Pelanggaran etika IT
Nama : Laurentius Kikie Pratama
Kelas : 4ka25
NPM : 13110983
Pelanggaran Etika IT
1.1 LATAR BELAKANG
Seperti yang telah kita ketahui bahwa sekarang ini kemajuan teknologi dan informasi di dunia sedang berkembang dengan pesatnya, tentu juga di Indonesia , dimana sekarang ini sangat di rasakan adanya kemajuan teknologi terutama di bidang internet dan dunia IT, seperti yang kita tahu bahwa sekarang ini sangatlah jarang bila dalam kehidupan sehari – hari kita tidak menggunakan produk IT sama sekali, sebagai contoh, penggunaan internet dalam kehidupan sehari-hari seperti untuk bekerja, mencari tugas, main game, situs jejaring social, email, chatting, dan lain-lain.
Dampak positif dari kemajuan teknologi IT ini dapat dirasakan sangat membantu dalam kehidupan sehari – hari kita, selain dari dampak positif itu , ada pula dampak negative yang timbul dari kemajuan teknologi IT tersebut contohnya terjadi tindak kriminalitas internet dan berbgai pelanggaran etika laintya di Indonesia
1.2 TUJUAN
Memberikan informasi kepada khalayak luas mengenai pelanggaran etika IT di Indonesia
Menjelaskan secara lebih terperinci langkah – langkah yang dilakukanb oleh oknum- oknum yang bersangkutan
Menanamkan agar terciptanya kesadaran bagi masyarakat akan buruknya tindak pelanggaran IT
Memberikan cara penangulangan terhadap pelanggaran IT
2.1. Undang-undang ITE (Informasi dan Transaksi Eletronik)
Undang-undang Informasi dan Transaksi Elektronik adalah Ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah Indonesia dan /atau di luar wilayah hukum Indonesia dan merugikan kepentingan indonesia.
UU ITE mengatur berbagai perlindungan hukum atas kegiatan yang memnafaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE juga diatur berbagai ancaman hukuman bagi kejahatn melalui internet. UUITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagi bukti yang sah di pengadilan
2.2. Pengertian Cyber Crime
Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas,pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan, begitupun penipuan identitas di game online hanya mengisi alamat identitas palsu game online tersebut bingung dengan alamat identitas palsu karena mereka sadar akan berjalannya cybercrime jika hal tersebut terus terus terjadi maka game online tersebut akan rugi/bangkrut.(28/12/2011)
2.3. Motif Kegiatan Cyber crime
a) Cybercrime yang menyerang individu :
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi.
Contoh : Pornografi, cyberstalking, dll
b) Cybercrime yang menyerang hak milik (Against Property) :
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
c) Cybercrime yang menyerang pemerintah :
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
2.4. Faktor Penyebab
Jika dipandang dari sudut pandang yang lebih luas, latar belakang terjadinya kejahatan di dunia maya ini terbagi menjadi dua faktor penting, yaitu :
Faktor Teknis
Dengan adanya teknologi internet akan menghilangkan batas wilayah negara yang menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya antara jaringan yang satu dengan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak meratanya penyebaran teknologi menjadikan pihak yang satu lebih kuat daripada yang lain.
Faktor Sosial ekonomi
Cybercrime dapat dipandang sebagai produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan. Keamanan jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat keamanan jaringan. Melihat kenyataan seperti itu, Cybercrime berada dalam skenerio besar dari kegiatan ekonomi dunia.
2.5. Karakteristik Cyber Crime
Selama ini dalam kejahatan konvensional, kita menganl adanya 2 jenis kejahatan sebagai berikut:
Kejahatan kerah biru (blue collar criem)
Kejahatan jenis ini merupakan jenis kejahatan atau tindak criminal yang dilakukan secara konvensional, misalnya perampokan, pencurian, dan lain-lain. Para pelaku kejahatan jenis ini biasanya digambarkan memiliki steorotip tertentu misalnya, dari kelas sosial bawah, kurang terdidik, dan lain-lain.
Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam 4 kelompok kejahatan yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Pelakunya biasanya bekebalikan dari blue collar, mereka memiliki penghasilan tinggi, berpendidikan, memegang jabatan-jabatan terhormat di masyarakat.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas.
Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
Ruang lingkup kejahatan
Sesuai sifat global internet, ruang lingkup kejahatan ini jga bersifat global. Cybercrime seringkali dilakukan secara transnasional, melintasi batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku. Karakteristik internet di mana orang dapat berlalu-lalang tanpa identitas(anonymous) memungkinkan terjadinya berbagai aktivitas jahat yang tak tersentuh hukum.
Sifat kejahatan
Bersifat non-violence, atau tidak menimbulkan kekacauan yang mudah terlihat. Jika kejahatan konvensional sering kali menimbulkan kekacauan makan kejahatan di internet bersifat sebaliknya.
Pelaku kejahatan
Bersifat lebih universal, meski memiliki cirri khusus yaitu kejahatan dilakukan oleh orang-orang yang menguasai penggunaan internet beserta aplikasinya. Pelaku kejahatan tersebut tidak terbatas pada usia dan stereotip tertentu, mereka yang sempat tertangkap remaja, bahkan beberapa di antaranya masih anak-anak.
Modus kejahatan
Keunikan kejahatan ini adalah penggunaan teknologi informasi dalam modus operandi, itulah sebabnya mengapa modus operandi dalam dunia cyber tersebut sulit dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer, teknik pemrograman dan seluk beluk dunia cyber.
Jenis kerugian yang ditimbulkan
Dapat bersifat material maupun non-material. Seperti waktu, nilai, jasa, uang, barang, harga diri, martabat bahkan kerahasiaan informasi.
2.6. Jenis-Jenis Cyber Crime
Berdasarkan Jenis Kejahatan
CARDING adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Sebutan lain untuk kejahatan jenis ini adalahcyberfroud alias penipuan di dunia maya.
HACKING adalah menerobos program komputer milik orang/pihak lain. Hackeradalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu dan terobsesi mengamati keamanan (security)-nya.
CRACKING adalah hacking untuk tujuan jahat. Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya.
DEFACING adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.
PHISING adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital.
SPAMMING adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk e-mail atau junk e-mailalias “sampah”.
MALWARE adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atauoperating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll.
2.7. Perkembangan Cyber Crime di Indonesia
Di Indonesia sendiri perkembangan cyber crime patut diacungi jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang dalam segala hal, namun prestasi yang sangat berhasil ditorehkan oleh para hacker, cracker dan carder lokal.
Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar.
Dalam 5 tahun belakangan ini China , Eropa, dan Brazil yang meneruskan perkembangan virus2 yang saat ini mengancam komputer kita semua dan tidak akan lama lagi Indonesia akan terkenal namun dengan nama yang kurang bagus mengapa? mungkin pemerintah kurang ketat dalam pengontrolan dalam dunia cyber, terus terang para hacker di Amerika tidak akan berani untuk bergerak karna pengaturan yang ketat dan system kontrol yang lebih high-tech lagi yang dipunyai pemerintah Amerika Serikat.
2.8. Cara Penanganan Dan Contoh Kasus Cyber Crime
2.8.1. Cara Penanganannya
Untuk menjaga keamanan data-data pada saat data tersebut dikirim dan pada saat data tersebut telah disimpan di jaringan komputer, maka dikembangkan beberapa teknik pengamanan data. Beberapa teknik pengamanan data yang ada saat ini antara lain:
2.8.1.1. Internet Firewall
Jaringan komputer yang terhubung ke Internet perlu dilengkapi dengan internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian data-data yang berada dalam jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall bekerja dengan 2 cara: menggunakan filter dan proxy. Firewall filtermenyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam untukmengakses internet seluas-luasnya, namun dari luar hanya dapat mengakses satu computer tertentu saja.
2.8.1.2. Kriptografi
Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikanterlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya. Data aslin atau data yang akan disandikan disebut dengan plain text, sedangkan data hasil penyadian disebut cipher text. Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.
2.8.1.3. Secure Socket Layer (SSL)
Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data.
2.8.2. Contoh Kasus
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
2.9. Pengertian Cyber Law
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah "ruang dan waktu". Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini .
yuridis, cyber law tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.
2.10. Ruang Lingkup Cyber Law
Ada beberapa lingkup cyberlaw yang memerlukan perhatian khusus di Indonesia saat ini yakni:
a) Kriminalisasi cybercrime atau kejahatan didunia maya Dampak negative dari kejahatan didunia maya ini telah banyak terjadi Indonesia,namun perangkat aturan yang ada pada saat ini belum cukup kuat menjerat pelaku dengan sanksi tegas,kejahatan ini semakin berkembang seiring perkembangan teknologi informasi.Kejahatan sebenanya tumbuh dan berkembang dalam masyarakat,tidak ada kejahatan tanpa masyarakat.
b) Aspek Pembuktian Saat ini sistem pembuktian hukum di Indonesia (khususnya dalam pasal 184 KUHP) belum mengenal istilah bukti elektronik/digital sebagai bukti yang sah menurut undang-undang.Masih banyak perdebatan khususnya antarra akademisi dan praktisi mengenai hal ini.Untuk aspek perdata,pada dasarnya hakim dapat bahkan dituntun untuk melakukan rechstivinding (penemuan hukum).Tapi untuk pidana tidak demikian,asas legalitas menetapkan bahwa tidak ada suatu perbuatan dapat dipidana jika tidak ada aturan hukum yang mengaturnya (nullum delictum nulla poena sine previe lege poenali).Untuk itulah dibutuhkan adanya dalil yang cukup kuat sehingga perdebatan akademisi dan praktisi mengenai hal ini tidak perlu terjadi lagi.
c) Aspek Hak Atas Kekayaan Intelektual Termasuk didalamnya Hak Cipta dan Hak Milik Industrial yang cukup paten,merk,desain industry,rahasia dagang,sirkuit terpadu dan lain-lain.
d) Standarisasi di Bidang Telamatika Penetapan standarisasi bidang telematika akan membantu masyarakat untuk mendapatkan keamanan dan kenyamanan dalam menggunakan teknologi informasi.
e) Aturan-aturan di Bidang E-Bussiness Termasuk didalamnya perlindungan konsumen dan pelaku bisnis.
f) Aturan-aturan di Bidang E-Government Apabila E-Government di Indonesia telah terintegrasi dengan baik maka efeknya adalah pelayanan kepada masyrakat menjadi lebuh baik.
g) Aturan Tentanng Jaminan Keamanan dan Kerahasiaan Informasi Dalam menggunakan teknologi informasi.
h) Yuridikasi Hukum Cyberlaw tidak akan berhasil jika aspek ini diabaikan.Karena pemetaan yang mengatur cyberspace menyangkut juga hubungan antar kawasan,antar wilayah dan antar Negara.Sehingga penetapan yuridikasi yang jelas mutlak diperlukan.
2.11. topic-topik cyber law
Secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:
Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.
Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.
Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.
2.12. komponen cyber law
Adapun komponen-komponen dari Cyberlaw sebagai berikut:
Pertama, tentang yurisdiksi hukum dan aspek-aspek terkait; komponen ini menganalisa dan menentukankeberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu;
Kedua, tentang landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet;
Ketiga, tentang aspek hak milik intelektual dimana adanya aspek tentang patent, merek dagang rahasia yang diterapkan serta berlaku di dalam dunia cyber;
Keempat, tentang aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan;
Kelima, tentang aspek hukum yang menjamin keamanan dari setiap pengguna internet;
2.13. Asas-Asas Cyber law
Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :
Subjective territoriality, yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
nationality yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
passive nationality yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.
protective principle yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah,
Universality. Asas ini selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber. Asas ini disebut juga sebagai “universal interest jurisdiction”. Pada mulanya asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan (crimes against
humanity), misalnya penyiksaan, genosida, pembajakan udara dan lain-lain. Meskipun di masa mendatang asas jurisdiksi universal ini mungkin dikembangkan untuk internet piracy, seperti computer, cracking, carding, hacking and viruses, namun perlu dipertimbangkan bahwa penggunaan asas ini hanya diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan dalam hukum internasional.
Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.
2.14. Contoh Kasus Cyber Law
Beberapa Contoh Kasus CYBER LAW dan Hukumnya .
Penyebaran Virus
Virus dan Worm mulai menyebar dengan cepat membuat komputer cacat, dan membuat internet berhenti. Kejahatan dunia maya, kata Markus, saat ini jauh lebih canggih.
Modus : supaya tidak terdeteksi, berkompromi dengan banyak PC, mencuri banyak identitas dan uang sebanyak mungkin sebelum tertangkap.Penanggulangan : kita dapat menggunakan anti virus untuk mencegah virus masuk ke PC. Penyebaran virus dengan sengaja, ini adalah salah satu jenis cyber crime yang terjadi pada bulan Juli 2009. Twitter ( salah satu jejaring sosial ) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan mengjangkit semua followers. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran Malware di seantero jejaring sosial. Twitter ta kalah jadi target, pada Agustus 2009 di serang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan- Downloader.Win32.Banload.sco.Analisa Kasus : menurut kami seharusnya para pengguna jejaring sosial harus berhati-hati dengan adanya penyebaran virus yg disengaja karena akan merusak sistem jaringan komputer kita. Modus serangannya adalah selain menginfeksi virus akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum. Adapun Hukum yang dapat menjerat Para Penyebar Virus tersebut tercantum dalam UU ITE pasal 33 yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.
Pelanggaran UU ITE ini akan dikenakan denda 1 ( Satu ) Milliar rupiah.
Spyware
Sesuai dengan namanya, spy yang berarti mata-mata dan ware yang berarti program, maka spyware yang masuk dalam katagori malicious software ini, memang dibuat agar bisa memata-matai komputer yang kita gunakan. Tentu saja, sesuai dengan karakter dan sifat mata-mata, semua itu dilakukan tanpa sepengetahuan si empunya. Setelah memperoleh data dari hasil monitoring, nantinya spyware akan melaporkan aktivitas yang terjadi pada PC tersebut kepada pihak ketiga atau si pembuat spyware. Spyware awalnya tidak berbahaya karena tidak merusak data seperti halnya yang dilakukan virus. Berbeda dengan virus atau worm, spyware tidak berkembang biak dan tidak menyebarkan diri ke PC lainnya dalam jaringan yang sama . Modus : perkembangan teknologi dan kecanggihan akal manusia, spyware yang semula hanya berwujud iklan atau banner dengan maksud untuk mendapatkan profit semata, sekarang berubah menjadi salah satu media yang merusak, bahkan cenderung merugikan. Penanggulangan: Jangan sembarang menginstall sebuah software karena bisa jadi software tersebut terdapar spyware.
Pelakunya dapat dijerat UU ITE Pasal 27 (1) yaitu setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik.
Dengan hukuman pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
Thiefware
Difungsikan untuk mengarahkan pengunjung situs ke situs lain yang mereka kehendaki. Oleh karena itu, adanya kecerobohan yang kita lakukan akan menyebabkan kerugian yang tidak sedikit. Apalagi jika menyangkut materi seperti melakukan sembarangan transaksi via internet dengan menggunakan kartu kredit atau sejenisnya. Modus : Nomor rekening atau kartu kredit kita akan tercatat oleh mereka dan kembali dipergunakan untuk sebuah transaksi yang ilegal. (Dari berbagai sumber) penanggulangan : jangan sembarang menggunakan kartu kredit dalam transaksi internet, karena bisa jd no rekening kita disadap oleh orang-orang yang tidak bertanggung jawab.
Pelakunya dapat dijerat UU ITE Pasal 31 (1) yaitu setiap orang dilarang menggunakan dan atau mengaskses komputer dan atau sistem elektronik secara tanpa hak atau melampaui wewenangnya untuk memperoleh keuntungan atau memperoleh informasi keuangan dari bank sentral, lembaga perbankan atau lembaga keuangan, penerbit kartu kredit, atau kartu pembayaran atau yang mengandung data laporan nasabahnya.
Atau Pasal 31 (2) yaitu setiap orang dilarang menggunakan dan atau mengakses dengan cara apapun kartu kredit atau kartu pembayaran milik orang lain secara tanpa hak dalam transaksi elektronik untuk memperoleh keuntunga.
Dengan hukuman pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
Cyber Sabotage and Exortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Modus : kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Penanggulangan : Harus lebih ditingkatkan untuk security pada jaringan.
Pelakunya dapat dijerat UU ITE Pasal 27 (1) yaitu setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik.
Dengan hukuman pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
Browser Hijackers
Browser kita dimasukkan secara paksa ke link tertentu dan memaksa kita masuk pada sebuah situs tertentu walaupun sebenarnya kita sudah benar mengetik alamat domain situs yang kita tuju. Modus : program browser yang kita pakai secara tidak langsung sudah dibajak dan diarahkan ke situs tertentu. Penanggulangan : lebih waspada membuka link yang tidak dikenal pada browser.
Pelakunya dapat dijerat Pasal 23 (2) yaitu pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada etikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana.
Dengan hukuman pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp100.000.000,00 (seratus juta rupiah).
Search hijackers
Adalah kontrol yang dilakukan sebuah search engine pada browser. Modus : Bila salah menulis alamat, program biasanya menampilkan begitu banyak pop up iklan yang tidak karuan. Penanggulangan : jangan sembarang membuka pop up iklan yang tidak dikenal.
Pelakunya dapat dijerat Pasal 23 (2) yaitu pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada etikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana.
Dengan hukuman pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp100.000.000,00 (seratus juta rupiah).
sumber : http://mohammad-andika.blogspot.com/
http://komputerteknik07.blogspot.com/2013/10/makalah-pembahasan-cyber-crime-dan_2655.html
Laurentius kikie's blog
Senin, 30 Juni 2014
Tugas 1 dan tugas 2
Tugas 1 - Etika Untuk
Profesi Non Formil
nama kelompok :
Laurentius Kikie (13110983)
Indra Saputra (13110526)
Sena Lastiansah ( 16110443)
ETIKA PROFESIONALISME SEORANG SUPIR
PRIBADI (INFORMAL)
Banyak sekali jenis-jenis profesi
yang dikatakan informal,di antaranya adalah sebagai supir. Supir atau pengemudi
adalah salah satu profesi yang sering dipandang sebelah mata oleh banyak orang.
Profesi ini seringkali dianggap tidak memiliki prestise dan bahkan menjadi
pilihan terakhir bagi para pencari kerja. Sebagai pihak yg sangat berperan
dalam kelancaran transportasi darat ini, sudah seharusnya seorang supir
memiliki bekal dan pengetahuan tentang lalu lintas.
Hal ini dimaksudkan agar para
penumpang benar – benar merasa nyaman dan lalu lintas tetap terjaga. Misalnya,
mereka harus mengetahui jika lampu merah menyala artinya stop (berhenti) atau
tempat menaikkan dan menurunkan penumpang itu harusnya di halte.Namun apa yg
terjadi sangatlah berbanding terbalik, terkadang di saat lampu merah menyala
masih ada saja supir yg terus melaju dengan kencangnya. Di sisi sebaliknya,
saat lampu hijau menyala ada bis atau angkutan umum lainnya yg masih dengan santainya
terdiam (nge-tem) untuk menunggu penumpang. Dan bisa dibayangkan apa yg terjadi
selanjutnya. Kemacetan menumpuk, polusi udara yg timbul dari kendaraan –
kendaraan yg menumpuk itu, dan polusi suara dari klakson kendaraan yg berada di
belakangnya.Namun yang penulis bahas di tulisan kali ini adalah etika supir
yang lebih spesifik yakni supir pribadi.
Seorang supir pribadi tentunya
berbeda dengan supir-supir pada umumnya.Hal ini di karenakan penghasilannya
berasal dari bos atau majikannya.Sesuai dengan namanya, seorang supir pribadi
memiliki tanggung jawab untuk melakukan kegiatan antar jemput hanya untuk
majikannya saja.Berbeda dengan misal supir angkot yang mengantar khalayak
umum.Oleh sebab itu,sudah seharusnya seorang supir pribadi memiliki sebuah adab
atau etika yang harus di patuhi agar semua kegiatan (antar-jemput) yang
dilakukannya berjalan dengan baik dan benar,karena bila seorang supir pribadi
melanggar etika atau adab tersebut,pastinya akan berdampak fatal bagi
dirinya,terutama karirnya.
Menurut pengamatan saya sebagai
penulis,seorang supir pribadi seharusnya memiliki beberapa beberapa kriteria
etika atau adab yang baik (professional) dan semestinya di patuhi,yakni :
1.
Memiliki pengetahuan dan perilaku berkendara yg
aman, nyaman dan positif
2.
Memiliki kesadaran dan tanggung jawab terhadap
profesinya
3.
Memiliki skill (kemampuan) mengemudi yang baik
4.
Mematuhi segala rambu – rambu dan peraturan lalu
lintas yang berlaku
5.
Memiliki loyalitas tinggi dalam mengabdi sebagai
supir
Kriteria pertama ialah memiliki pengetahuan
dan perilaku berkendara yg aman, nyaman dan positif.Hal ini bermakna seorang
supir pribadi harus mengetahui bagaimana cara pelayanan yang baik dalam
berkendara untuk si majikan,seperti membukakan pintu sang majikan ketika hendak
naik ataupun turun dari mobil.Bila kriteria ini di abaikan maka akan terkesan
kurang etis bagi supir terhadap seorang majikannya.
Kriteria kedua ialah memiliki
kesadaran dan tanggung jawab terhadap profesinya.Hal ini dimaksudkan agar
seorang supir memiliki integritas dan tanggung jawab yang tinggi terhadap
profesinya,dalam prakteknya semisal tepat waktu dalam melakukan antar jemput
sang majikan,hal ini sangat penting mengingat waktu itu sangat
berharga,kebanyakan supir sudah melakukannya,namun sebagian yang lain sering telat
dalam pelaksanaanya.Resikonya adalah kemungkinan besar sang majikan akan kesal
dan mungkin saja jika hal ini sering terjadi,sang majikan tak segan-segan akan
memecatnya.
Kriteria ketiga ialah memiliki
skill (kemampuan) mengemudi yang baik.Hal ini sangat urgen bagi seorang supir
pribadi,karena merupaka kunci utama baginya.Seorang supir jika tak memiliki
criteria ini,maka bukan dinamakan seorang supir.Menguasai kendaraan dengan
tidak baik akan menyebabkan hal-hal yang bersifat fatal,seperti kecelakaan,karena
supir kurang sigap dan ahli dalam berkendara.Tentunya hal ini tak hanya
merugikan dirinya tetapi juga sang majikan.
Kriteria keempat ialah mematuhi
segala rambu–rambu dan peraturan lalu lintas yang berlaku.Berkaitan dengan poin
sebelumnya,hal ini juga sangatlah penting dimiliki agar berkendara menjadi
lebihaman dan nyaman.Karena peraturan dibuat untuk tujuan seperti itu.
Kriteria yang terakhir yakni
Memiliki loyalitas tinggi dalam mengabdi sebagai supir.Hal ini sangatlah jarang
dimiliki oleh seorang supir pribadi.Zaman sekarang loyalitas sudah bukan lagi
prioritas,sebab banyak sekali godaan di luar sana yang menginginkan untuk
mengganti pekerjaan.Namun jika seorang supir pribadi bias melakukannya,maka
kemungkinan besar dia akan di berkan upah lebih besar dikarenakan kesetiannya
dalam mengabdi untuk sang majikan.
Dari semua criteria diatas yang
harus dipenuhi. Dibawah ini merupakan kelasalah kesalahan yang harus dihindari
oleh supir.
1.Hujan Deras = Lampu Hazard
Dalam kondisi hujan deras,
jalanan - terutama di jalan tol - seketika akan berubah menjadi pohon natal.
Karena, sebagian besar mobil menyalakan lampu hazard yang justru menyilaukan
dan membahayakan kendaraan lain. Ketika pengemudi tuntut untuk lebih
berkonsentrasi, malah diganggu oleh kedap-kedip lampu hazard yang semestinya
digunakan dalam kondisi darurat. Semisal, sedang mengganti ban kempis di bahu
jalan, atau mobil mogok di bahu jalan, dsb.
Salah kaprah penggunaan lampu
hazard bukan hanya saat hujan deras saja, tapi juga kala konvoi atau sedang iring-iringan,
masuk terowongan (seharusnya menyalakan lampu utama), dan ketika akan mengambil
jalan lurus di perempatan/persimpangan jalan.
2.Penggunaan Wiper Belakangan
Saat ini, sebagian besar mobil
MPV dan SUV (ada sampai tipe termurah) sudah dilengkapi wiper di kaca belakang.
Rupanya, banyak pengemudi yang tidak memahami pemakaiannya. Ketika turun hujan,
beberapa pengemudi segera mengoperasikannya sepanjang perjalanan. Padahal,
fungsi wiper belakang digunakan saat mobil hendak mundur, sehingga pengemudi
bisa melihat kondisi di belakang dengan jelas.
Untuk mobil Eropa dan sebagian
Jepang di kelas menengah ke atas, wiper belakang akan menyala otomatis ketika
tuas transmisi masuk ke gigi "R". Ketika mengemudi, pandangan
pengemudi semestinya lebih fokus ke arah depan, dan sesekali melihat kaca spion
ketika hendak mendahului.
3.Goncangkan Mobil Saat Isi
Bensin
Pada mengisi BBM di SPBU, sering
terlihat pengemudi mobil mengoncang-goncangkan bodi. Anggapannya, dengan
melakukan tindakan tersebut dapat mengisikan BBM ke tangki dengan kapasitas
lebih banyak/penuh. Yang kita tahu, BBM adalah cairan, dan sifat cairan adalah
selalu mengisi dan mencari tempat yang lebih rendah. Jadi tidak perlu
digundang-guncangkan agar lebih penuh.
4.Tambah Kecepatan Saat Lampu
Kuning
Ketika lampu lalulintas menyala
kuning, sebelum menjadi merah, banyak pengemudi kendaraan bermotor malah
mempercepat laju kendaraannya. Padahal, lampu kuning tersebut sebagai
peringatan agar pengemudi melambatkan kendaraan. Dengan mempercepat laju kendaraan,
akan sangat membahayakan pengguna jalan lain. Ketika lampu lalu lintas menyala
merah, maka pengemudi dari arah kiri dan kanan mulai menjalankan kendaraannya.
Bisa terjadi tabrakan fatal. Jika tiba-tiba pengemudi rem mendadak, bisa
ditabrak oleh kendaraan dari belakang.
5.Mendahului Dari Bahu Jalan
Semua pengemudi pasti tahu bahwa
fungsi bahu jalan digunakan saat kendaraan mogok, ganti ban, atau untuk akses
mobil patroli jalan tol memberikan pertolongan dalam kondisi darurat.
Padahal,pihak pengelola jalan tol sudah berkali-kali mengingatkan melalui
spanduk dan papan elektronik. Bahkan salah satu klub otomotif telah
mencanangkan gerakan "anti bahu jalan", tetap saja pelanggaran sering
terjadi. Malah sekarang salah kaprah itu bertambah, bahu jalan adalah lajur
khusus pejabat.
6.Jalan Pelan Di sebelah Kanan
Jika melihat truk melintas di
lajur kanan di sepanjang jalur pantura, itu sudah biasa. Ternyata, kebiasaan
itu menular ke mobil-mobil pribadi di jalan tol. Ketika penulis hendak
mendahului dan memberi tanda dengan klakson atau lampu dim, mobil tersebut
malah menyalakan sign kanan. Jadi, mobil yang lebih cepat disuruh mendahului
dari kiri. Waduuuh..., padahal sudah dipasang banyak himbauan di jalan tol:
"lajur kanan hanya untuk mendahului....".
7.Menekan Pedal Gas Sebelum
Mematikan Mesin
Banyak ditemui pengemudi menekan
pedal gas mobil dalam-dalam sebelum mematikan mesin (memutar kunci kontak ke
"off"). Mereka beranggapan dengan demikian maka accu mobil akan
terisi, ruang pembakaran lebih bersih, sehingga mobil akan lebih mudah
di-start.
Padahal, dengan menekan pedal
gas, maka pompa bahan bakar dan pelumas akan menghisap BBm dan oli. Jika
kemudian tiba-tiba mesin dimatikan, maka sisa BBM yang tidak terbakar akan
menumpuk di saluran pembakaran. Justru lebih baik mesin dibiarkan idle sekitar
10 menit sebelum dimatikan, sehingga kondisi ruang pembakaran dan pendinginan
mesin lebih optimal.
8.Tidak Menyalakan Lampu Sign
Saat Mendahului
Banyak pengemudi tidak menyalakan
sign saat berpindah jalur atau memotong jalur untuk mendahului kendaraan lain.
Mereka beranggapan bahwa jika menyalakan lampu sign, justru tidak akan diberi
kesempatan oleh kendaraan di belakangnya. Fenomena ini memang aneh, justru yang
memberitahu dan meminta ijin untuk memotong jalur dengan menyalakan lampu sign
kok malah sering tidak dikasih jalan...
9.Lampu Sign Hanya Untuk Belok
Kanan
Masih soal lampu sign, pengemudi
di Indonesia terkenal irit menggunakannya. Lampu sign (atau lampu belok) hanya
digunakan / dinyalakan saat kendaraan hendak belok kanan saja. Itupun dengan
syarat, benar-benar belok dengan sudut minimal 90 derajat. Jika belok kanan
hanya serong sedikit (seperti huruf "Y"), tidak perlu lampu sign
dinyalakan.
Sehingga sangat jamak ditemukan,
mobil keluar atau masuk di pintu tol tidak perlu lampu sign. Keluar atau masuk
ke rest area, tidak perlu nyalakan sign. Belok kiri di perempatan, tidak perlu
lampu sign. Mobil mundur hendak masuk area parkir, tidak perlu sign dst, dst.
10.Jalanan = Tempat Sampah
Pengemudi kita menganggap jalan
raya adalah tempat sampah. Mulai dari supir kendaraan umum, sampai pengemudi
mobil mewah sering membuang sampah sembarangan. Yang paling sering adalah abu
serta puntung rokok yang masih menyala dibuang sembarangan. Juga tissu, kulit
buah, botol minuman berenergi, dsb. Sampah terbesar yang pernah saya lihat
dibuang sembarangan di jalan tol
adalah popok bayi (pampers). Bukan sembarang popok, karena dibuang lengkap
dengan isinya... Bisa dibayangkan betapa kagetnya kendaraan di belakangnya dan
indahnya pemandangan setelahnya
kesimpulan dari tulisan yang saya
buat ini adalah bahwasannya seorang supir pribadi sudah seharusnya memiliki
adab atau etika yang mesti dipatuhi demi kelancaran dan kenyamanan
berkendara,sebab supir pribadi itu berbeda dengan supir lain pada umumnya.Dimana
ia hanya bekerja dan bertanggung jawab pada sang majikan saja dan mengabdi
untuk kepentingannya.Dengan memiliki kriteria seperti yang dijabarkan
diatas,seorang supir diharapkan bias menjadi seorang yang professional di
karirnya dan juga mampu mengatasi kebiasan kebiasan buruk dalam berkendara.
UGAS 2 – Link Presentasi Yang telah kami buat
http://www.youtube.com/watch?v=BxekHAiIZjU&feature=youtu.be
Rabu, 13 November 2013
Tulisan 3 Lingkungan komputasi, kebutuhan Middleware (Pengantar telematika)
Laurentius Kikie Pratama
13110983
4ka25
Lingkungan komputasi, kebutuhan Middleware
http://freakpaper.blogspot.com/2012/11/middleware-telematika.html
http://ekivalen77.blogspot.com
Middleware Telematika
middleware adalah untuk membantu memecahkan interkoneksi beberapa aplikasi dan masalah interoperabilitas. Middleware sangat dibutuhkan untuk bermigrasi dari aplikasi mainframe ke aplikasi client/server dan juga untuk menyediakan komunikasi antar platform yang berbeda.
Perangkat lunak ini terdiri dari serangkaian pelayanan yang mengizinkan bermacam-macam proses berjalan dalam satu atau lebih mesin untuk dapat saling berinteraksi satu sama yang lainnya. Lambat laun teknologi ini menyediakan kemampuan interoperabilitas yang mendukung pada perpindahan ke arsitektur distribusi yang berhubungan, yang biasanya sering digunakan untuk mendukung dan menyederhanakan kerumitan, aplikasi terdistribusi. Termasuk didalamnya, web server, aplikasi server dan peralatan sama yang mendukung pengembangan dan pengantaran aplikasi. Middleware secara khusus menjadi bagian dari teknologi informasi modern berbasis XML, SOAP, web service dan pelayanan berbasis arsitektur.
A. Lingkungan Komputasi
Lingkungan Komputasi : Suatu lingkungan di mana sistem komputer digunakan. Lingkungan komputasi dapat dikelompokkan menjadi empat jenis yaitu :
*Komputasi tradisional,
*Komputasi berbasis jaringan,
*Komputasi embedded,
*Komputasi grid.
Pada awalnya komputasi tradisional hanya meliputi penggunaan komputer meja (desktop) untuk pemakaian pribadi di kantor atau di rumah. Namun, seiring dengan perkembangan teknologi maka komputasi tradisional sekarang sudah meliputi penggunaan teknologi jaringan yang diterapkan mulai dari desktop hingga sistem genggam. Perubahan yang begitu drastis ini membuat batas antara komputasi tradisional dan komputasi berbasis jaringan sudah tidak jelas lagi.
Lingkungan komputasi itu sendiri bisa diklasifikasikan berdasarkan cara data dan instruksi programnya dihubungkan yang terdiri atas empat kategori berikut ini :
* Single instruction stream-single data stream (SISD) : Satu prosesor dan biasa juga disebut komputer sekuensial
* Single instruction stream-multiple data stream (SIMD) : Setiap prosesor memiliki memori lokal dan duplikasi program yang sama sehingga masing-masing prosesor akan mengeksekusi instruksi/program yang sama
* Multiple instruction stream-single data stream (MISD) : Data yang ada di common memory akan dimanipulasi secara bersamaan oleh semua prosesor
* Multiple instruction stream-multiple data stream (MIMD) : Setiap prosesor memiliki kontrol unit, memori lokal serta memori bersama (shared memory) yang mendukung proses paralelisasi dari sisi data dan instruksi.
B. Kebutuhan Middleware
Middleware adalah software yang dirancang untuk mendukung pengembangan sistem tersebar dengan memungkinkan aplikasi yang sebelumnya terisolasi untuk saling berhubungan. Dengan bantuan middleware, data yang sama dapat digunakan oleh customer service, akuntansi, pengembangan, dan manajemen sesuai kebutuhan. Middleware dapat juga berfungsi sebagai penerjemah informasi sehingga setiap aplikasi mendapatkan format data yang dapat mereka proses.
Middleware tersedia untuk berbagai platform, dengan berbagai jenis. Jenis middleware yang umum dikembangkan saat ini dapat dikelompokkan dalam lima kategori besar, salah satunya adalah homegrown, yang dikembangkan khusus untuk kebutuhan internal organisasi, model RPC/ORB (Remote Procedure Call/Object Request Broker), Pub/Sub (Publication/Subscription), Message Queuing, dan TP (Transaction Processing) Monitor.
Di Linux, banyak perusahaan besar seperti IBM, BEA, dan Schlumberger yang sedang dan sudah mengerjakan berbagai sistem middleware. Salah satu produk middleware IBM untuk
platform Linux adalah BlueDrekar™. BlueDrekar™ adalah middleware berbasis spesifikasi Bluetooth™ untuk koneksi peralatan wireless di lingkungan rumah dan kantor.
Produk middleware ini menyediakan protocol stack dan berbagai API (Application Programming Interfaces) yang dibutuhkan aplikasi berbasis jaringan. Diharapkan adanya BlueDrekar™ di Linux ini akan mempercepat pertumbuhan aplikasi dan peralatan berbasis Bluetooth™.
Contoh lain, BEA Tuxedo™ dari BEA System, sebuah middleware transaction processing monitor yang juga mendukung model ORB, tersedia untuk berbagai platform, termasuk RedHat Linux. BEA Tuxedo memungkinkan kombinasi pengembangan aplikasi dengan model CORBA dan ATMI (Application-to-Transaction Monitor Interface). Sebuah aplikasi yang dibuat untuk Tuxedo dapat berjalan pada platform apapun yang ditunjang oleh BEA tanpa perlu modifikasi
dalam kode aplikasinya.
Dalam bidang kartu magnetis (smart cards), Schlumberger adalah salah satu pengembang dan produsen CAC (Common Access Card) dan middleware CAC-nya. Produk middleware ini yang diberi nama CACTUS (Common Access Card Trusted User Suite), dapat berjalan di atas Linux. memberi kemampuan koneksi pada level aplikasi ke kartu magnetis dan fungsi-fungsi kriptografis.
ShaoLin Aptus adalah sebuah middleware untuk Linux, yang mengubah jaringan PC menjadi sebuah arsitektur jaringan komputer yang bersifat 'fit client'. Produk yang memenangkan 'IT Excellence Awards 2002' di Hong Kong ini, mengembangkan konsep ' t h i n c l i e nt' dengan memperbolehkan komputasi berbasis client. Shaolin Aptus membuat banyak klien dapat menggunakan sistem operasi dan aplikasi yang tersimpan di server melalui LAN secara transparan.
Saat ini, hampir seluruh aplikasi terdistribusi dibangun dengan menggunakan middleware. Masih menurut IDC, perkembangan segmen middleware terbesar akan terjadi dalam alat yang membantu sistem manajemen bisnis. Hal ini terjadi untuk memenuhi permintaan akan integrasi aplikasi yang lebih baik. Linux, didukung oleh bermacam produk middleware, memberikan pilihan sistem operasi dan middleware yang stabil, dengan harga yang bersaing.
C. Contoh-contoh Middleware
1. Java’s : Remote Procedure Call
Remote Procedure Calls (RPC) memungkinkan suatu bagian logika aplikasi untuk didistribusikan pada jaringan. Contoh :
· SUN RPC, diawali dengan network file system (SUN NFS).
· DCE RPC, sebagai dasar Microsoft’s COM.
Object Request Brokers (ORBs) memungkinkan objek untuk didistribusikan dan dishare pada jaringan yang heterogen. Pengembangan dari model prosedural RPC, –Sistem objek terdistribusi, seperti CORBA, DCOM, EJB, dan .NET memungkinkan proses untuk dijalankan pada sembarang jaringan.
Tulisan 2 Atarmuka Teknologi yang terkait (Pengantar Telematika)
Antarmuka Teknologi yang Terkait
1. Head Up Display (HUD)
Head Up Display (HUD) merupakan sebuah tampilan transparan yang menampilkan data tanpa mengharuskan penggunanya untuk melihat ke arah yang lain dari sudut pandang biasanya. Asal nama dari alat ini yaitu pengguna dapat melihat informasi dengan kepala yang terangkat (head up) dan melihat ke arah depan daripada melihat ke arah bawah bagian instrumen. Walaupun HUD dibuat untuk kepentingan penerbangan militer, sekarang HUD telah digunakan pada penerbangan sipil, kendaraang bermotor dan aplikasi lainnya.
Kini teknologi Head Up Display (HUD) juga diterapkan oleh industri otomotif di dunia, dan BMW menjadi pabrikan otomotif pertama yang meluncurkan produk massal dengan teknologi HUD di kaca depannya. Teknologi ini tak hanya memberi kenyamanan bagi pengemudi, melainkan juga keselamatan berkendara. Pada saat mengemudi, seseorang dihadapkan pada banyak hal yang bisa berakibat pada berkurangnya perhatian terhadap situasi lalu-lintas. Umpamanya, pada saat memutar musik, mendengarkan radio, bercakap-cakap dengan penumpang, bahkan ketika pengemudi sekadar mengalihkan pandangannya ke arah dasbor. Perlu waktu satu detik bagi seorang pengemudi untuk melirik indikator kecepatan pada dasbor. Padahal dengan waktu satu detik pula, mobil pada kecepatan 50 kilometer per jam bisa meluncur sejauh 50 kaki.
Fakta lapangan seperti itulah yang mendasari industri otomotif terus berupaya meminimalkan resiko, dengan menciptakan sistem kontrol. Salah satunya, dengan Head-Up Display (HUD), yang memiliki prospek menjanjikan. Itu karena HUD mampu menampilkan informasi penting pada kaca depan, langsung pada area pandang pengemudi, hingga ia tak perlu lagi menunduk atau celingukan mengalihkan pandangannya dari jalan di depannya. Dengan memanfaatkan proyektor laser (laser projector), diharapkan kaca mobil depan nantinya bisa berfungsi sebagai layar monitor yang bisa menampilkan berbagai informasi berguna bagi pengendara.
Tidak sampai di situ, HUD juga diharapkan mampu menjadi alat bantu ketika mengemudi dalam kabut yang tebal atau kegelapan malam. Dengan tambahan beberapa sensor sonar dan kamera night vision, kaca depan mobil nantinya mampu menunjukkan area-area penting dari jalanan yang berada di depan mobil, seperti tepi jalan, rambu, dan objek yang melintas di depannya. Berikut merupakan contoh penggunaan HUD di masa depan.
2. Tangible User Interface
Informasi digital meredam organ visual dan indera perasa kita, tetapi tubuh kita tetap merasakan atau berada di dunia fisik. Jendela untuk ruang digital terbatas pada layar datar persegi dan piksel, sehingga orang tidak dapat merasakan keberadaan informasi digital melalui tangan dan tubuhnya.
TUI atau Tangible User Interface adalah antarmuka dimana seseorang dapat berinteraksi dengan informasi digital lewat lingkungan fisik. TUI merupakan salah satu teknologi dimana pengguna berinteraksi dengan sistem digital melalui manipulasi objek fisik terkait yang langsung mewakili sistem tersebut.
Salah satu pelopor dalam antarmuka pengguna nyata adalah Hiroshi Ishii, seorang profesor di MIT Media Laboratory yang memimpin Tangible Media Group. Pandangan istimewanya untuk TUI, disebut Tangible Bits, adalah memberikan bentuk fisik ke informasi digital, membuat bit secara langsung dimanipulasi dan terlihat secara langsung.
Terdapat 4 karakteristik dari TUI, yaitu:
1. Representasi fisik digabungkan untuk mendasari komputasi informasi digital.
2. Representasi fisik mewujudkan mekanisme kontrol interaktif.
3. Representasi fisik perseptual digabungkan untuk secara aktif ditengahi representasi digital.
4. Keadaan fisik terlihat mewujudkan aspek kunci dari negara digital dari sebuah sistem.
3. Computer Vision
Sebagai salah satu cabang ilmu pengetahuan yang mempelajari bagaimana komputer dapat mengenali obyek yang diamati/ diobservasi. Cabang ilmu ini bersama Intelijensia Semu (Artificial Intelligence) akan mampu menghasilkan sistem intelijen visual (Visual Intelligence System).
Salah satu bentuk aplikasi teknologi komputer dalam kehidupan dunia nyata (real world). Konsep dasar yang melandasi computer vision adalah computer becomes seeing machines, menjadikan komputer sebagai mesin yang mampu menangkap informasi visual yang ada di lingkungannya.
Computer Vision lebih mempelajari bagaimana komputer dapat mengenali obyek yang diamati/ diobservasi. Namun komputer grafika lebih ke arah pemanipulasian gambar (visual) secara digital. Bentuk sederhana dari grafika komputer adalah grafika komputer 2D yang kemudian berkembang menjadi grafika komputer 3D, pemrosesan citra (image processing), dan pengenalan pola (pattern recognition). Grafika komputer sering dikenal juga dengan istilah visualisasi data.
Contoh Aplikasi Computer Vision :
1. Psychology, AI – exploring representation and computation in natural vision
2. Optical Character Recognition – text reading
3. Remote Sensing – land use and environmental monitoring
4. Medical Image Analysis – measurement and interpretation of many types of images
5. Industrial Inspection – measurement, fault checking, process control
6. Robotic – navigation and control
4. Browsing Audio Data
Browsing Audio Data Browsing Audio Data merupakan metode browsing jaringan yang digunakan untuk browsing video / audio data yang ditangkap oleh sebuah IP kamera. Jaringan video / audio metode browsing mencakupi langkah-langkah sebagai berikut ; Menjalankan sebuah program aplikasi komputer lokal untuk mendapatkan kode identifikasi yang disimpan dalam kamera IP. Transmisi untuk mendaftarkan kode identifikasi ke DDNS ( Dynamic Domain Name Server) oleh program aplikasi. Mendapatkan kamera IP pribadi alamat dan alamat server pribadi sehingga pasangan IP kamera dan kontrol kamera IP melalui kamera IP pribadi alamat dan alamat server pribadi compile ke layanan server melalui alamat server pribadi sehingga untuk mendapatkan video / audio data yang ditangkap oleh kamera IP, dimana server layanan menangkap video / audio data melalui Internet.
5. Speech Recognition
Dikenal juga dengan pengenal suara otomatis (automatic speech recognition) atau pengenal suara komputer (computer speech recognition). Merupakan salah satu fitur antarmuka telematika yang merubah suara menjadi tulisan. Istilah ‘voice recognition’ terkadang digunakan untuk menunjuk ke speech recognition dimana sistem pengenal dilatih untuk menjadi pembicara istimewa, seperti pada kasus perangkat lunak untuk komputer pribadi, oleh karena itu disana terdapat aspek dari pengenal pembicara, dimana digunakan untuk mengenali siapa orang yang berbicara, untuk mengenali lebih baik apa yang orang itu bicarakan. Speech recognition merupakan istilah masukan yang berarti dapat mengartikan pembicaraan siapa saja.
6. Speech Synthesis
Speech synthesis merupakan hasil kecerdasan buatan dari pembicaraan manusia. Komputer yang digunakan untuk tujuan ini disebut speech syhthesizer dan dapat diterapkan pada perangkat lunak dan perangkat keras. Sebuah sistem text to speech (TTS) merubah bahasa normal menjadi pembicaraan.
http://sultanifajar.blogspot.com/2012/10/teknologi-computer-vision-pada.html
http://muhamadiqbalgustiandi.blogspot.com/
1. Head Up Display (HUD)
Head Up Display (HUD) merupakan sebuah tampilan transparan yang menampilkan data tanpa mengharuskan penggunanya untuk melihat ke arah yang lain dari sudut pandang biasanya. Asal nama dari alat ini yaitu pengguna dapat melihat informasi dengan kepala yang terangkat (head up) dan melihat ke arah depan daripada melihat ke arah bawah bagian instrumen. Walaupun HUD dibuat untuk kepentingan penerbangan militer, sekarang HUD telah digunakan pada penerbangan sipil, kendaraang bermotor dan aplikasi lainnya.
Kini teknologi Head Up Display (HUD) juga diterapkan oleh industri otomotif di dunia, dan BMW menjadi pabrikan otomotif pertama yang meluncurkan produk massal dengan teknologi HUD di kaca depannya. Teknologi ini tak hanya memberi kenyamanan bagi pengemudi, melainkan juga keselamatan berkendara. Pada saat mengemudi, seseorang dihadapkan pada banyak hal yang bisa berakibat pada berkurangnya perhatian terhadap situasi lalu-lintas. Umpamanya, pada saat memutar musik, mendengarkan radio, bercakap-cakap dengan penumpang, bahkan ketika pengemudi sekadar mengalihkan pandangannya ke arah dasbor. Perlu waktu satu detik bagi seorang pengemudi untuk melirik indikator kecepatan pada dasbor. Padahal dengan waktu satu detik pula, mobil pada kecepatan 50 kilometer per jam bisa meluncur sejauh 50 kaki.
Fakta lapangan seperti itulah yang mendasari industri otomotif terus berupaya meminimalkan resiko, dengan menciptakan sistem kontrol. Salah satunya, dengan Head-Up Display (HUD), yang memiliki prospek menjanjikan. Itu karena HUD mampu menampilkan informasi penting pada kaca depan, langsung pada area pandang pengemudi, hingga ia tak perlu lagi menunduk atau celingukan mengalihkan pandangannya dari jalan di depannya. Dengan memanfaatkan proyektor laser (laser projector), diharapkan kaca mobil depan nantinya bisa berfungsi sebagai layar monitor yang bisa menampilkan berbagai informasi berguna bagi pengendara.
Tidak sampai di situ, HUD juga diharapkan mampu menjadi alat bantu ketika mengemudi dalam kabut yang tebal atau kegelapan malam. Dengan tambahan beberapa sensor sonar dan kamera night vision, kaca depan mobil nantinya mampu menunjukkan area-area penting dari jalanan yang berada di depan mobil, seperti tepi jalan, rambu, dan objek yang melintas di depannya. Berikut merupakan contoh penggunaan HUD di masa depan.
2. Tangible User Interface
Informasi digital meredam organ visual dan indera perasa kita, tetapi tubuh kita tetap merasakan atau berada di dunia fisik. Jendela untuk ruang digital terbatas pada layar datar persegi dan piksel, sehingga orang tidak dapat merasakan keberadaan informasi digital melalui tangan dan tubuhnya.
TUI atau Tangible User Interface adalah antarmuka dimana seseorang dapat berinteraksi dengan informasi digital lewat lingkungan fisik. TUI merupakan salah satu teknologi dimana pengguna berinteraksi dengan sistem digital melalui manipulasi objek fisik terkait yang langsung mewakili sistem tersebut.
Salah satu pelopor dalam antarmuka pengguna nyata adalah Hiroshi Ishii, seorang profesor di MIT Media Laboratory yang memimpin Tangible Media Group. Pandangan istimewanya untuk TUI, disebut Tangible Bits, adalah memberikan bentuk fisik ke informasi digital, membuat bit secara langsung dimanipulasi dan terlihat secara langsung.
Terdapat 4 karakteristik dari TUI, yaitu:
1. Representasi fisik digabungkan untuk mendasari komputasi informasi digital.
2. Representasi fisik mewujudkan mekanisme kontrol interaktif.
3. Representasi fisik perseptual digabungkan untuk secara aktif ditengahi representasi digital.
4. Keadaan fisik terlihat mewujudkan aspek kunci dari negara digital dari sebuah sistem.
3. Computer Vision
Sebagai salah satu cabang ilmu pengetahuan yang mempelajari bagaimana komputer dapat mengenali obyek yang diamati/ diobservasi. Cabang ilmu ini bersama Intelijensia Semu (Artificial Intelligence) akan mampu menghasilkan sistem intelijen visual (Visual Intelligence System).
Salah satu bentuk aplikasi teknologi komputer dalam kehidupan dunia nyata (real world). Konsep dasar yang melandasi computer vision adalah computer becomes seeing machines, menjadikan komputer sebagai mesin yang mampu menangkap informasi visual yang ada di lingkungannya.
Computer Vision lebih mempelajari bagaimana komputer dapat mengenali obyek yang diamati/ diobservasi. Namun komputer grafika lebih ke arah pemanipulasian gambar (visual) secara digital. Bentuk sederhana dari grafika komputer adalah grafika komputer 2D yang kemudian berkembang menjadi grafika komputer 3D, pemrosesan citra (image processing), dan pengenalan pola (pattern recognition). Grafika komputer sering dikenal juga dengan istilah visualisasi data.
Contoh Aplikasi Computer Vision :
1. Psychology, AI – exploring representation and computation in natural vision
2. Optical Character Recognition – text reading
3. Remote Sensing – land use and environmental monitoring
4. Medical Image Analysis – measurement and interpretation of many types of images
5. Industrial Inspection – measurement, fault checking, process control
6. Robotic – navigation and control
4. Browsing Audio Data
Browsing Audio Data Browsing Audio Data merupakan metode browsing jaringan yang digunakan untuk browsing video / audio data yang ditangkap oleh sebuah IP kamera. Jaringan video / audio metode browsing mencakupi langkah-langkah sebagai berikut ; Menjalankan sebuah program aplikasi komputer lokal untuk mendapatkan kode identifikasi yang disimpan dalam kamera IP. Transmisi untuk mendaftarkan kode identifikasi ke DDNS ( Dynamic Domain Name Server) oleh program aplikasi. Mendapatkan kamera IP pribadi alamat dan alamat server pribadi sehingga pasangan IP kamera dan kontrol kamera IP melalui kamera IP pribadi alamat dan alamat server pribadi compile ke layanan server melalui alamat server pribadi sehingga untuk mendapatkan video / audio data yang ditangkap oleh kamera IP, dimana server layanan menangkap video / audio data melalui Internet.
5. Speech Recognition
Dikenal juga dengan pengenal suara otomatis (automatic speech recognition) atau pengenal suara komputer (computer speech recognition). Merupakan salah satu fitur antarmuka telematika yang merubah suara menjadi tulisan. Istilah ‘voice recognition’ terkadang digunakan untuk menunjuk ke speech recognition dimana sistem pengenal dilatih untuk menjadi pembicara istimewa, seperti pada kasus perangkat lunak untuk komputer pribadi, oleh karena itu disana terdapat aspek dari pengenal pembicara, dimana digunakan untuk mengenali siapa orang yang berbicara, untuk mengenali lebih baik apa yang orang itu bicarakan. Speech recognition merupakan istilah masukan yang berarti dapat mengartikan pembicaraan siapa saja.
6. Speech Synthesis
Speech synthesis merupakan hasil kecerdasan buatan dari pembicaraan manusia. Komputer yang digunakan untuk tujuan ini disebut speech syhthesizer dan dapat diterapkan pada perangkat lunak dan perangkat keras. Sebuah sistem text to speech (TTS) merubah bahasa normal menjadi pembicaraan.
http://sultanifajar.blogspot.com/2012/10/teknologi-computer-vision-pada.html
http://muhamadiqbalgustiandi.blogspot.com/
Langganan:
Postingan (Atom)