbagi lagi dalam sector
3. Disk controller menentukan interaksi logikal antara device dan komputer

Hirarki Storage
1. Hirarki sistem storage, diorganisasikan dalam bentuk :
• Kecepatan
• Biaya
• Volatilitas
2. Caching
• Penduplikasian informasi ke dalam sistem storage yang cepat dapat dilakukan melalui cache pada secondary storage.

b. Sistem Multitasking

Multitasking adalah mekanisme kerja komputer. CPU komputer dapat menangani beberapa proses dalam waktu yang sama secara akurat. Proses yang dikerjakan tergantung pada instruksi yang diberikan oleh software komputer. Oleh sebab itu, untuk memanfaatkan kemampuan CPU secara maksimal, software yang digunakan juga harus memiliki kemampuan multitasking. Saat ini, berbagai software sistem operasi sudah memiliki kemampuan multitasking. Itulah sebabnya, saat ini Anda bisa browsing di halaman web SmitDev, chatting, sambil mendengarkan musik secara bersamaan.

c. Sistem Unit Programming
kegiatan menjalankan beberapa program pada memori pada satu waktu. Di dalam sistem, sebuah program dijalankan dalam CPU sampai terjadi suatu interupsi seperti permintaan masukan. Pada saat program meminta masukan, program berikutnya yang telah di muat dalam memory akan di jalankan sampai terjadi interupsi. Ketika pemrosesan interupsi telah berakhir, kontrol dikembalikkan ke program yang telah diinterupsi. Siklus seperti ini diulang sehingga program-program yang telah dimuat memory utama akan diproses secara bergantian.

d. Sistem Konputasi Batch
Sistem batch,
1. program-program pengguna ditampung bersama-sama (secara offline) dengan pengguna lainnya dan kemudian diserahkan ke sistem operasi oleh operator komputer.
2. program diselesaikan, hasilnya dicetak dan dikembalikan ke pengguna.

3. sistem batch murni sudah jarang ditemukan saat ini.

Sumber : http://ibrahimfundamental.blogspot.com/2013/06/pengertian-dan-gambar-stuktur-storage.html
Akses Input Output, Pendeteksian Kebenaran dan Pelaksanaan Program

a. Akses input output

Yaitu alat yang digunakan untuk menerima masukkan data dan program yang akan diproses di dalam computer.Berfungsi sebagai media untuk memasukkan data dari luar ke dalam suatu memori dan processor untuk diolah guna menghasilkan informasi yang diperlukan. Input devices atau unit masukan yang umumnya digunakan personal computer (PC) adalah keyboard dan mouse, keyboard dan mouse adalah unit yang menghubungkan user (pengguna) dengan komputer. Selain itu terdapat joystick, yang biasa digunakan untuk bermain games atau permainan dengan komputer. Kemudian scanner, untuk mengambil gambar sebagai gambar digital yang nantinya dapat dimanipulasi. Touch panel, dengan menggunakan sentuhan jari user dapat melakukan suatu proses akses file. Microphone, untuk merekam suara ke dalam komputer.
Input device berfungsi sebagai media untuk memasukkan data dari luar sistem ke dalam suatu memori dan processor untuk diolah dan menghasilkan informasi yang diperlukan. Data yang dimasukkan ke dalam sistem komputer dapat berbentuk signal input dan maintenance input. Signal input berbentuk data yang dimasukkan ke dalam sistem komputer, sedangkan maintenance input berbentuk program yang digunakan untuk mengolah data yang dimasukkan. Jadi Input device selain digunakan untuk memasukkan data dapat pula digunakan untuk memasukkan program.

b. Pendeteksian Kebenaran

Pendeteksian kebenarana adalah tugas yang sangat penting dalam proses pengembangan perangkat lunak, karena program yang salah dapat memiliki konsekuensi yang signifikan bagi penggunanya. Beberapa bahasa yang lebih rentan terhadap beberapa jenis kesalahan karena mereka tidak memerlukan spesifikasi kompiler untuk melakukan pengecekan sebanyak bahasa lainnya. Penggunaan alat analisis statis dapat membantu mendeteksi beberapa kemungkinan masalah.

c. Pelaksanaan Program

Untuk mewujudkan suatu tujuan atau target, maka haruslah ada pelaksanaan yang merupakan proses kegiatan yang berkesinambungan sehingga tercapai tujuan yang diharapkan. Sebagaimana yang dikemukakkan oleh Santoso Sastropoetro (1982:183) sebagai berikut: “pelaksanaan diartikan sebagai suatu usaha atau kegiatan tertentu yang dilakukan untuk mewujudkan rencana atau program dalam kenyataannya”. :: Selanjutnya Charles D. Jones dalam Silalahi (1984:49), mengemukakkan mengenai pelaksanaan ata implementasi yakni:
“Konsep dinamis yang meibatkan secara terus menerus usaha-usaha yang mencari apa yang dilakukan, mengatur aktivitas-aktivitas yang mengarah pada pendapat suatu program kedalam dampak”.


Sumber : http://claraviwin.blogspot.com/2013/06/pengertian-akses-input-output.html
Jelaskan selengkap lengkapnya berikut dgn contoh pengertian dri : single precission, double precission ! 

Format tunggal-presisi floating-point format angka komputer yang menempati 4 byte (32 bit) dalam memori komputer dan merupakan dynamic range yang lebar dari nilai-nilai dengan menggunakan floating point.

Dalam IEEE 754-2008 basis 2 format 32-bit secara resmi disebut sebagai binary32. Itu disebut tunggal dalam IEEE 754-1985. Pada komputer lama, format floating-point lain dari 4 byte yang digunakan.

Salah satu bahasa pemrograman pertama yang menyediakan tipe data tunggal dan double-presisi floating-point adalah Fortran. Sebelum adopsi IEEE 754-1985, representasi dan sifat ganda tipe data float tergantung pada produsen komputer dan model komputer.

Single-presisi biner floating-point digunakan karena jangkauan luas atas titik tetap (yang sama-bit lebar), bahkan jika pada biaya presisi.

Presisi tunggal dikenal sebagai nyata dalam Fortran, [1] sebagai pelampung di C, C + +, C #, Java [2] dan Haskell, dan sebagai single di Delphi (Pascal), Visual Basic, dan MATLAB. Namun, mengambang di Python, Ruby, PHP, dan OCaml dan satu di versi Oktaf sebelum 3.2 merujuk pada nomor presisi ganda. Dalam PostScript hanya presisi floating-point tunggal.

Dalam contoh ini:

\ text {} tanda = 0

1 + \ sum_ {i = 1} ^ {23} b_ {23}-i 2 ^ {-i} = 1 + 2 ^ {-2} = 1,25

2 ^ {(e-127)} = 2 ^ {} 124-127 = 2 ^ {-3}

demikian:

\ text {value} = 1,25 \ kali 2 ^ {-3} = 0,15625

Dalam komputasi, presisi ganda adalah format nomor komputer yang menempati dua lokasi penyimpanan yang berdekatan dalam memori komputer. Sejumlah presisi ganda, kadang-kadang hanya disebut ganda, dapat didefinisikan sebagai integer, titik tetap, atau floating point (dalam hal ini sering disebut sebagai FP64).

Komputer modern dengan lokasi penyimpanan 32-bit menggunakan dua lokasi memori untuk menyimpan nomor presisi ganda 64-bit (lokasi penyimpanan tunggal dapat menampung sejumlah presisi tunggal). Presisi ganda floating-point merupakan standar IEEE 754 untuk pengkodean biner atau desimal angka floating-point 64 bit (8 byte).

The presisi ganda biner eksponen floating-point dikodekan menggunakan representasi offset-biner, dengan offset nol menjadi 1023, juga dikenal sebagai Bias eksponen dalam standar IEEE 754. Contoh representasi tersebut akan menjadi:

Emin (1) = -1.022

E (50) = -973

Emax (2046) = 1023

Dengan demikian, seperti yang didefinisikan oleh representasi offset-biner, untuk mendapatkan eksponen benar bias eksponen 1023 harus dikurangkan dari eksponen tertulis.

Para eksponen 00016 dan 7ff16 memiliki arti khusus:

00016 digunakan untuk mewakili nol (jika M = 0) dan subnormals (jika M ≠ 0), dan

7ff16 digunakan untuk mewakili ∞ (jika M = 0) dan NaN (jika M ≠ 0),

di mana M adalah mantissa fraksi. Semua pola bit encoding yang valid.

Kecuali untuk pengecualian atas, jumlah presisi ganda seluruh digambarkan oleh:
(-1) ^ {\ Text {tanda}} \ kali 2 ^ {\ text {} eksponen - \ text {eksponen Bias}} \ kali 1 \ text {} mantissa.

a) Variabel Numerik ketepatan tunggal (single precision), dapat mewakili nilai berkisar dari 2.938736 x 10-39 sampai dengan 1.701412 x 1038 dengan ketepatan 7 digit. Biasanya dibelakang variabel ini diberi tanda !.

Contoh :

10 A=22/7

20 B!=20/3

30 PRINT A

40 PRINT B!

Output

3.142857

6.666667

b) Variabel numerik ketepatan ganda (double precision), dapat mewakili nilai berkisar antara 2.938745877055719 x 10-39 sampai dengan 1.701411834604692 x 1038 dengan ketepatan samapai dengan 16 digit. Biasanya variabel ini ditunjukkan dengan tanda # diakhir namanya.

Contoh :

10 A#=22/7

20 B#=22/7#

30 PRINT A#

40 PRINT B#
Output

3.142857074737549

3.142857142857143

sumber :
http://raahmaad.wordpress.com/2012/10/12/variabel-dalam-basic/
Apa yang dimaksud dengan shell, kernel, konsul dan batch?

• Kernel

Sistem operasi sering disebut kernel, yaitu suatu program yang berjalan

sepanjang waktu (selain program aplikasi).

• Batch System

Batch system adalah dimana job-job yang mirip dikumpulkan dan dijalankan secara kelompok kemudian setelah kelompok yang dijalankan tadi selesai maka secara otomatis kelompok lain dijalankan. jadi dengan kata lain adalah teknologi proses komputer dari generasi ke-2. yang jika suatu tugas sedang dikerjakan pada 1 rangkaian, akan di eksekusi secara berurutan. Pada komputer generasi ke-2 sistem komputer nya maasih blum dilengkapi oleh sebuah sistem operasi. But, dalan beberapa fungsi sistem operasi, seperti os yang tengah berkembang pada jaman sekarang ini. Contohnya adlah FMS ( Fortarn Monitoring System ) dan IBSYS.

• shell, dalam komputer adalah salah satu jenis program asali sistem operasi (seringnya merupakan program yang terpisah dari inti sistem operasi) yang menyediakan komunikasi langsung antara pengguna dan sistem operasi. Contoh dari kekerang adalah COMMAND.COM dalam MS-DOS, Macintosh Finder (Macintosh), Windows Explorer, Command Prompt/cmd.exe, PowerShelldalam Microsoft Windows, Bourne shell, C shell, Korn shell dan masih banyak lainnya khususnya dalam keluarga sistem operasi UNIX. Beberapa kekerang juga dapat digunakan untuk melakukan pengelolaan berkas.

· Konsol adalah istilah yang digunakan untuk sebuah mesin system yang dirancang khusus untuk memainkan video game dengan disertai minimal dua stik game untuk memainkannya dan beberapa alat pendukung lainnya. Contoh konsol game yang popular saat ini adalah Sony Playstation, Nintendo. Microsoft X-BOX.

Sumber: http://alexadeliaa.blogspot.com/

Selasa, 11 Juni 2013

Tata Cara Atau Aturan Etika Komunikasi Agar Tidak Kacau


Komunikasi adalah proses interaksi antara 2 objek atau lebih, dimana objek disini dapat berupa manusia atau benda ( perangkat ). Namun kali ini yang akan saya bahasa adalah komunikasi yang terjadi pada manusia. Tidak dapat dipungkiri bahwa sebagai manusia kita tidak dapat hidup sendiri, melainkan sangat bergantung sekali kepada orang lain, dan untuk dapat behubungan dengan manusia lain maka kita harus melakukan suatu proses yang dinamakan sebagai komunikasi. Karena inilah manusia disebut sebagai manusia sosial, yang saling berinteraksi satu sama lain, yang kemudian menumbuhkan nilai-nilai kebersamaan dan menjadi sebuah kebudayaan.

Dalam nilai-nilai yang terbentuk tersebut terdapat beberapa kaidah yang bertujuan mengatur tata cara kita berkomunikasi antar sesama tanpa menyakiti hati dan menjunjung tinggi etika sebagai sebuah tanda penghargaan pada lawan bicara kita. Namun terkadang pemakaian sesuatu yang kita anggap sebuah etika dapat berakibat pada sesuatu yang tidak menyenangkan dan menimbulkan kesalahpahaman antar sesama. Mengapa hal itu bisa terjadi? Padahal tujuan kita menggunakan etika adalah untuk mencoba menghargai khalayak.

Pemakaian etika dalam konteks komunikasi antar pribadi memiliki paradoks tersendiri. Di lain pihak, hal ini dapat menjadi hal yang positif namun terkadang sesuatu yang negatif dan cenderung merusak dan memperburuk keadaan juga dapat terjadi. Berbagai hal dinilai bertanggung jawab atas hal ini. Mulai dari cara kita berkomunikasi antar sesama sampai pada saat kita menggunakan etika dalam berinteraksi.

Etika dalam berkomunikasi dibagi menjadi 3 bagian, diantaranya yaitu :
1. Aksi Komunikasi
Aksi komunikasi merupakan suatu bentuk dimensi yang memiliki keterkaitan langsung dengan perilaku actor komunikasi, dimana perilaku actor komunikasi komunikasi sendiri hanyalah menjadi salah satu dimensi etika berkomunikasi, yang tak lain adalah bagian dari aksi komunikasi. Aspek teknisnya ditunjukan pada kehendak baik yang diungkapkan dalam etika profesi denga maksud agar ada norma intern yang mengatur profesi. Aturan semacam ini terumus dalam deontology jurnalisme. Mudah sekali para actor komunikasi mengalihkan tanggung jawab atau kesalahan mereka pada sistem ketika dituntut untuk mempertanggung jawabkan elaborasi informasi yang manipulative, menyesatkan public atau yang berbentuk pembodohan.


2. Sarana
Pada tingkat sarana, analisis yang kritis, pemilihan kepada yang lemah atau korban, dan berperan sebagai penengah diperlukan karena akses ke informasi tidak berimbang, serta karena besaranya godaan media ke manipulasi dan aliansi. Dalam masalah komunikasi, keterbukaan akses juga ditentukan oleh hubungan kekuasaan. Penggunaan kekuasaan dalam komunikasi tergantung pada penerapan falisitas baik ekonomi, budaya, politik,atau teknologi (bdk. Giddens, 1993:129). Semakin banyak fasilitas yang dimiliki semakin besar akses informasi, semakin mampumendominasi dan mempengaruhi perilaku pihak lain atau public. Negara tidak bisa membiarkan persaingan kasar tanpa penengah diantara para actor komunikasi maupun pemegang saham. Perdayaan [ublik mealui asosiasi warga Negara, class action, pembiayaan penelitian, pendidikan untuk pemirsa, pembaca atau pendengar agar semakin mendiri dan kritis menjadi bagian dari perjuangan etika berkomunikasi.


3. Tujuan
Dimensi tujuan menyangkut nilai demokrasi, terutama kebebasan untuk berekspresi, kebebasan pers, dan juga hak akan informasi yang benar. Dalam negara demikratis, para actor komunikasi, peneliti, asosiasi warga negara, dan politisi harus mempunyai komitmen terhadap nilai kebebasan tersebut. Negara harus menjamin serta memfasilitasi terwujudnya nilai tersebut.


Dalam berkomunikasi ada etika seperti dalam bahasa inggris, yaitu 5W+1H


1. Who (siapa)
Mengetahui siapa yang diajak bicara, seperti pandangan mata agar kita menghargai lawan bicara.


2. What (apa)
Lawan bicara harus tau apa yang sedang dibicarakan, karena jika tidak mengetahui apa yang dibicarakan pasti membuat kita merasa jengkel.


3. Where (dimana)
Berkomunikasi harus tau tempat, jika saja berbicara pendapat tentang sesuatu yang tidak disukai, maka bisa saja orang sekitar kita merasa tidak suka dengan pendapat kita.


4. When (kapan)
Tidak mudah untuk mengetahui kapan waktu yang tepat untuk berkomunikasi. Misalnya bertamu ke tempat orang yang penting, tidak mungkin kan saat shubuh berkumandang??


5. Why (mengapa)
Pertanyaan ini agar fokus dengan tujuan pembicaraan.


6. How (bagaimana)
Cara kita berkomunikasi dengan penyampaian yang jelas. Jika kita salah penyampaian, jadi salah juga kita dalam beretika komunikasi.




sumber :
http://ibrahimfundamental.blogspot.com/

Penjelasan Mengenai Interkoneksi Antar Komponen

Interkoneksi antar komponen dan analisanya

Interkoneksi antar komponen adalah struktur dan mekanisme untuk menghubungkan ketiga komponen (pemroses, memori utama, dan perangkat masukan/keluaran). Secara fisik interkoneksi antar komponen berupa perkawatan baik berupa perkawatan logam atau cara koneksi fisik lainnya. Komponen interkoneksi sesungguhnya tidak hanya perkawatan tapi juga tata cara atau aturan (atau protokol) komunikasi di antara elemen-elemen terhubung yang berkomunikasi agar tidak kacau sehingga dapat mencapai tujuan yang diharapkan. Terdapat banyak sistem bus, yang popular diantaranya ISA, VESA, dan PCI.

Interkoneksi antar komponen disebut bus, yang terdiri dari:
1. Bus alamat (Address bus)
2. Bus data (data bus)
3. Bus kendali (Control bus)

Bus Alamat
Bus alamat berisi 16, 20,24 jalur sinyal parallel atau lebih. CPU mengirim alamat lokasi memori atau port yang ingin ditulis atau dibawa di bus ini. Jumlah lokasi memori yang dapat dialamati ditentukan jumlah jalur alamat. Jika CPU mempunyai N jalur alamat maka dapat mengalamati 2 pangkat N (2N) lokasi memori dan/atau port secara langsung. Saat CPU membaca atau menulis data mengenai port, alamat port dikirim di bus alamat.

Bus Data
Bus data berisi 8,16, 32 jalur sinyal parallel atau lebih. Jalur data adalah dua arah (bidirectional). CPU dapat membaca dan mengirim data dari/ke memori atau port. Banyak perangkat pada system yang dicantolkan ke bus data tapi hanya satu perangkat pada satu saat yang dapat memakainya. Untuk mengatur ini, perangkat harus mempunyai tiga state (tristate) agar dapat dipasang pada bus data.

Bus Kendali
Bus kendali berisi 4-10 jalur sinyal parallel. CPU mengirim sinyal-sinyal pada bus kendali untuk memerintahkan memori atau port.
Sinyal bus kendali antara lain:

Memory read
Untuk memerintahkan melakukan pembacaan memori

Memory write.
Untuk memerintahkan melakukan penulisan memori

I/O read
Untuk memerintahkan melakukan pembacaan port I/O

I/O write
Untuk memerintahkan melakukan penulisan memori

Dan sebagainya.

Analisa : Pada dasarnya interkoneksi antar komponen merupakan struktur dan mekanisme untuk menghubungkan ketiga komponen yang terdiri dari pemroses, memori utama, dan perangkat masukan/keluaran. Secara fisik interkoneksi antar komponen berupa perkawatan baik berupa perkawatan logam atau cara koneksi fisik lainnya. Tetapi komponen interkoneksi sesungguhnya tidak hanya perkawatan tapi juga tata cara atau aturan atau juga protokol komunikasi di antara elemen-elemen terhubung yang berkomunikasi agar tidak kacau sehingga dapat mencapai tujuan yang diharapkan. Interkoneksi antar komponen disebut bus, yang terdiri dari : Bus alamat (Address bus), Bus data (data bus) dan Bus kendali (Control bus).

Sumber:
http://ichigo-pengetahuan.blogspot.com/p/komponen-komputer.html
http://seorangteknikinformatika.blogspot.com/2010/12/sistem-komputer.html
http://taarahay.blogspot.com/2013/05/interkoneksi-antar-komponen-dan.html

Perbedaan Data dan Informasi

Pengertian Data

Data adalah informasi yang disimpan yang dapat sewaktu-waktu di gunakan oleh penggunannya. Data merupakan raw material untuk suatu informasi. Perbedaan informasi dan data sangat relatif tergantung pada nilai gunanya bagi manajemen yang memerlukan. Suatu informasi bagi level manajemen tertentu bisa menjadi data bagi manajemen level di atasnya, atau sebaliknya. Wikipedia mengatakan bahwa Data adalah catatan atas kumpulan fakta. Data merupakan bentuk jamak dari datum, berasal dari bahasa Latin yang berarti “sesuatu yang diberikan”. Dalam penggunaan sehari-hari data berarti suatu pernyataan yang diterima secara apa adanya. Pernyataan ini adalah hasil pengukuran atau pengamatan suatu variabel yang bentuknya dapat berupa angka, kata-kata, atau citra.

Dalam keilmuan (ilmiah), fakta dikumpulkan untuk menjadi data. Data kemudian diolah sehingga dapat diutarakan secara jelas dan tepat sehingga dapat dimengerti oleh orang lain yang tidak langsung mengalaminya sendiri, hal ini dinamakan deskripsi. Pemilahan banyak data sesuai dengan persamaan atau perbedaan yang dikandungnya dinamakan klasifikasi. Klasifikasi, Jenis dan Macam Data – Pembagian Data Dalam Ilmu Eksak Sains Statistik / Statistika.

Jenis Data Menurut Cara Memperolehnya:
1. Data Primer Data primer adalah secara langsung diambil dari objek / obyek penelitian oleh peneliti perorangan maupun organisasi. Contoh : Mewawancarai langsung penonton bioskop 21 untuk meneliti preferensi konsumen bioskop.

2. Data Sekunder Data sekunder adalah data yang didapat tidak secara langsung dari objek penelitian. Peneliti mendapatkan data yang sudah jadi yang dikumpulkan oleh pihak lain dengan berbagai cara atau metode baik secara komersial maupun non komersial. Contohnya adalah pada peneliti yang menggunakan data statistik hasil riset dari surat kabar atau majalah.

Macam-Macam Data Berdasarkan Sumber Data:

Data Internal
Data Internal adalah data yang menggambarkan situasi dan kondisi pada suatu organisasi secara internal. Misal : data keuangan, data pegawai, data produksi, dsb.

Data Eksternal
Data eksternal adalah data yang menggambarkan situasi serta kondisi yang ada di luar organisasi. Contohnya adalah data jumlah penggunaan suatu produk pada konsumen, tingkat preferensi pelanggan, persebaran penduduk, dan lain sebagainya.

Klasifikasi Dara Berdasarkan Jenis Datanya:

Data Kuantitatif
Data kuantitatif adalah data yang dipaparkan dalam bentuk angka-angka. Misalnya adalah jumlah pembeli saat hari raya idul adha, tinggi badan siswa kelas 3 ips 2, dan lain-lain.

Data Kualitatif
Data kualitatif adalah data yang disajikan dalam bentuk kata-kata yang mengandung makna. Contohnya seperti persepsi konsumen terhadap botol air minum dalam kemasan, anggapan para ahli terhadap psikopat dan lain-lain.
Pembagian Jenis Data Berdasarkan Sifat Data:

Data Diskrit
Data diskrit adalah data yang nilainya adalah bilangan asli. Contohnya adalah berat badan ibu-ibu pkk sumber ayu, nilai rupiah dari waktu ke waktu, dan lain-sebagainya.

Data Kontinyu
Data kontinyu adalah data yang nilainya ada pada suatu interval tertentu atau berada pada nilai yang satu ke nilai yang lainnya. Contohnya penggunaan kata sekitar, kurang lebih, kira-kira, dan sebagainya. Dinas pertanian daerah mengimpor bahan baku pabrik pupuk kurang lebih 850 ton.

Jenis-jenis Data Menurut Waktu Pengumpulannya:
Data Cross Section
Data cross-section adalah data yang menunjukkan titik waktu tertentu. Contohnya laporan keuangan per 31 desember 2006, data pelanggan PT. angin ribut bulan mei 2004, dan lain sebagainya.

Data Time Series / Berkala Data berkala
adalah data yang datanya menggambarkan sesuatu dari waktu ke waktu atau periode secara historis. Contoh data time series adalah data perkembangan nilai tukar dollar amerika terhadap euro eropa dari tahun 2004 sampai 2006, jumlah pengikut jamaah nurdin m. top dan doktor azahari dari bulan ke bulan, dll. Fakta (bahasa Latin: factus) ialah segala sesuatu yang tertangkap oleh indra manusia.

Catatan atas pengumpulan fakta disebut data. Fakta seringkali diyakini oleh orang banyak (umum) sebagai hal yang sebenarnya, baik karena mereka telah mengalami kenyataan-kenyataan dari dekat maupun karena mereka dianggap telah melaporkan pengalaman orang lain yang sesungguhnya. Dalam istilah keilmuan fakta adalah suatu hasil observasi yang obyektif dan dapat dilakukan verifikasi oleh siapapun.

Pengertian Informasi
Informasi adalah sesuatu data yang dikumpulkan untuk mengambil suatu keputusan. Wikipedia menjelaskan bahwa Informasi adalah pengetahuan yang didapatkan dari pembelajaran, pengalaman, atau instruksi. Namun demikian, istilah ini memiliki banyak arti bergantung pada konteksnya, dan secara umum berhubungan erat dengan konsep seperti arti, pengetahuan, negentropy, komunikasi, kebenaran, representasi, dan rangsangan mental.

Dalam beberapa hal pengetahuan tentang peristiwa-peristiwa tertentu atau situasi yang telah dikumpulkan atau diterima melalui proses komunikasi, pengumpulan intelejen, ataupun didapatkan dari berita juga dinamakan informasi. Informasi yang berupa koleksi data dan fakta seringkali dinamakan informasi statistik. Dalam bidang ilmu komputer, informasi adalah data yang disimpan, diproses, atau ditransmisikan. Penelitian ini memfokuskan pada definisi informasi sebagai pengetahuan yang didapatkan dari pembelajaran, pengalaman, atau instruksi dan alirannya.


sumber :
http://perbedaan.com/perbedaan-data-dan-informasi/
http://taarahay.blogspot.com/2013/05/perbedaan-data-dan-informasi_12.html

Etika Instruksi Pada Pemrosesan Eksekusi Instruksi


Berdasarkan konsep program tersimpan, program yang dieksekusi (kumpulan instruksi) di memori. Pemroses melakukan tugasnya dengan mengeksekusi instruksi di program.
Tahap pemrosesan instruksi ini berisi dua tahap, yaitu:
a. Pemroses membaca instruksi dari memori (fetch)
b. Pemroses mengeksekusi instruksi dari memori (execute)

Mode Eksekusi instruksi
Pemroses mempunyai beragam mode eksekusi, biasanya dikalikan dengan kewenangan yaitu:
o Program bagian dari sistem operasi
o Program pemakai
Instruksi-instruksi tertentu hanya dapat dieksekusi di mode berkewenangan tinggi. Instruksi-instruksi yang memerlukan kewenangan tinggi, misalnya:
o Membaca atau memodifikasi register kendali (bit-bit register PSW)
o Instruksi-instruksi primitif perangkat masukan/keluaran
o Instruksi-instruksi untuk manajemen memori
o Bagian memori tertentu hanya dapat diakses dalam mode kewenangan tinggi

Mode Pemakai dan Mode Sistem
Mode dengan kewenangan rendah disebut mode pemakai (user mode) karena program pemakai (aplikasi) biasa dieksekusi dalam mode ini.
Mode dengan kewenangan tinggi disebut:
o Mode system (system mode), atau
o Mode kendali (Control mode), atau
o Mode supervisor (Supervisor mode), atau
o Mode kernel (kernel mode).

Biasanya rutin sistem atau kendali atau kernel dieksekusi dengan mode ini.

Alasan adanya dua mode adalah untuk menjaga keamanan. Tabel sistem operasi, seperti tabel proses (PCB) harus dicegah dari intervensi program pemakai. Modifikasi table proses hanya dapat dilakukan di mode system . Program pemakai bermode pemakai takkan mampu mengubah table proses sehingga tidak merusak system. Pada mode kernel, perangkat lunak mempunyai kendali penuh terhadap pemroses, instruksi, register dan memori. Tingkat kendali ini tidak tersedia bagi program pemakai sehingga sistem operasi tidak dapat diintervensi program pemakai. Pencegahan ini menghindari kekacauan.
Pemroses mengetahui mode eksekusi dari bit di PSW. Terdapat bit di PSW yang menyatakan mode eksekusi. Bila program pemakai meminta layanan system operasi dengan mengambil system call, pemanggilan system call menyababkan trap. Sistem mengubah mode eksekusi menjadi mode kernel. Di mode kernel, system operasi memenuhi yang diminta program pemakai. Begitu selesai, sistem operasi segera mengubah mode menjadi mode pemakai dan mengembalikan kendali program pemakai.

Dengan dua mode dan teknik penjebakan (trap) diperoleh manfaat:
1. Mencegah program pemakai mengacau table-tabel sistem operasi
2. Mencegah program pemakai mengacau mekanisme pengendalian sistem operasi.

Sumber :
http://seorangteknikinformatika.blogspot.com/2010/12/sistem-komputer.html
http://taarahay.blogspot.com/2013/05/etika-instruksi-pada-proses.html

Penjelasan Mengenai Pemrosesan Eksekusi Instruksi


Saat instruksi dimasukkan ke processing-devices, pertama sekali diletakkan di MAA (melalui Input-storage), apabila berbentuk instruksi ditampung oleh Control Unit di Program-storage, namun apabila berbentuk data ditampung di Working-storage.

Jika register siap untuk menerima pengerjaan eksekusi, maka Control Unit akan mengambil instruksi dari Program-storage untuk ditampungkan ke Instruction Register, sedangkan alamat memori yang berisikan instruksi tersebut ditampung di Program Counter. Sedangkan data diambil oleh Control Unit dari Working-storage untuk ditampung di General-purpose register (dalam hal ini di Operand-register).

Jika instruksi pengerjaan yang dilakukan adalah arithmatika dan logika, maka ALU akan mengambil alih operasi untuk mengerjakan berdasar instruksi yang ditetapkan. Hasilnya ditampung di Akumulator. Apabila hasil pengolahan telah selesai, maka Control Unit akan mengambil hasil pengolahan di Accumulator untuk ditampung kembali ke Working-storage. Jika pengerjaan keseluruhan telah selesai, maka Control Unit akan menjemput hasil pengolahan dari Working-storage untuk ditampung ke Output-storage. Lalu selanjutnya dari Output-storage, hasil pengolahan akan ditampilkan keoutput-devices.

Sumber:
http://sadchalis15.wordpress.com/tag/proses-eksekusi-instruksi/
http://taarahay.blogspot.com/2013/05/jelaskan-pemrossesan-eksekusi-instruksi.html

Rabu, 17 April 2013

keterbatasan UU IT

2. Keterbatasan UU IT
UU ITE yang terdiri dari 13 bab dan 54 pasal masih akan memerlukan 5-9 peraturan pemerintah yang harus sudah dibuat dalam waktu 2 tahun. sanksi yang diberlakukan pun masih berupa sanksi maksimalUU ITE ini, merupakan sebuah peraturan perundangan yang ditunggu, terutama dalam mempercepat berlangsungnya e-government. selama ini, banyak wilayah yang belum berani melahirkan sistem transaksi elektronik dalam kepemerintahan, karena belum yakin terhadap pijakan hukum.
masih banyak pertanyaan terhadap UU yang baru lahir ini, masih mahalnya harga koneksi internet, ditambah dengan bayang-bayang ketakutan akan situs porno, yang seharusnya tak ditakuti. negeri ini harus bergerak cepat mengikuti teknologi yang ada, atau pilihannya tetap menjadi bangsa yang dihisap oleh kepentingan pemodal asing.
Pada UU No.36 tentang telekomunikasi mempunyai salah satu tujuan yang berisikan upaya untuk memperkuat persatuan dan kesatuan bangsa, memperlancar kegiatan pemerintah, mendukung terciptanya tujuan pemerataan pembangunan dan hasil-hasilnya serta meningkatkan hubungan antar bangsa.

Dalam pembuatan UU ini dibuat karena ada beberapa alasan,salah satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat pesat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi dan untuk manjaga keamanan bagi para pengguna teknologi informasi.

Jadi kesimpulan menurut saya berdasarkan UU No.36 tentang telekomunikasi :

1. tidak terdapat batasan dalam penggunaan teknologi informasi,karena penggunaan teknologi informasi sangat berpeangaruh besar untuk negara kita,itu apa bila dilihat dari keuntungan buat negara kita karena kita dapat secara bebas memperkenalkan kebudayaan kita kepada negara-negara luar untuk menarik minat para turis asing dan teklnologi informasi

2. merupakan hal yang sangat bebas bagi para pengguna teknologi informasi untuk disegala bidang apapun.

Jadi keuntungnya juga dapat dilihat dari segi bisnis keuntungannya adalah kita dengan bebas dan dengan luas memasarkan bisnis yang kita jalankan dengan waktu yang singkat. Jadi Kesimpulannya menurut saya adalah oleh Para penggunaan teknologi informasi tidak memiliki batasan,karea dapat mnguntungkan dalam semua pihak.

UUD no 36 tentang telekomunikasi azas dan tujuan telekomunikasi, penyelenggaraan relekomunikasi, penyidik, sanksi adm, dan ketentuan pidana

TUGAS :

1. UUD no 36 tentang telekomunikasi azas dan tujuan telekomunikasi, penyelenggaraan relekomunikasi, penyidik, sanksi adm, dan ketentuan pidana

UNDANG-UNDANG REPUBLIK INDONESIA
NOMOR 36 TAHUN 1999
TENTANG
TELEKOMUNIKASI

DENGAN RAHMAT TUHAN YANG MAHA ESA

PRESIDEN REPUBLIK INDONESIA

Menimbang:

a) bahwa tujuan pembangunan nasional adalah untuk mewujudkan masyarakat adil dan makmur yang merata materiil dan spiritual berdasarkan Pancasila da Undang-Undang Dasar 1945;


b) bahwa penyelenggara telekomunikasi mempunyai arti strategis dalam upaya memperkukuh persatuan dan kesatuaan bangsa,memperlancar kegiatan pemerintahan,mendukung terciptanya tujuan pemerataan pembangunan dan hasil-hasilnya,serta meningkatkan hubungan antar bangsa;


c) bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat pesat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang tehadap telekomunikasi;


d) bahwa segala sesuatu yan berkaitan dengan perubahan mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi tersebut,perlu dilakukan penataan dan pengaturan kembali penyelenggara telekomunikasi nasional;

e) bahwa sehubungan dengan hal-hal tersebut diatas,maka Undang-undang No.3 tahun 1989 tentang Telekomunikasi dipandang tidak sesuai lagi,sehingga perlu diganti;





Penjelasan Undang-Undang no . 19 Tentang Hak Cipta Ketentuan Umum, Ruang Lingkup Hak Cipta, Perlindungan Hak Cipta, Pembatasan Hak Cipta Dan Prosedur Pendaftaran HAKI

Penjelasan Undang-Undang no . 19 Tentang Hak Cipta Ketentuan Umum, Ruang Lingkup Hak Cipta, Perlindungan Hak Cipta, Pembatasan Hak Cipta Dan Prosedur Pendaftaran HAKI

Undang-undang No. 19 Tahun 2002 Tentang Hak Cipta terdiri, dari 15 bab, 78 pasal. Adapun inti dari tiap bab, antara lain:

Bab I : Ketentuan Umum
Bab II : Lingkup Hak Cipta
Bab III : Masa Berlaku Hak Cipta
Bab IV : Pendaftaran Ciptaan
Bab V : Lisensi
Bab VI : Dewan Hak Cipta
Bab VII : Hak Terkait
Bab VIII : Pengelolaan Hak Cipta
Bab IX : Biaya
Bab X : Penyelesaian Sengketa
Bab XI : Penetapan Sementara Pengadilan
Bab XII : Penyidikan
Bab XIII : Ketentuan Pidana
Bab XIV : Ketentuan Peralihan
Bab XV : Ketentuan Penutup

UNDANG-UNDANG REPUBLIK INDONESIA
NOMOR 19 TAHUN 2002
TENTANG
HAK CIPTA

PRESIDEN REPUBLIK INDONESIA

Dengan Persetujuan
DEWAN PERWAKILAN RAKYAT REPUBLIK INDONESIA
MEMUTUSKAN:

Menetapkan : UNDANG-UNDANG TENTANG HAK CIPTA.

BAB I : KETENTUAN UMUM
Pasal 1, ayat 8 :
Program Komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang instruksi-instruksi tersebut.

BAB II : LINGKUP HAK CIPTA
Pasal 2, ayat 2 :
Pencipta atau Pemegang Hak Cipta atas karya sinematografi dan Program Komputer memiliki hak untuk memberikan izin atau melarang orang lain yang tanpa persetujuannya menyewakan Ciptaan tersebut untuk kepentingan yang bersifat komersial.

Pasal 12, ayat 1 :
Dalam Undang-undang ini Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencakup:
a. buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain;
Pasal 15 :
Dengan syarat bahwa sumbernya harus disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran Hak Cipta:
a. Penggunaan Ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari Pencipta.
b. Perbanyakan suatu Ciptaan selain Program Komputer, secara terbatas dengan cara atau alat apa pun atau proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang nonkomersial semata-mata untuk keperluan aktivitasnya.
c. Pembuatan salinan cadangan suatu Program Komputer oleh pemilik Program Komputer yang dilakukan semata-mata untuk digunakan sendiri.

BAB III : MASA BERLAKU HAK CIPTA
Pasal 30:
(1) Hak Cipta atas Ciptaan:
a. Program Komputer;
b. sinematografi;
c. fotografi;
d. database; dan
e. karya hasil pengalihwujudan,
berlaku selama 50 (lima puluh) tahun sejak pertama kali diumumkan.
Ciptaan yang dapat dilindungi
Ciptaan yang dilindungi hak cipta di Indonesia dapat mencakup misalnya buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan,ceramah, kuliah, pidato, alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan, lagu atau musik dengan atau tanpa teks, drama,drama musikal, tari, koreografi, pewayangan, pantomim, seni rupa dalam segala bentuk (seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan), arsitektur, peta, seni batik (dan karya tradisional lainnya seperti seni songket dan seni ikat), fotografi, sinematografi, dan tidak termasuk desain industri (yang dilindungi sebagai kekayaan intelektual tersendiri). Ciptaan hasil pengalihwujudan seperti terjemahan, tafsir, saduran, bunga rampai (misalnya buku yang berisi kumpulan karya tulis, himpunan lagu yang direkam dalam satu media, serta komposisi berbagai karya tari pilihan), dan database dilindungi sebagai ciptaan tersendiri tanpa mengurangi hak cipta atas ciptaan asli (UU 19/2002 pasal 12).

Pendaftaran Hak Cipta di Indonesia
Di Indonesia, pendaftaran ciptaan bukan merupakan suatu keharusan bagi pencipta atau pemegang hak cipta, dan timbulnya perlindungan suatu ciptaan dimulai sejak ciptaan itu ada atau terwujud dan bukan karena pendaftaran. Namun demikian, surat pendaftaran ciptaan dapat dijadikan sebagai alat bukti awal di [[pengadilan]] apabila timbul sengketa di kemudian hari terhadap ciptaan. Sesuai yang diatur pada bab IV Undang-undang Hak Cipta, pendaftaran hak cipta diselenggarakan oleh Direktorat Jenderal Hak Kekayaan Intelektual (Ditjen HKI), yang kini berada di bawah [Kementerian Hukum dan Hak Asasi Manusia]]. Pencipta atau pemilik hak cipta dapat mendaftarkan langsung ciptaannya maupun melalui konsultan HKI. Permohonan pendaftaran hak cipta dikenakan biaya (UU 19/2002 pasal 37 ayat 2). Penjelasan prosedur dan formulir pendaftaran hak cipta dapat diperoleh di kantor maupun [http://www.dgip.go.id/article/archive/9/ situs web] Ditjen HKI. “Daftar Umum Ciptaan” yang mencatat ciptaan-ciptaan terdaftar dikelola oleh Ditjen HKI dan dapat dilihat oleh setiap orang tanpa dikenai biaya.


From Source :
http://fitrinurhayati91.blogspot.com/2013/03/uu-no-19-tentang-hak-cipta-ketentuan.html
http://nadiraqui.blogspot.com/2011/03/undang-undang-no-19-dan-no-36-yang.html
http://ibrahimfundamental.blogspot.com/2013/04/penjelasan-undang-undang-no-19-tentang.html

Ruang Lingkup Tentang Hak Cipta dan Prosedur Pendaftaran HAKI di DEPKUMHAM

Ruang Lingkup Tentang Hak Cipta dan Prosedur Pendaftaran HAKI di DEPKUMHAM

Hak Cipta adalah Hak eklusif bagi pencipta atas pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaanya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku adalah pengertian HAK CIPTA menurut pasal 1 UU no 19 Th 2002.

Pencipta adalah seseorang atau beberapa orang secara bersama-sama yang atas aspirasinya melahirkan suatu ciptaan berdasarkan kemampuan pikiran, imajinasi, kecekatan, ketrampilan atau keahlian yang dituangkan kedalam bentuk yang khas dan bersifat pribadi.
Ciptaan adalah hasil setiap karya pencipta yang menunjukkan keasliannya dalam lapangan ilmu pengetahuan, seni atau sastra.

Pemegang Hak Cipta adalah pencipta sebagai pemilik hak cipta, atau pihak yang menerima hak tersebut dari Pencipta atau pihak lain yang menerima lebih lanjut hak dari pihak yang menerima hak tersebut.

Pendaftaran Hak Cipta di Indonesia

Di Indonesia, pendaftaran ciptaan bukan merupakan suatu keharusan bagi pencipta atau pemegang hak cipta, dan timbulnya perlindungan suatu ciptaan dimulai sejak ciptaan itu ada atau terwujud dan bukan karena pendaftaran. Namun demikian, surat pendaftaran ciptaan dapat dijadikan sebagai alat bukti awal di (pengadilan) apabila timbul sengketa di kemudian hari terhadap ciptaan. Sesuai yang diatur pada bab IV Undang-undang Hak Cipta, pendaftaran hak cipta diselenggarakan oleh Direktorat Jenderal Hak Kekayaan Intelektual (Ditjen HKI), yang kini berada di bawah (Kementerian Hukum dan Hak Asasi Manusia).

Pencipta atau pemilik hak cipta dapat mendaftarkan langsung ciptaannya maupun melalui konsultan
HKI. Permohonan pendaftaran hak cipta dikenakan biaya (UU 19/2002 pasal 37 ayat 2). Penjelasan prosedur dan formulir pendaftaran hak cipta dapat diperoleh di kantor maupun [http://www.dgip.go.id/article/archive/9/ situs web] Ditjen HKI.
“Daftar Umum Ciptaan” yang mencatat ciptaan-ciptaan terdaftar dikelola oleh Ditjen HKI dan dapat dilihat oleh setiap orang tanpa dikenai biaya.

Ciptaan yang dapat dilindungi

Ciptaan yang dilindungi hak cipta di Indonesia dapat mencakup misalnya buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan,ceramah, kuliah, pidato, alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan, lagu atau musik dengan atau tanpa teks, drama,drama musikal, tari, koreografi, pewayangan, pantomim, seni rupa dalam segala bentuk (seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan), arsitektur, peta, seni batik (dan karya tradisional lainnya seperti seni songket dan seni ikat), fotografi, sinematografi, dan tidak termasuk desain industri (yang dilindungi sebagai kekayaan intelektual tersendiri).

Ciptaan hasil pengalihwujudan seperti terjemahan, tafsir, saduran, bunga rampai (misalnya buku yang berisi kumpulan karya tulis, himpunan lagu yang direkam dalam satu media, serta komposisi berbagai karya tari pilihan), dan database dilindungi sebagai ciptaan tersendiri tanpa mengurangi hak cipta atas ciptaan asli (UU 19/2002 pasal 12).

Fungsi dan Sifat Hak Cipta

Perbedaan hak cipta dengan hak merk dan hak paten adalah hak cipta merupakan hak eksekutif bagi pencipta untuk mengumumkan atau memperbanyak ciptaannya, yang timbul secara otomatis setelah suatu ciptaan dilahirkan tanpa mengurangi pembatasan. Jika hak paten dan hak merk baru timbul hak setelah pengumuman Dirjen HaKI.

Hak cipta dapat dialihkan atau beralih ke orang lain atau badan hukum baik sebagian atau seluruhnya karena pewarisan, hibah, wasiat, perjanjian tertulis, atau sebab-sebab lain yang dibenarkan oleh peraturan perundan-undangan. Hak tersebut terus berlangsung hingga 50 (lima puluh) tahun setelah penciptanya meninggal dunia (Pasal 29 UU No. 19 Tahun 2002).

Prosedure Pendaftaran HKI
PERSYARATAN PERMOHONAN HAK MEREK
1. Mengajukan permohonan ke DJ HKI/Kanwil secara tertulis dalam Bahasa Indonesia dengan melampirkan :
- Foto copy KTP yang dilegalisir. Bagi pemohon yang berasal dari luar negeri sesuai dengan ketentuan undang-undang harus memilih tempat kedudukan di Indonesia, biasanya dipilih pada alamat kuasa hukumnya.
- Foto copy akte pendirian badan hukum yang telah disahkan oleh notaris apabila permohonan diajukan atas nama badan hokum.
- Foto copy peraturan pemilikan bersama apabila permohonan diajukan atas nama lebih dari satu orang (merek kolektif).
· Surat kuasa khusus apabila permohonan pendaftaran dikuasakan.
· Tanda pembayaran biaya permohonan.
25 helai etiket merek (ukuran max 9x9 cm, min. 2x2 cm).
Surat pernyataan bahwa merek yang dimintakan pendaftaran adalah miliknya.
2. Mengisi formulir permohonan yang memuat :
- Tanggal, bulan, dan tahun surat permohonan.
- Nama, alamat lengkap dan kewarganegaraan pemohon.
- Nama dan alamat lengkap kuasa apabila permohonan diajukan melalui kuasa.
· Nama negara dan tanggal penerimaan permohonan yang pertama kali dalam hal permohonan diajukan dangan hak prioritas
3. Membayar biaya permohonan pendaftaran merek.
PERSYARATAN PERMOHONAN HAK CIPTA
Mengisi formulir pendaftaran ciptaan rangkap tiga (formulir dapat diminta secara cuma-cuma pada Kantor Wilayah), lembar pertama dari formulir tersebut ditandatangani di atas materai Rp.6.000 (enam ribu rupiah).
Surat permohonan pendaftaran ciptaan mencantumkan:- Nama, kewarganegaraan dan alamat pencipta.
Nama, kewarganegaraan dan alamat pemegang hak cipta; nama, kewarganegaraan dan alamat kuasa; jenis dan judul ciptaan.

- Tanggal dan tempat ciptaan diumumkan untuk pertama kali.
- Surat permohonan pendaftaran ciptaan hanya dapat diajukan untuk satu ciptaan.
- Melampirkan bukti kewarganegaraan pencipta dan pemegang hak cipta berupa fotocopy KTP atau paspor.
Apabila pemohon badan hukum, maka pada surat permohonannya harus dilampirkan turunan resmi akta pendirian badan hukum tersebut.
Melampirkan surat kuasa, bilamana permohonan tersebut diajukan oleh seorang kuasa, beserta bukti kewarganegaraan kuasa tersebut.
Apabila permohonan tidak bertempat tinggal di dalam wilayah RI, maka untuk keperluan permohonan pendaftaran ciptaan ia harus memiliki tempat tinggal dan menunjuk seorang kuasa di dalam wilayah RI.
Apabila permohonan pendaftaran ciptaan diajukan atas nama lebih dari seorang dan atau suatu badan hukum, maka nama-nama pemohon harus ditulis semuanya, dengan menetapkan satu alamat pemohon.
Apabila ciptaan tersebut telah dipindahkan, agar melampirkan bukti pemindahan hak.
Melampirkan contoh ciptaan yang dimohonkan pendaftarannya atau penggantinya.
Membayar biaya permohonan pendaftaran ciptaan Rp.200.000, khusus untuk permohonan pendaftaran ciptaan program komputer sebesar Rp.300.000.

PERSYARATAN PERMOHONAN PENDAFTARAN DISAIN INDUSTRI
Mengajukan permohonan ke DJ HKI secara tertulis dalam Bahasa Indonesia.
Permohonan ditandatangani oleh pemohon atau kuasanya, serta dilampiri.
Contoh fisik atau gambar atau foto serta uraian dari desain industri yang dimohonkan pendaftarannya.Surat kuasa khusus, dalam hal permohonan diajukan melalui kuasa.Surat pernyataan bahwa desain industri yang dimohonkan pendaftarannya adalah milik pemohon.
Mengisi formulir permohonan yang memuat:- Tanggal, bulan, dan tahun surat permohonan.
- Nama, alamat lengkap dan kewarganegaraan pemohon. Nama dan alamat lengkap kuasa apabila permohonan diajukan melalui kuasa.
- Nama negara dan tanggal penerimaan permohonan yang pertama kali dalam hal permohonan diajukan dangan hak prioritas.

Dalam hal permohonan diajukan secara bersama-sama oleh lebih dari satu pemohon, permohonan tersebut ditandatangani oleh salah satu pemohon dengan dilampiri persetujuan tertulis dari pemohon lain.

Dalam hal permohonan diajukan oleh bukan pendesain, permohonan harus disertai pernyataan yang dilengkapi dengan bukti yang cukup bahwa pemohon berhak atas desain industri yang bersangkutan.
Membayar biaya permohonan sebesar Rp.300.000,- untuk UKM (usaha kecil dan menengah) dan Rp.600.000,- untuk non-UKM, untuk setiap permohonan


From source:
http://martindonovan91.blogspot.com/2013/04/ruang-lingkup-uud-tentang-hak-cipta-dan.html
http://galih90.blogspot.com/2012/04/ruang-lingkup-uu-19-tahun-2002-tentang.html
http://ibrahimfundamental.blogspot.com/2013/04/ruang-lingkup-tentang-hak-cipta-dan.html

Council of Europe Convention on Cyber Crime Di Berbagai Negara


Council of Europe Convention on Cyber Crime Di Berbagai Negara


A. Council of Europe Convention on Cyber Crime
Council of Europe Convention on Cyber Crime (Dewan Eropa Konvensi Cyber Crime), yang berlaku mulai pada bulan Juli 2004, adalah dewan yang membuat perjanjian internasional untuk mengatasi kejahatan komputer dan kejahatan internet yang dapat menyelaraskan hukum nasional, meningkatkan teknik investigasi dan meningkatkan kerjasama internasional.

Council of Europe Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana.

Council of Europe Convention on Cyber Crime ini juga terbuka untuk penandatanganan oleh negara-negara non-Eropa dan menyediakan kerangka kerja bagi kerjasama internasional dalam bidang ini. Konvensi ini merupakan perjanjian internasional pertama pada kejahatan yang dilakukan lewat internet dan jaringan komputer lainnya, terutama yang berhubungan dengan pelanggaran hak cipta, yang berhubungan dengan penipuan komputer, pornografi anak dan pelanggaran keamanan jaringan. Hal ini juga berisi serangkaian kekuatan dan prosedur seperti pencarian jaringan komputer dan intersepsi sah.

Tujuan utama adanya konvensi ini adalah untuk membuat kebijakan kriminal umum yang ditujukan untuk perlindungan masyarakat terhadap Cyber Crime melalui harmonisasi legalisasi nasional, peningkatan kemampuan penegakan hukum dan peradilan, dan peningkatan kerjasama internasional.
Selain itu konvensi ini bertujuan terutama untuk :

Harmonisasi unsur-unsur hukum domestik pidana substantif dari pelanggaran dan ketentuan yang terhubung di bidang kejahatan cyber.
Menyediakan form untuk kekuatan hukum domestik acara pidana yang diperlukan untuk investigasi dan penuntutan tindak pidana tersebut, serta pelanggaran lainnya yang dilakukan dengan menggunakan sistem komputer atau bukti dalam kaitannya dengan bentuk elektronik.
Mendirikan cepat dan efektif rezim kerjasama internasional.

Jadi, perbedaan dari ketiga UU mengenai cybercrime di atas adalah :

Cyberlaw mencakup cybercrime yang dilakukan melalui akses internet. Setiap Negara memiliki cyberlaw yang berbeda.

Computer Crime Act merupakan salah satu cyberlaw yang diterapkan di negara Malaysia, yang mencakup kejahatan melalui komputer (tanpa harus melalui internet).

Council of Europe Convention on Cyber Crime merupakan dewan eropa yang membuat perjanjian internasional guna menangani kejahatan komputer dan internet yang berlaku di internasional.

B. Council of Europe Convention on Cyber crime di Eropa
Saat ini berbagai upaya telah dipersiapkan untuk memerangi cybercrime. The Organization for Economic Co-operation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, di mana pada tahun 1986

OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime: Analysis of Legal Policy. Laporan ini berisi hasil survey terhadap peraturan perundang-undangan Negara-negara Anggota beserta rekomendasi perubahannya dalam menanggulangi computer-related crime tersebut, yang mana diakui bahwa sistem telekomunikasi juga memiliki peran penting dalam kejahatan tersebut.

Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakan apa yang seharusnya dilarang berdasarkan hukum pidana Negara-negara Anggota, dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negara dan kebutuhan untuk melakukan proteksi terhadap computer-related crime tersebut.

Pada perkembangannya, CE membentuk Committee of Experts on Crime in Cyberspace of the Committee on Crime Problems, yang pada tanggal 25 April 2000 telah mempublikasikan Draft Convention on Cyber-crime sebagai hasil kerjanya ( http://www.cybercrimes.net), yang menurut Prof. Susan Brenner (brenner@cybercrimes.net) dari University of Daytona School of Law, merupakan perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis. Dari berbagai upaya yang dilakukan tersebut, telah jelas bahwa cybercrime membutuhkan global action dalam penanggulangannya mengingat kejahatan tersebut seringkali bersifat transnasional. Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:

Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan
perkara-perkara yang berhubungan dengan cybercrime Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.

From source :
http://okkiprasetio.blogspot.com/2012/04/cyberlaw-computer-crime-act-council-of.html
http://maxdy1412.wordpress.com/2010/05/01/perbandingan-cyber-law-indonesia-computer-crime-act-malaysia-council-of-europe-convention-on-cyber-crime-eropa/

Perbedaan Berbagai Cyber Law, Contohnya : Perbandingan Cyber Law, Computer Crime Action

Perbedaan Berbagai Cyber Law, Contohnya : Perbandingan Cyber Law, Computer Crime Action


Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”. Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini.


PERBEDAAN CYBER LAW DI BERBAGAI NEGARA (INDONESIA, MALAYSIA, SINGAPORE, VIETNAM, THAILAND, AMERIKA SERIKAT)


A. CYBER LAW NEGARA INDONESIA


Inisiatif untuk membuat “cyberlaw” di Indonesia sudah dimulai sebelum tahun 1999. Fokus utama waktu itu adalah pada “payung hukum” yang generik dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya. Namun pada kenyataannya hal ini tidak terlaksana. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya. Namun ternyata dalam perjalanannya ada beberapa masukan sehingga hal-hal lain pun masuk ke dalam rancangan “cyberlaw” Indonesia.
Beberapa hal yang mungkin masuk antara lain adalah hal-hal yang terkait dengan kejahatan di dunia maya (cybercrime), penyalahgunaan penggunaan komputer, hacking, membocorkan password, electronic banking, pemanfaatan internet untuk pemerintahan (e-government) dan kesehatan, masalah HaKI, penyalahgunaan nama domain, dan masalah privasi. Nama dari RUU ini pun berubah dari Pemanfaatan Teknologi Informasi, ke Transaksi Elektronik, dan akhirnya menjadi RUU Informasi dan Transaksi Elektronik.
Di luar negeri umumnya materi ini dipecah-pecah menjadi beberapa undang-undang.
Ada satu hal yang menarik mengenai rancangan cyberlaw ini yang terkait dengan teritori. Misalkan seorang cracker dari sebuah negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka Indonesia berhak mengadili yang bersangkutan. Yang dapat kita lakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan / hak untuk mengunjungi sebuah tempat di dunia.


B. CYBER LAW NEGARA MALAYSIA


Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video.


C. CYBER LAW NEGARA SINGAPORE


The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore.ETA dibuat dengan tujuan:
a Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya.
b Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik.
c Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan.
Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll.
Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik; danMempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.
Didalam ETA mencakup :
a Kontrak Elektronik
Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum. Kewajiban Penyedia Jasa Jaringan Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut.
b Tandatangan dan Arsip elektronik
Hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum. Di Singapore masalah tentang privasi,cyber crime,spam,muatan online,copyright,kontrak elektronik sudah ditetapkan.Sedangkan perlindungan konsumen dan penggunaan nama domain belum ada rancangannya tetapi online dispute resolution sudah terdapat rancangannya.


D. CYBER LAW NEGARA VIETNAM


Cyber crime,penggunaan nama domain dan kontrak elektronik di Vietnam sudah ditetapkan oleh pemerintah Vietnam sedangkan untuk masalah perlindungan konsumen privasi,spam,muatan online,digital copyright dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya.
Dinegara seperti Vietnam hukum ini masih sangat rendah keberadaannya,hal ini dapat dilihat dari hanya sedikit hukum-hukum yang mengatur masalah cyber,padahal masalah seperti spam,perlindungan konsumen,privasi,muatan online,digital copyright dan ODR sangat penting keberadaannya bagi masyarakat yang mungkin merasa dirugikan.


E. CYBER LAW NEGARA THAILAND


Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya, walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi,spam,digital copyright dan ODR sudah dalalm tahap rancangan.


F. CYBER LAW NEGARA AMERIKA SERIKAT


Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).
Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak.


G. PERBANDINGAN CYBER LAW DAN COMPUTER ACTION

a Cyber Law
Cyberlaw merupakan topik yang hangat dibicarakan saat ini seiring dengan berkembangnya teknologi informasi. Kata “cyber” berasal dari “cybernetics,” yaitu sebuah bidang studi yang terkait dengan komunikasi dan pengendalian jarak jauh.
Jadi Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah "ruang dan waktu".
Cyber Law adalah aspek hukum yang artinya berasal dari Cyberspace Law.yang ruang lingkupnya meliputi aspek-aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. bisa diartikan cybercrime itu merupakan kejahatan dalam dunia internet. Cyberlaw juga merupakan hukum yang terkait dengan masalah dunia cyber. Di Indonesia saat ini sudah ada dua Rancangan Undang-Undang (RUU) yang berhubungan dengan dunia cyber, yaitu RUU Pemanfaatan Teknologi Informasi dan RUU Informasi Elektronik dan Transaksi Elektronik. Beberapa orang menyebutnya Cybercrime kejahatan komputer.
The Encyclopaedia Britannica computer mendefinisikan kejahatan sebagai kejahatan apapun yang dilakukan oleh sarana pengetahuan khusus atau ahli penggunaan teknologi komputer.


b Computer crime action
Undang-Undang yang memberikan untuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan komputer. BE IT diberlakukan oleh Seri Paduka Baginda Yang di-Pertuan Agong dengan nasihat dan persetujuan dari Dewan Negara dan Dewan Rakyat di Parlemen dirakit,dan oleh otoritas yang sama. Cyber crime merupakan salah satu bentuk fenomena baru dalam tindakan kejahatan, hal ini sebagai dampak langsung dari perkembangan teknologi informasi.
Cybercrime adalah istilah umum, meliputi kegiatan yang dapat dihukum berdasarkan KUHP dan undang undang lain, menggunakan komputer dalam jaringan Internet yang merugikan dan menimbulkan kerusakan pada jaringan komputer Internet, yaitu merusak properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian, pengelapan dana masyarakat.


From source :
http://d1maz.blogspot.com/2012/03/perbedaan-cyberlaw-di-negara-negara.html

http://andhirapradana.blogspot.com/2012/03/perbandingan-cyberlaw-dengan-computer.html
http://ibrahimfundamental.blogspot.com/2013/04/perbedaan-berbagai-cyber-law-contohnya.html

Rabu, 20 Maret 2013


TUGAS ETIKA DAN PROFESI


Perbedaan Auditing Around The Computer dan Through The Computer


Audit
Auditing adalah proses sistematik dengan tujuan untuk mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang berkepentingan.


Auditing-around the computer
Pendekatan audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji langkah langkah proses secara langsung, hanya berfokus pada input dan output dari sistem computer.
Kelemahannya:
Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
Tidak membuat auditor memahami sistem computer lebih baik
Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
Kemampuan computer sebagai fasilitas penunjang audit mubazir
Tidak mencakup keseluruhan maksud dan tujuan audit
Auditing-through the computer


Pendekatan audit yang berorientasi computer yang berfokus pada operasi pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan dapat segera dideteksi.

CONTOH PROSEDUR DAN LEMBAR KERJA AROUND THE COMPUTER AND THROUGH THE COMPUTER


IT AUDIT


Audit menurut Arens, et al. (2003) yang diterjemahkan oleh Kanto Santoso Setiawan dan Tumbur Pasaribu adalah Proses pengumpulan dan pengevaluasian bukti - bukti tentang informasi ekonomi untuk menentukan tingkat kesesuaian informasi tersebut dengan kriteria - kriteria yang telah ditetapkan, dan melaporkan hasil pemeriksaan tersebut. IT Audit adalah suatu proses kontrol pengujian terhadap infrastrktur Teknologi Informasi dimana berhubungan dengan masalah audit finansial dan audit internal. IT Audit lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasannya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. IT Audit merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntasi, Ilmu Komputer, dan Behavioral Science. IT Audit bertujuan untuk meninjau dan mengevaluasi faktor - faktor ketersediaan (Availability), kerahasiaan (Confidentiality), dan kebutuhan (Integrity) dari sistem informasi organisasi.


JENIS IT AUDIT


1. Sistem Dan Aplikasi 
Untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdaya guna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem. 


2. Fasilitas Pemrosesan Informasi
Untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk. 
3. Pengembangan Sistem
Untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
4. Arsitektur Perusahaan Dan Manajemen TI
Untuk memeriksa apakah manajamen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkunga yang berdaya guna untuk pemrosesan informasi.


5. Client, Server, Telekomunikasi, Intranet, dan Eksternet
Untuk memeriksa apakah kontrol - kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.


ALASAN PENGGUNAAN IT AUDIT


Ron Webber (Dekan Fakultas Teknologi Informasi, Monash University) dalam bukunya Information System Controls And Audit (Prentice - Hall, 2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara lain : 


1. Kerugian akibat kehilangan data.
2. Kesalahan dalam pengambilan keputusan.
3. Resiko kebocoran data.
4. Penyalahgunaan komputer.
5. Kerugian akibat kesalahan proses perhitungan.
6. Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.


MANFAAT IT AUDIT


Manfaat Penggunaan IT Audit Dapat Dikelompokkan Menjadi 2 Yaitu :
A. Manfaat Pada Saat Implementasi (Pre-Implementation Review)


1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3. Mengetahui apakah outcome sesuai dengan harapan manajemen.




B. Manfaat Setelah Sistem Live (Post-Implementation Review)
1. Institusi mendapat masukan atas risiko - risiko yang masih ada dan saran untuk penangannya.
2. Masukan - masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
5. Membantu memastikan bahwa jejak pemeriksaan (Audit Trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwenang melakukan pemeriksaan.
6. Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.


TAHAPAN / PROSEDUR IT AUDIT 


1. Tahapan Perencanaan
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.


2. Mengidentifikasikan Resiko Dan Kendali
Tahap ini untuk memastikan bahwa qualified resource sudah dimiliku, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik - praktik terbaik.


3. Mengevaluasi kendali dan mengumpulkan bukti - bukti melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi
4. Mendokumentasikan dan mengumpulkan temuan - temuan dan mengidentifikasikan dengan audit.
5. Menyusun Laporan
Hal ini mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan




LEMBAR KERJA IT AUDIT


a. Stakeholders
Internal IT Department, External IT Consultant, Board of Commision, Management, Internal IT Auditor, External IT Auditor
b. Kualifikasi Auditor
Certified Information Systems Auditor (CISA), Certified Internal Auditor (CIA), Certified Information Systems Security Professional (CISSP), dll.
c. Output Internal IT
Solusi teknologi meningkat, menyeluruh, dan mendalam, fokus kepada global, menuju ke standard - standard yang diakui.
d. Output External IT
Rekrutmen staff, teknologi baru dan kompleksitasnya, Outsourcing yang tepat, Benchmark / Best - Practices
e. Output Internal Audit Dan Business
Menjamin keseluruhan audit, Budget dan alokasi sumber daya, reporting


CONTOH LEMBAR KERJA IT AUDIT


Gambar berikut ini merupakan contoh lembar kerja pemeriksaan IT Audit. Gambar A untuk contoh yang masih "Around The Computer", sedangkan B contoh "Through The Computer".


CONTOH METODOLOGI IT AUDIT


BSI (Bundesamt for Sicherheit in der Informationstechnik) 
a. IT Baseline Protection Manual (IT - Grundschutzhandbuch)
b. Dikembangkan oleh GIS : German Information Security Agency
c. Digunakan : Evaluasi konsep keamanan dan manual
d. Metodologi evaluasi tidak dijelaskan
e. Mudah digunakan dan sangat detail sekali
f. Tidak cocok untuk analisis resiko
g. Representasi tidak dalam grafik yang mudah dibaca


IT AUDIT TOOLS
Beberapa Tool Yang Dipergunakan Dalam IT Audit Adalah :
a. ACL (Audit Command Language)
Software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
b. PICALO 
Software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
c. Powertech Compliance Assesment Powertech
Automated Audit tool yang dapat dipergunakan untuk mengaudit dan mem - benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (Special Authority) sebuah server AS / 400.
d. Nipper
Audit automation software yang dapat dipergunakan untuk mengaudit dalam mem - benchmark konfigurasi sebuah router.
e. Nessus
Sebuah vulnerability assesment software
f. Metasploit Framework
Sebuah penetration testing tool
g. NMAP
Utility untuk melakukan security auditing
h. Wireshark 
Network utility yang dapat dipergunakan untuk meng - capture paket data yang ada di dalam jaringan komputer.

PERATURAN DAN STANDAR YANG BIASA DIPAKAI


a. ISO / IEC 17799 and BS7799
b. Control Objectives for Information and Related Technology (COBIT)
c. ISO TR 13335
d. IT Baseline Protection Manual
e. ITSEC / Common Criteria
f. Federal Information Processing Standard 140-1 / 2 (FIPS 140-1 / 2)
Penjelasan Tentang IT Audit Trail, Real Time Audit dan IT Forensik

A. AUDIT
Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.
Jejak audit atau log audit adalah urutan kronologis catatan audit, yang masing-masing berisi bukti langsung yang berkaitan dengan dan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem.
Catatan Audit biasanya hasil dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Audit IT sendiri berhubungan dengan berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time.


B. AUDIT TRAIL
Audit trail sebagai “yang menunjukkan catatan yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu tertentu”.
Dalam telekomunikasi, istilah ini berarti catatan baik akses selesai dan berusaha dan jasa, atau data membentuk suatu alur yang logis menghubungkan urutan peristiwa, yang digunakan untuk melacak transaksi yang telah mempengaruhi isi record. Dalam informasi atau keamanan komunikasi, audit informasi berarti catatan kronologis kegiatan sistem untuk memungkinkan rekonstruksi dan pemeriksaan dari urutan peristiwa dan / atau perubahan dalam suatu acara.
Dalam penelitian keperawatan, itu mengacu pada tindakan mempertahankan log berjalan atau jurnal dari keputusan yang berkaitan dengan sebuah proyek penelitian, sehingga membuat jelas langkah-langkah yang diambil dan perubahan yang dibuat pada protokol asli. Dalam akuntansi, mengacu pada dokumentasi transaksi rinci mendukung entri ringkasan buku. Dokumentasi ini mungkin pada catatan kertas atau elektronik. Proses yang menciptakan jejak audit harus selalu berjalan dalam mode istimewa, sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, dan user normal tidak bisa berhenti / mengubahnya. Selanjutnya, untuk alasan yang sama, berkas jejak atau tabel database dengan jejak tidak boleh diakses oleh pengguna normal. Dalam apa yang berhubungan dengan audit trail, itu juga sangat penting untuk mempertimbangkan isu- isu tanggung jawab dari jejak audit Anda, sebanyak dalam kasus sengketa, jejak audit ini dapat dijadikan sebagai bukti atas kejadian beberapa.
Perangkat lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai sebuah ‘sistem tertutup, ”seperti yang disyaratkan oleh banyak perusahaan ketika menggunakan sistem Audit Trail.


C. REAL TIME AUDIT
Apa yang dimaksud Real Time Audit????
Dari beberapa sumber yang didapat yang dimaksud dengan Real Time Audit (RTA) adalah suatu sistem untuk mengawasi teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan dengan mengkombinasikan prosedur sederhana atau logis untuk merencanakan dan melakukan dana kegiatan, siklus proyek pendekatan untuk memantau kegiatan yang sedang berlangsung, dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing) yang digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Pada audit IT sendiri berhubungan dengan berbagai macam-macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Tujuan dari audit IT adalah untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time. Pada Real Time Audit (RTA) dapat juga menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk meningkatkan kinerja karena sistem ini tidak mengganggu atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.
Ada beberapa pendapat mengenai real time audit (RTA) dari dua sumber yang saya dapatkan. Ada yang mengartikan real time audit merupakan suatu sistem yang berfungsi untuk mengawasi kegiatan teknis dan keuanagan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ada juga yang berpendapat bahwa real time audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal secara online atau bisa dikatakn real time bisa disamakan dengan audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.


Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu table
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File – Ukuran besar dan bisa dibaca langsung
3. Tabel.
Tools yang Digunakan Untuk IT Audit
Tool-Tool Yang Dapat Digunakan Untuk Mempercepat Proses Audit Teknologi Informasi, antara lain:
1. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber. http://www.acl.com/
2. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL
yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber. http://www.picalo.org/
3. Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah server AS/400.
http://www.powertech.com/
4. Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem- benchmark konfigurasi sebuah router. http://sourceforge.net/projects/nipper/
5. Nessus
Nessus merupakan sebuah vulnerability assessment software. http://www.nessus.org/
6. Metasploit
Metasploit Framework merupakan sebuah penetration testing tool. http://www.metasploit.com/
7. NMAP
NMAP merupakan open source utility untuk melakukan security auditing. http://www.insecure.org/nmap/
8. Wireshark
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer. http://www.wireshark.org/


D. IT FORENSIK
Keamanan komputer merupakan hal yang menarik untuk disimak. Perkembangan dunia IT yang sangat cepat telah melahirkan dimensi lain dari teknologi, yaitu kejahatan dengan peran computer sebagai alat utamanya. Istilah yang populer untuk modus ini disebut dengan cybercrime.
Adanya kecenderungan negative dari teknologi computer tersebut telah memunculkan berbagai permasalahan baru, baik secara mikro karena hanya berefek pada tingkatan personal/perseorangan, sampai kepada persoalan makro yang memang sudah pada wilayah komunal, publik, serta memiliki efek domino kemana-mana. Untuk negara yang sudah maju dalam IT-nya, pemerintahan setempat atau Profesional swasta bahkan telah membentuk polisi khusus penindak kejahatan yang spesifik menangani permasalahan-permasalahan ini. Cyber Police adalah polisi cyber yang diberikan tugas untuk menindak pelaku-pelaku kriminalitas di dunia cyber, yang tentu saja agak sedikit berbeda dengan polisi ‘konvensional’, para petugas ini memiliki kemampuan dan perangkat khusus dalam bidang komputerisasi.
Contoh : Mencuri Line Telefon.


Sumber :
http://louiseester.wordpress.com/2012/03/28/tugas-artikel-bab-1-bab-10-etika-dan-profesionalisme-tsi/
Jenis-Jenis Ancaman Melalui IT dan Kasus-Kasus Cyber Crime



Kebutuhan kita untuk mendapatkan informasi melalui internet saat ini semakin tinggi. Namun, masih banyak yang belum menyadari akan ancaman atau serangan apabila kita menggunakan IT. Kita baru sadar setelah data menjadi hilang, terkena virus, spyware, spam bahkan sampai komputer menjadi rusak dan tidak bisa digunakan lagi. Saat ini berbagai serangan terhadap jaringan komputer dan internet semakin banyak dan berkembang. Serangan tidak hanya terhadap invidivu tertentu.


Ada serangan yang sengaja dilakukan oleh seseorang atau kelompok tertentu terhadap suatu perusahaan/lembaga untuk kepentingan pribadi mereka. Masih lemahnya sistem suatu perusahaan membuat mereka semakin berkembang dalam membuat teknik serangan-serangan baru. Berikut ini macam – macam ancaman atau serangan dari penggunaan IT :


1. Botnet


Deskripsi:


- Terdiri dari dua kata, yaitu BOT (program yang otomatis) dan Net Networking). Jadi botnet merupakan program yang secara otomatis, bekerja dalam network tertentu yang bertujuan untuk mendapatkan “sesuatu” secara brutal, karena semua komputer yang terhubung dalam jaringan akan diserang semuanya secara otomatis.


- Contoh: conficker.vmx. Botnet ini sulit sekali dihilangkan, karena mempunyai fitur autoupdate ke server yang ditunjuk, sehingga conficker ini sulit dilacak dan dihilangkan.


2. Memaksa masuk (Brute Force) dan kamus password (Dictionary)


Deskripsi:


- Menyerang database atau menyerang login prompt yang sedang aktif.


- Brute Force: upaya menemukan password dari account user dengan cara sistematis, mencoba berbagai kombinasi angka, huruf dan simbol.


- Dictionary: upaya menemukan password dengan mencoba berbagai kemungkinan password yang dipakai user dengan kamus password yang sudah didefinisikan sebelumnya.Cara mengatasi:


- Aturan pembuatan password yang kuat, misalnya tidak boleh menggunakan tanggal lahir, nama, password dengan kombinasi huruf dana angka


3. Denial of Service (DoS)


Deskripsi:


- Membuat layanan jaringan jadi mampet.


- Bentuk: mengirim paket data yang besar terhadap suatu server dan memanfaatkan celah yang rentan dari sistem operasi, layanan-2 atau aplikasi-2.


- Akibat serangan: sitem crash atau pemakaian CPU 100 %.


- Jenis-jenis DoS: Distributed Denial of Service (DSoS), Distributed Reflective Denial of Service (DRDoS).


- Contoh akibat serangan: layanan pemesanan selalu gagal atau username tidak bisa login, daftar barang tidak bisa muncul atau sudah dicetak.


4. Identity Teft


Deskripsi:


- Pencurian informasi tentang identitas kita yang dilakukan melalui komputer offline, jaringan LAN, internet maupun melalui transaksi-transaksi dalam kehidupan sehari-hari.


5. Smurf Attack


Deskripsi:


- Membanjiri komputer client dengan sampah.


- Mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast.


- Ada yang menggolongkan sebagai DoS.


6. Ping of Death


Deskripsi:


- Menggunakan tool khusus dengan mengirimkan paket ping oversized yang banyak sekali kepada korbannya.


- Akibatnya: sistem crash, freeze atau reboot.


- Ada yang menggolongkan sebagai DoS.


7. Stream Attack


Deskripsi:


- Mengirim jumlah paket besar menuju port pada sistem korban menggunakan sumber nomor yang random.


- Ada yang menggolongkan sebagai DoS.


8. Spoofing


Deskripsi:


- Seni untuk menjelma menjadi sesuatu yang lain.


- IP address atau node source yang asli diganti IP address atau node source yang lain.


- Contoh: pemalsuan web Paypal


9. Serangan Pembajakan (Man in the Middle)


Deskripsi:


- Mengkomposisikan dua titik link komunikasi dengan jalan: menyusup antara dua party dan para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store and forward.


- Akibat: para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi.


10. Spamming


Deskripsi:


- Spam merupakan email/newsgroup/pesan diskusi forum yang tak diundang.


- Berupa iklan dari vendor atau bisa berisi kuda Trojan.


- Biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya.


- Mirip dengan DoS.


- Cara kerja: pembuat spam akan membuat mailing list dari alamat-alamat email yang ditemukan dari situs-situs terkenal seperti Facebook, Multiply, Friendster dll. Setelah itu file-file akan disebarkan melalui email-email tersebut.


11. Sniffer (Snooping Attact)


Deskripsi:


- Kegiatan user perusak yang ingin mendapatkan informasi atau traffic melalui jaringan.


- Merupakan program penangkap paket data yang bisa di duplikasikan isi paket yang melalui media jaringan ke dalam file.


- Fokus untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.


- Contoh: menyadap suatu pengiriman program saat memasukkan password dengan tujuan mendapatkan password pengguna atau menduplikasikan program yang dikirimi program.


12. Crackers


Deskripsi:


- User yang ingin merusak sistem.


- Akibat: kegiatan pencurian data/ide, disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, kehilangan produktivitas.


- Contoh: seorang pencopy software seperti microsoft.


- Keahlian minimal cracker: bisa membuat program C, C++, atau Perl, memiliki pengetahuan TCP/IP, menguasai sistem operasi UNIX atau VMS, suka mengkoleksi software dan hardware lama.


13. Hacker


Deskripsi:


- Seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk komputer, baik, software, hardware, keamanan atau jaringannya. Sesungguhnya tidak semua hacker melakukan kejahatan, ada hacker yang berfungsi sebagai peneliti dan pengembang dengan cara menelusuri lubang-lubang keamanan sebuah software atau jaringan komputer.


14. Back Door


Deskripsi:


- Serangan dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang yang menginstall software.


- Contoh: E-bay untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk kartu kredit.


15. Social Engineering 


Deskripsi:


- Bentuk serangan yang memanfaatkan sisi kelemahan manusia, misalnya dengan merekayasa perasaan user sehingga user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan untuk merusak sistem.


- Misalnya: email yang meminta target untuk membuak attachment yang disisipi worm/trojan horse untuk merusak jaringan.


16. DNS Poisoning


Deskripsi:


- Usaha merubah atau merusak isi DNS sehingga semua akses yang memakai DNS akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.


- User melakukan login ada rekening internetnya. Karena sudah dialihkan, maka ia mengakses ke suatu situs palsu yang serupa dan telah dipersiapkan oleh hacker.


17. Phising Mail


Deskripsi:


- Email yang seolah-olah dikirim dari bank tempat kita menyimpan uang, dari situs tempat kita membeli barang secara online. Bila kita log ini ke dalam situs gadungan tersebut maka situs itu akan mencuri username dan password yang akan merugikan kita.


- Berasal dari bahasa Inggris yang berari pengelabuhan. Phishing berupa webpage yang alamatnya mirip dengan web aslinya. Misalnya: www.klikbca.com diubah menjadi www.clickbca.com atau www.klikkbca.com. Jika dilihat ketiganya memiliki pelafalan yang sama, tetapi tujuannya berbeda. Klik BCA bertujuan untuk mengakses suatu alamat bank swasta di Indonesia, tetapi click BCA bertujuan ke suatu komputer dimana pemiliknya mengetahui username dan password Anda jika Anda memasuki web tersebut.


18. Adware


Deskripsi:


- Kependekan dari advertising software, yaitu sebuah program untuk mengiklankan sesuatu yang dapat secara otomatis tampil dalam web browser atau pop up.


- Adware bisa terdownload tanpa sengaja bila kita tidak teliti saat mengeklik iklan yang tampil dalam sebuah pop-up.


- Ada yang menyamakan dengan spyware.


19. Virus dan Worm


Deskripsi:


- Program komputer aktif yang tersembunyi dan membahayakan, karena bersifatt merusak sistem komputer. Virus dapat menginfeksi program komputer lain atau file data serta dapat terdistribusi ke komputer lain dengan membonceng pendistribusian file/program lain.


20. Spyware


Deskripsi:


- Merupakan program komputer yang biasanya tanpa sengaja terinstall untuk melakukan perusakan, penyalinan dan/atau pengintipan aktifitas sebuah komputer, sehingga segala aktifitas saat menggunakan komputer dapat dipantau, dicopy dari tempat lain. Spyware biasanya terinstall karena ketidaktelitian pengguna komputer saat menegklik suatu pop-up atau browsing internet


21. Remote Attack


Deskripsi:


- Segala bentuk serangan terhadap suatu sistem dimana penyerangannya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.


22. Hole


Deskripsi:


- Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otoritasi.


23. Phreaking


Deskripsi:


- Perilaku menjadikan pengamanan telepon melemah.


24. Wireless Attack


Deskripsi:


- Biasanya berbentuk pencurian bandwidth


25. HTTPD Attack


Deskripsi:


- Memanfaatkan kerawanan webserver, misalnya: buffer, overflows, httpd bypasses, cross scripting, web code vulnerabilities, URL floods.


- Contoh: melalui cross XSS seorang attacker bisa mengeksploitasi pertukaran cookies antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah tampilan web dll. Script ini bisa menjalankan malware, membca informasi penting dan mengexpose data sensitive seperti nomor credit card dan password.


26. Pencurian Cookie


Deskripsi:


- Cookie adalah kumpulan data yang dikirimkan oleh server atau admin sebuah website kepada webbrowser yang digunakan. Kemudian web browser akan mengembalikan lagi data tersebut untuk mengakses website tanpa ada perubahan sedikitpun.


- Kenapa berbahaya ? Untuk mengakses sbuah situ dibutuhkan transfer cookie dari user ke server dan sebaliknya, sebagai proses authentifikasi dan enkripsi data sekaligus konfirmasi identitas user. Sehingga jika cookie dicuri, maka pencuri dapat menggunakan cookie tersebut untuk mengakses situs ilegal maupun memalsukan identitasnya.


- Pencurian cookie dapat menggunakan script.






Contoh Kasus Cyber Crime di Indonesia


Pencurian dan penggunaan account Internet milik orang lain.


Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.


Membajak situs web.


Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.


Probing dan port scanning.


Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?


Virus.


Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.


Denial of Service (DoS) dan Distributed DoS (DDos) attack.


DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.


Kejahatan yang berhubungan dengan nama domain.


Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting.Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.


IDCERT (Indonesia Computer Emergency Response Team).


Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.


Sertifikasi perangkat security.


Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia.






Kasus Cyber Crime di Luar Negeri?


Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.


• Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.


• National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting (critical) bagi negara (khususnya bagi Amerika Serikat). Situs web: . Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory


• The National Information Infrastructure Protection Act of 1996


• CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).


• Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah.






sumber :


http://arfimomo08.blogspot.com/2013/03/jenis-jenis-ancaman-threat-melalui-it.html