31/05/14

Cerita dari Pasar Malam

Diposting oleh iylmagination di 21.30 0 komentar


Komidi Puter
Orang bule nyebutnya sih Carousel, bahasa Indonesianya Komedi Puter / Komidi Puter. Mungkin disebut gitu karena ketika wahana ini berputar mengundang gelak tawa layaknya tontonan komedi. Mau naik komedi puter ini tapi kok banyakan yang naik anak kecil sama orang tuanya ya ?! :D Lagipula kuda-kudaannya ga terlalu besar dan letak kuda-kudaan ini persis di tengah-tengah pasar. Jadi malu untuk naik hihi



Di bagian belakang pasar ada dua permainan ini. Ga tau namanya apa tapi bisa dibilang ini semacam judi. 
Untuk bisa bermain, terlebih dahulu membeli bola-bolanya. Harganya Rp. 2.000 isinya 5 bola. Bola-bola ini nantinya ditaro di sela-sela paku dan akan menggelinding ke bawah. Kalau bolanya bisa masuk ke sasaran maka hadiahnya bisa dibawa pulang. Hadiahnya ga seberapa, bahkan bisa dibeli di warung terdekat tapi tetap aja gregetan lihat bolanya menggelinding apalagi kalau bisa masukin bola ke sasaran, pasti rasanya senang. 
Gw beli 20 bola tapi ga ada yang masuk :( bad luck Irma~ tapi ada juga yang menang loh!. Ada yang dapat minuman ringan, ada yang sabun Daia. Mau main atau cuma nonton rasanya senang juga. Jadi ikutan gregetan lihat bola orang lain gelinding.


Kalau ini harganya Rp. 2.000 juga tapi dapat 10 lingkaran. Cara mainnya gampang, lemparin aja lingkaran-lingkaran itu ke hadiah yang diinginkan. Hadiahnya macam-macam, ada air mineral + rokok, ada softdrink ukuran kecil juga ukuran besar, ada minuman teh dan berbagai minuman ringan lainnya, sampai ada blender, baju, toples dan speaker! w-o-w banget kan?!
Tapi permainan yang ini lebih susah. Saat itu aja belum ada yang bawa pulang hadiah satupun.


Selain dua permainan tadi ada juga permainan mancing-mancingan buat anak kecil, wahana-wahananya juga lumayan banyak tapi kebanyakan untuk anak kecil. Di samping itu ada beberapa toko baju, toko mainan, toko asesoris dan tukang jajanan. Biar bisa main berdua atau Huni bisa main sama teman-temannya. 
Terakhir sebelum keluar nyobain wahana kincir ria. 
Tiketnya Rp. 4000 aja per orang. Kincirnya ga terlalu tinggi dan ga terbuka. Jadi kurang bebas lihat pemandangan tapi jangan sangka kincir ini ga seru. Malahan seru banget!
Bayangin kabin penumpangnya terbuat dari besi yang sudah banyak karatnya, atapnya dari kain yang sudah bolong-bolong dan kalau sudah muter, kabinnya goyang-goyang ketiup angin.
Bunyi mesin pemutarnya bunyinya krek-krek-krek. Dan baunya menyengat banget! Di samping persis, ada kali besar.
Alhasil, ketakutan naiknya!! hahahaha... Disinilah serunya :D

Total pengeluaran ke pasar malam ini cuma Rp. 14.000 untuk wahana & permainan . Murah meriah kan!! :D
Sayangnya disini ga ada tong setan juga rumah hantu.
Semoga aja pasar malam ini ga pernah mati dan permainannya makin bertambah.
Dan semoga makin banyak orang yang mau berkunjung ke pasar malam. Jadi mereka-mereka yang mengadakan pasar malam ini bisa perbaikin wahana-wahananya. 
Lagian hiburan itu bukan cuma Mall kan?!

30/05/14

Have fun in DUFAN

Diposting oleh iylmagination di 01.40 0 komentar
Let the photos tell you how fun it is ^^

.
.
.
.
.
Make annual pass

I was screaming alot when ride this!!! It's scary. But you know I saw kid doesn't afraid -_-"


From left to right: Hendra, Rina, Tika, Komang, Muti and me



With Tika while waiting Hendra, Muti and Komang rode.... (ah! forget the name but It is in front of Pontang-pontang)








They look funny wear rounded glasses!! LMAO


Look at Komang's weird smile LOL. He is afraid that his camera will fall down while Hendra taking picture.







Carousel <3>

26/05/14

Studi Kasus Cyber Crime

Diposting oleh iylmagination di 18.36 0 komentar
Ditulis oleh: 

  1. Irma Leofany Tambunan
  2. Syifa Rizky Amanda



Direktorat Reserse Kriminal Khsusu (DitReskrimus) Polda Metro Jaya berhasil mengungkap delapan kasus tindak pidana Cyber Crime atau yang menggunakan sarana internet. Pengungkapan kasus tersebut berlangsung dari bulan Januari – Maret 2013 dengan jumlah tersangka 8 orang.


Pengungkapan pertama adalah penipuan dengan menggunakan modus menawarkan barang eletronik murah seperti Blackberry, Iphone 5, dan IPAD melalui website www.gudangblackmarket008.com.Pelakunya ditangkap di medan Sumatera Utara pada 19 Maret 2013 lalu. Pelakunya adalah seorang perempuan berinsial ES 21 tahun. ES bertugas sebagai operator website tersebut. Kemudian dari laporannya petugas mengamankan laki –laki berinisal BP (30). BP berperan sebagai pengumpul dana dan penyedia rekening penampungan hasil kejahatan.Modus penimpuannya yakni, dengan menawarkan barang melalaui website mereka. Kemudian korban yang menelpon diminta untuk mentransfer uang ke nomor rekening yang disediakan. Namun setelah uang ditransfer, pelaku tidak mengirimkan barang.

Pengungkapan kedua, adalah kasus penipuan melalui telepon dengan menawarkan HP, Ipad, Laptop dengan harga murah. Pelaku yang ditangkap adalah laki-laki berinisal FA (32) dan perempuan berinisal M (29). Mereka ditangkap di kota Medan, Sumatera Utara 21 Mare 2013 lalu.Modus yang digunakan pelaku adalah dengan mengaku sebagai saudara korban, kemudian menawarkan barang tersebut dengan harga murah.

Pengungkapan ketiga, adalah penipuan dengan modus mengabarkan anak korban ditangkap polisi karena terlibat kasus narkoba. Pelakunya adalah WD (20). Ia berhasil ditangkap pada 30 Maret 2013 lalu di Medan Sumatera Utara.Dalam melakukan aksinya, pelaku yang mengaku polisi mengabarkan bahwa anak korban telah ditangkap polisi karena alasan narkoba. Kemudian  pelaku meminta korban untuk mentransfer uang sebesar Rp. 75 juta untuk melepaskan korban.Pengungkapan keempat adalah kasus perdagangan satwa langka yang dilindungi Undang-undang. adalah laki-laki berinisial DC (26).Tersangka ditangkap di dekat kediamannya di Tanjung Priok, Jakarta Utara.Modus yang digunakan tersangka adalah  dengan menawarkan burung kakaktua secara online melalui Blackberry Messenger dan Facebook. Dari penangkapan tersangka disita barang bukti 1 ekor kakak tua jambul kuning, dua kaka tua Goffini betina, 1 kakaktua raja hitam betina, dan 4 kakatua Molukensis Orange.

Pengungkapan kelima adalah pemalsuan ijazah yang ditawarkan melalui situs www.ptmitraonlineijazah.com. Tersangka berinisal MH (30). Ia ditangkap 27 Febuari lalu.Dari keterangan MH bahwa otak kelompok ini adalah IS yang merupakan narapidana di LP Salemba, Jakarta dengan kasus yang sama. IS adalah pembuat website dan otak yang mengatur kelompok ini.Dari tersangka MH, petugas menyita barang bukti alat kejahatann diantaranya adalah ijazah kelulusan S1 dari Universitas Tarumanegara.

Pengungkapan keenam adalah kasus tindak pidan pornografi dan film secara online. Pelaku yang ditangkap adalah perempuan berinisal LT (40). Dlam tindak kejahatannya LT berperan sebagai penyedia DVD dan Hard disk yang berisi video yang mengandung pornografi.Modus operandi pelaku adalah dengan menawarkan video tersebut melalui website www.dvdsotorexx.com. Sementara pemesanan video dilakukan dengan SMS dengan harga perpaket Rp.100 ribu.

Pengungkapan ketujuh adalah kasus tindak pidana pornografi dan perfilman secara online. Pelaku yang ditangkap adalah seorang laki-laki berinisal WR alias BD (44). Ia berperan memperbanyak dan menggandakan, menyebarluaskan, menawarkan, memperujalbelikan serta mendanai pembuatan DVD jenis porno barat dan Asia.Modus operandi pelaku adalah dengan menawarkannya mealalui website http://jualbelibokep.com dan DVD porno yang dikirim memlaui jasa ekpedisi.


Sumber : http://kabarkampus.com/2013/04/inilah-7-kasus-cyber-crime-yang-diungkap-polda-metro-ja/

07/05/14

Indonesians next president

Diposting oleh iylmagination di 16.22 0 komentar
This year is my first experience on presidential election. Therefore, as good civilian I will not abstain and also will not vote randomly. I will vote for someone who will be good next President for our beloved country, Indonesia.
And who he is?
Nope, I will not tell you the name because it's secret and personal but I will give a clue about what criteria that President should have (based on my personal opinion).
In my humble opinion, Indonesians should vote someone who made a breakthrough like the practice of regularly arranging well-publicized visits to local communities; often in quite poor areas, provided universal health care program , support Indonesia's tourism with example: provided City Tour Jakarta and of course has a humble yet bold personality. 
Did u already know the name? :p
Indonesia needs President like this, who wants to work whole-heartedly.
And I hope whoever he is, he will get rid of these problems below:






Testing Aplikasi pada Software Sandboxie

Diposting oleh iylmagination di 15.45 0 komentar
Definisi

Definisi klasik menurut Myers (1979), Pengujian adalah proses menjalankan program dengan maksud menemukan kesalahan.

Definisi tersebut menyangkut kegiatan mulai dari cek kode yang dilakukan oleh seorang pemimpin tim untuk menjalankan percobaan dari perangkat lunak yang dilakukan oleh seorang rekan, serta tes yang dilakukan oleh suatu unit pengujian, semua bisa dianggap kegiatan pengujian.

Definisi lain menurut IEEE

Proses mengoperasikan sistem atau komponen dalam kondisi tertentu, mengamati atau merekam hasil, dan membuat evaluasi terhadap beberapa aspek dari sistem atau komponen.

Proses analisis item perangkat lunak untuk mendeteksi perbedaan antara yang ada dan kondisi yang diperlukan (yaitu  bug) dan mengevaluasi fitur-fitur dari item perangkat lunak.

Definisi menurut Galin

Pengujian perangkat lunak adalah proses formal yang dilakukan oleh tim khusus  pengujian di mana suatu unit perangkat lunak, beberapa unit perangkat lunak yang terintegrasi atau paket perangkat lunak yang diperiksa secara keseluruhan dengan menjalankan program pada komputer.

Semua pengujian yang berkaitan dilakukan menurut prosedur uji yang disetujui pada kasus uji yang disetujui.

Tujuan Pengujian Perangkat Lunak

Tujuan dari pengujian perangkat lunak dibagi menjadi 2 yaitu:
Langsung
Mengidentifikasi error sebanyak-banyaknya pada sebuah perangkat lunak.
Melakukan tindakan koreksi pada error-error yang telah teridentifikasi di dalam perangkat lunak dan melakukan pengujian ulang, sehingga kualitas perangkat lunak dapat dikategorikan sebagai acceptable.
Melakukan pengujian secara efektif dan efisien sesuai budget dan waktu yang disediakan.

Tidak Langsung
Sebagai sebuah dokumentasi yang dapat dijadikan acuan untuk digunakan dalam melakukan pencegahan terjadinya error serupa (error prevention).

Menentukan standar kualitas perangkat lunak yang sesuai

Tingkat standar mutu yang dipilih untuk proyek terutama tergantung pada karakteristik dari aplikasi perangkat lunak.

Contoh 1: Sebuah paket perangkat lunak untuk memonitor pasien tidur rumah sakit yang membutuhkan perangkat lunak standar kualitas tertinggi dengan mempertimbangkan konsekuensi terburuk jika perangkat lunak gagal atau tidak berjalan semestinya.

Contoh 2: Sebuah paket yang dikembangkan untuk menangani informasi umpan balik untuk karyawan internal organisasi program pelatihan bisa dilakukan dengan standar kualitas perangkat lunak tingkat menengah, dengan asumsi bahwa biaya kegagalan relatif rendah (atau jauh lebih rendah dibandingkan dengan Contoh 1).

Contoh 3: Sebuah paket perangkat lunak telah dikembangkan untuk dijual ke berbagai organisasi. Prospek penjualan membenarkan standar kualitas yang lebih tinggi daripada sebuah paket perangkat lunak buatan memiliki karakteristik serupa belum dikembangkan untuk melayani pelanggan tunggal.

Contoh-contoh ini menggambarkan kriteria utama yang akan diterapkan ketika memilih standar kualitas perangkat lunak: evaluasi sifat dan besarnya kerusakan yang diperkirakan jika terjadi kegagalan sistem. Kerusakan ini dapat mempengaruhi pelanggan dan pengguna di satu sisi, dan pengembang di sisi lain. Secara umum, semakin tinggi tingkat yang dapat diperkirakan dari kerusakan akibat kegagalan, semakin tinggi standar kualitas yang sesuai adri perangkat lunak.


Software SandBoxie untuk Menguji Aplikasi

Software SandBoxie adalah software yang saya gunakan untuk menguji aplikasi. Untuk sistem operasi Windows saja aplikasi freeware Sandboxie menyediakan "bak pasir" aman bagi Anda untuk menguji software baru tanpa membuat perubahan permanen pada sistem Anda.

Sandboxie sangat mirip Altiris SVS (software yang menguji suatu aplikasi lainnya). Salah satu fitur yang sangat besar Sandboxie adalah sandboxing cepat dari browser Anda, yang -- selain memberikan Anda sebuah sesi browsing benar-benar aman -- memungkinkan Anda menjalankan contoh kedua dari Firefox. Itu berarti Anda dapat menjalankan dua profil pada saat yang sama (sesuatu yang dilakukan banyak pengguna secara semi-rutin). Baik Sandboxie dan Altiris SVS adalah pilihan bagus untuk menguji aplikasi sebelum Anda benar-benar menginstal dan untuk browsing internet dengan hampir keselamatan lengkap, jadi jika Anda belum mencoba virtualisasi sebagai tempat tidur pengujian, direkomendasikan untuk mencoba software ini.

Sandboxie berjalan program-program anda di ruang terisolasi yang mencegah mereka dari membuat perubahan permanen ke program lain dan data di komputer Anda.




Panah merah menunjukkan perubahan yang mengalir dari sebuah program berjalan ke dalam komputer Anda. Kotak berlabel Hard disk (tidak sandbox) menunjukkan perubahan dengan sebuah program berjalan normal. Kotak berlabel Hard disk (dengan sandbox) menunjukkan perubahan dengan sebuah program berjalan di bawah Sandboxie. Animasi ini menggambarkan bahwa Sandboxie mampu mencegat perubahan dan mengisolasi mereka di dalam bak pasir, digambarkan sebagai sebuah persegi panjang kuning. Ini juga menggambarkan bahwa pengelompokan perubahan bersamaan memudahkan untuk menghapus semua dari mereka sekaligus.

Keuntungan menggunakan Sandboxie :
Secure Web Browsing: Menjalankan browser Web Anda di bawah perlindungan Sandboxie berarti bahwa semua perangkat lunak berbahaya didownload oleh browser yang terperangkap dalam kotak pasir dan dapat dibuang dengan mudah nantinya.
Enhanced Privacy: Browsing history, cookies, dan file-file sementara cache dikumpulkan saat browsing Web tinggal di kotak pasir dan tidak bocor ke Windows.
Berikut merupakan tampilan dari SandBoxie jika dijalankan pada PC Anda :




Sumber :

http://ujisoftware.wordpress.com/ [Tanggal Akses : 7 Mei 2014]
http://justhayu.blogspot.com/2012/06/software-sandboxie-untuk-pengujian.html [Tanggal Akses : 7 Mei 2014]
http://lisda-ug.blogspot.com/2012/06/software-untuk-pengujian-perangkat.html [Tanggal Akses : 7 Mei 2014]

05/05/14

Studi Kasus mengenai cyber crime

Diposting oleh iylmagination di 22.18 0 komentar
Ditulis oleh :
-Syifa Rizky Amanda
- Irma Leofanny

1. Pencurian dan penggunaan account internet milik orang lain.

Pencurian account ini berbeda dengan pencurian secara fisik karena pencurian dilakukan cukup dengan menangkap “user_id” dan “password” saja. Tujuan dari pencurian itu hanya untuk  mencuri informasi saja. Pihak yang kecurian tidak akan merasakan kehilangan. Namun, efeknya akan terasa jika informasi tersebut digunakan oleh pihak yang tidak bertanggung jawab. Hal tersebut akan membuat semua beban biaya penggunaan account  oleh si pencuri dibebankan kepada si pemilik account yang sebenarnya. Kasus ini banyak terjadi di ISP (Internet Service Provider). Kasus yang pernah diangkat adalah penggunaan account curian yang dilakukan oleh dua Warnet di Bandung.
Kasus lainnya:  Dunia perbankan dalam negeri juga digegerkan dengan ulah Steven Haryanto, yang membuat situs asli tetapi palsu layanan perbankan lewat Internet BCA. Lewat situs-situs “Aspal”, jika nasabah salah mengetik situs asli dan masuk ke situs-situs tersebut, identitas pengguna (user ID) dan nomor identifikasi personal (PIN) dapat ditangkap. Tercatat 130 nasabah tercuri data-datanya, namun menurut pengakuan Steven pada situs Master Web Indonesia, tujuannya membuat situs plesetan adalah agar publik memberi perhatian pada kesalahan pengetikan alamat situs, bukan mengeruk keuntungan.
Persoalan tidak berhenti di situ. Pasalnya, banyak nasabah BCA yang merasa kehilangan uangnya untuk transaksi yang tidak dilakukan. Ditengarai, para nasabah itu kebobolan karena menggunakan fasilitas Internet banking lewat situs atau alamat lain yang membuka link ke Klik BCA, sehingga memungkinkan user ID dan PIN pengguna diketahui. Namun ada juga modus lainnya, seperti tipuan nasabah telah memenangkan undian dan harus mentransfer sejumlah dana lewat Internet dengan cara yang telah ditentukan penipu ataupun saat kartu ATM masih di dalam mesin tiba-tiba ada orang lain menekan tombol yang ternyata mendaftarkan nasabah ikut fasilitas Internet banking, sehingga user ID dan password diketahui orang tersebut.
Modus kejahatan ini adalah penyalahgunaan user_ID dan password oleh seorang yang tidak punya hak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai kejahatan “abu-abu”. Kasus cybercrime ini merupakan jenis cybercrime uncauthorized access dan hacking-cracking. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).
Beberapa solusi untuk mencegah kasus di atas adalah:
  Penggunaan Firewall
Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
 Perlunya CyberLaw
Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain adalah hukum TI (Low of IT), Hukum Dunia Maya (Virtual World Law) dan hukum Mayantara.
 Melakukan pengamanan sistem melalui jaringan dengan melakukan pengaman FTP, SMTP, Telnet dan pengaman Web Server.

2. Penyerangan terhadap jaringan internet KPU

Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum  sempat down (terganggu) beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal tersebut. “Cybercrime kepolisian juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian”, kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi di Kantor KPU, Jalan Imam Bonjol, Menteng , Jakarta Pusat (15 April 2009).
Menurut Husni, tim kepolisian pun sudah mendatangi Pusat Tabulasi Nasional KPU di Hotel Brobudur di Hotel Brobudur, Jakarta Pusat. Mereka akan mengusut adanya dugaan kriminal dalam kasus kejahatan dunia maya dengan cara meretas. “Kamu sudah melaporkan semuanya ke KPU. Cybercrime sudah datang,” ujarnya. Sebelumnya, Husni menyebut sejak tiga hari dibuka, Pusat Tabulasi berkali-kali diserang oleh  peretas.” Sejak hari lalu dimulainya perhitungan tabulasi, samapai hari ini kalau dihitung-hitung, sudah lebuh dari 20 serangan”, kata Husni, Minggu(12/4).
Seluruh penyerang itu sekarang, kata Husni, sudah diblokir alamat IP-nya oleh PT. Telkom. Tim TI KPU bias mengatasi serangan karena belajar dari pengalamn 2004 lalu. “Memang sempat ada yang ingin mengubah tampilan halaman tabulasi nasional hasil pemungutan suara milik KPU. Tetapi segera kami antisipasi.”
Kasus di atas memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja untuk melakukan pengacauan pada tampilan halaman tabulasi nasional hasil dari Pemilu. Kejahatan kasus cybercrime ini dapat termasuk jenis data forgery, hacking-cracking, sabotage and extortion, atau cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pemerintah (against government) atau bisa juga cybercrime menyerang hak milik (against property).
Beberapa cara untuk menanggulangi dari kasus:
Kriptografi : seni menyandikan data. Data yang dikirimkan disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Hal ini dilakukan supaya pihak-pihak penyerang tidak dapat mengerti isi data yang dikirim.
Internet Farewell: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaotu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai  dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja.
Menutup service yang tidak digunakan.
Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
Melakukan back up secara rutin.
Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.

3. Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta

Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta).
Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya.
Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik orang lain. Kasus cybercrime ini merupakan jenis carding. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).
Beberapa solusi untuk mencegah kasus di atas adalah:
Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket.

4. Pornografi

Salah satu kejahatan Internet yang melibatkan Indonesia adalah pornografi anak. Kegiatan yang termasuk pronografi adalah kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
Pada tahun 2008, pemerintah AS menangkap lebih dari 100 orang yang diduga terlibat kegiatan pornografi anak. Dari situs yang memiliki 250 pelanggan dan dijalankan di Texas, AS, pengoperasiannya dilakukan di Rusia dan Indonesia. Untuk itulah, Jaksa Agung AS John Ashcroft sampai mengeluarkan surat resmi penangkapan terhadap dua warga Indonesia yang terlibat dalam pornografi yang tidak dilindungi Amandemen Pertama. Di Indonesia, kasus pornografi yang terheboh baru-baru ini adalah kasusnya Ariel-Luna-Cut Tari.
Kasus kejahatan ini memiliki modus untuk membuat situs pornografi. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja membuat situs-situs pornografi yang sangat berdampak buruk terhadap masyarakat. Kejahatan kasus cybercrime ini dapat termasuk jenis illegal contents. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).
Beberapa cara untuk menanggulangi kasus ini dari pengalaman negara lain:
Di Swedia, perusahaan keamanan internet, NetClean Technology bekerjasama dengan Swedish National Criminal Police Department dan NGO ECPAT, mengembangkan program software untuk memudahkan pelaporan  tentang pornografi anak.   Setiap orang dapat mendownload dan menginstalnya ke computer.  Ketika seseorang meragukan apakah material yang ada di internet itu legal atau tidak, orang tersebut dapat menggunakan software itu dan secara langsung akan segera mendapat jawaban dari ECPAT Swedia.
Di Inggris, British Telecom mengembangkan program yang dinamakan Cleanfeed untuk memblok situs pornografi anak sejak Juni 2004.  Untuk memblok situ situ, British Telecom menggunakan daftar hitam dari Interent Watch Foundation (IWF).  Saat ini British Telecom memblok kira-kira 35.000 akses illegal ke situs tersebut.  Dalam memutuskan apakah suatu situ hendak diblok atau tidak, IWF bekerjasama dengan Kepolisian Inggris.  Daftar situ itu disebarluaskan kepada setiap ISP, penyedia layanan isi internet, perusahaan filter/software dan operator mobile phone.
Norwegia  mengikuti langkah Inggris dengan bekerjasama antara Telenor dan Kepolisian Nasional Norwegia, Kripos.  Kripos menyediakan daftar situs child pornography dan Telenor memblok setiap orang yang mengakses situ situ.  Telenor setiap hari memblok sekitar 10.000 sampai 12.000 orang yang mencoba mengunjungi situ situ.
Kepolisian Nasional Swedia dan Norwegia bekerjasama dalam memutakhirkan daftar situs child pornography dengan bantuan ISP di Swedia.  Situs-situs tersebut dapat diakses jika mendapat persetujuan dari polisi.
Mengikuti langkah Norwegia dan Swedia, ISP di Denmark mulai memblok situs child pornography sejak Oktober 2005.  ISP di sana bekerjasama dengan Departemen Kepolisian Nasional yang menyediakan daftar situs untuk diblok.  ISP itu juga bekerjasama dengan NGO Save the Children Denmark.   Selama bulan pertama, ISP itu telah memblok 1.200 pengakses setiap hari.
Selain cara penanggulan di atas, ada hal lain yang juga dapat dilakukan dengan meningkatkan kesadaran dari masyarakat untuk tidak melakukan kegiatan pornografi, dan menigkatkan cyberlaw atau undang-undang/peraturan yang berkaitan dengan kejahatan, khususnya : cybercrime.

5. Penipuan Melalui Situs Internet

Para pengguna Internet juga harus waspada dengan adanya modus penipuan lewat situs-situs yang menawarkan program-program bantuan maupun multilevel marketing (MLM). Seperti dalam program bernama Given in Freedom Trust (GIFT) dari sebuah situs yang tadinya beralamat di http://www.entersatu.com/danahibah. Dalam program ini, penyelenggara mengiming-imingi untuk memberikan dana hibah yang didapat dari sekelompok dermawan kaya dari beberapa negara bagi perorangan atau perusahaan, dengan syarat mengirimkan sejumlah dana tertentu ke rekening tertentu tanpa nama. Program ini menggiurkan karena untuk perorangan tiap pemohon bisa mendapat 760 dollar AS/bulan dan 3.000 dollar AS/ bulan untuk perusahaan.
Kegiatan kejahatan ini memiliki modus penipuan. Kejahatan ini memiliki motif cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan pihak penyelenggara dengan sengaja membuat suati situs untuk menipu pembaca situs atau masyaralat. Kasus cybercrime ini dapat termasuk jenis illegal contents. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).
Beberapa cara yang dapat dilakukan untuk mencegah kejahatan ini:
Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
Meningkatkan pengetahuan dan kesadaran masyarakat tentang masalah cybercrime , sehingga masyarakat tidak mudah terpengaruh dengan iklan dalam situs.
Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.

6. Penipuan Lewat Email

Penipuan lainnya dilakukan lewat surat elektronik (e-mail). Penipuan lewat media ini bahkan diindikasikan sebagai bagian dari mafia internasional. Modus operandinya, seseorang yang berasal dari luar negeri, kebanyakan dari Afrika, meminta bantuan untuk “menerima” transferan sejumlah dana dari proyek yang telah dikerjakan atau alasan lain ke rekening calon korbannya.
Iming-imingnya, uang yang bernilai milyaran rupiah itu, 30 persen akan menjadi milik korban. Hanya saja, kemudian diketahui, dari beberapa laporan, mereka terlebih dahulu harus mengirimkan sekitar 0,1 persen dari dana yang akan menjadi milik korban kepada penipu tersebut. Ujungnya, setelah dikirim, uang yang dijanjikan tidak juga diterima. Para korban pun takut melapor karena selain kasus ini terkait dengan pihak luar, mereka juga takut dengan mungkin saja malah dituduh terkait dengan “pencucian uang” internasional.
Kegiatan kejahatan ini memiliki modus penipuan. Kejahatan ini memiliki motif cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si pengirim dengan sengaja mengirimkan e-mail dengan maksud meminta transferan dana dengan alasan yang tidak benar. Kasus cybercrime ini dapat termasuk jenis illegal contents. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).
Beberapa cara yang dapat dilakukan untuk mencegah kejahatan ini:
Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
Meningkatkan pengetahuan dan kesadaran masyarakat tentang masalah cybercrime , sehingga masyarakat tidak mudah terpengaruh dengan  dalam email yang pengirim kurang jelas atau isinya meminta pengiriman dana/uang atau identitas diri .
Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
Adanya kesadaran masyarakat yang sudah menjadi korban untuk melaporkan kepada polisi, sehingga korban email itu dapat dikurangi atau bahkan si pengirim email dapat segera ditangkap.

7. Kejahatan yang berhubungan dengan nama domain.

Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. .Istilah yang digunakan saat ini adalah typosquatting.
Contoh kasus typosquating adalah kasus klikbca.com (situs asli Internet banking BCA). Seorang yang bernama Steven Haryanoto, seorang hacker dan jurnalisppada Majalah Web, memebeli domain-domain yang mirip dengan situs internet banking BCA. Nama domainnya adalah www.klik-bca.com, kilkbca.com, clikcba.com, klicka.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jadi, jika publik tidak benar mngetik nama asli domain-nya, maka mereka akan masuk ke situs plesetan ini. Hal ini menyebabkan identitas pengguna (user_id) dan nomor identitas personal dapat diketahui. Diperkirakan, ada sekitar 130 nasabah BCA tercuri datanya.
Modus dari kegiatan kejahatan ini adalah penipuan. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja membuat sebuah situs dengan membuat nama domainnya sama dengan suatu perusahaan atau merek dagang. Kejahatan kasus cybercrime ini dapat termasuk jenis cybersquatting dan typosquatting. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).
Beberapa cara untuk menanggulangi kasus ini:
Meningkatkan sistem pengamanan jaringan komputer nasional sesuai dengan standar internasional.
Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah terjadinya kejahatan tersebut.
Meningkatkan kerjasama antarnegara, baik bilateral, regional, maupun multilateral, dalam upaya penanganan cybercrime.
Perlunya dukungan lembaga khusus, baik pememrintah maupun NGO (Non Government Organization).

8. Denial of Service (DoS) dan Distributed DoS (DDos) attack

DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.
Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial.  DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Modus dari kegiatan kejahatan ini adalah membuat tidak berfungsinya suatu servis atau layanan. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja membuat suatu layanan tidak berfungsi yang dapat menyebabkan kerugian finansial. Kejahatan kasus cybercrime ini dapat termasuk jenis hacking dan cracking. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang hak milik (against property).
Beberapa cara untuk menanggulangi kasus ini:
Internet Farewell: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaotu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai  dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja.
Menutup service yang tidak digunakan.
Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
Melakukan back up secara rutin.
Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.

9. Terjadinya perubahan dalam website KPU

Pada tanggal 17 April 2004, Dani Hermansyah melakukan deface dengan mengubah nama-nama partai yang ada dengan nama-nama buah dalam www.kpu.go.ig . Hal ini mengakibatkan keprcayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu menjadi berkurang. Dengan berubahnya nama partai di dalam website, maka bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah.
Modus dari kejahatan ini adalah mengubah tampilan dan informasi website. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja mengubah tampilan dan informasi dari website. Kejahatan kasus cybercrime ini dapat termasuk jenis hacking dan cracking, data frogery, dan bisa juga cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang hak milik (against property) dan bisa juga cybercrime menyerang pemerintah (against government).
Beberapa cara untuk menanggulangi kasus ini:

  1. Penggunaan Firewall. Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
  2. Penggunaan SSL (Secure Socket Layer). Ini akan berfungsi untuk menyandikan data.
  3. Menutup service yang tidak digunakan.
  4. Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
  5. Melakukan back up secara rutin.
  6. Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.

10. Kerugian Vietnam karena adanya kejahatan komputer pada tahun 2008

Cybercrime berhasil membuat Vietnam mengalami kerugian mencapai USD 1.76 miliar atau setara dengan Rp. 1,8 triliun. Banyak perusahaan di Vietnam tidak mepunyai system keamanan yang handal. Selain itu, kurang adanya perlindungan terhadap penjahat cyber menyebabkan hampir 60 juta komputer yang terinfeksi virus dan 461 situs diserang oleh hacker.
Seperti yang disinyalir Vietnam New Agency, Kamis (26/31009), tahun lalu dari 40 kasus kejahatan dunia maya telah menyebabkan Negara Uncle Ho itu mengalami kerugian sedikitnya USD 1,76 miliar. Tentu saja, hal itu membuat Vietnam ketar-ketir.
Hal ini semakin diperparah dengan minimnya system pengamanan di berbagai perusahaan. Dari data ayang dikeluarkan, 70% perusahaan belum memiliki perjanjian resmi tentang system keamanan internet. Bahkan, 80% perusahaan tidak mengetahui informasi tentang system informasi keamanan yang jelas.
Untuk itu, demi melindungi asetnya, Vietnam tengah menggeber penggunaan system keamanan yang memadai bagi perusahaan. Terlabih pertumbuhan internet di sama sangat menunjang pertumbuhan ekonomi mereka.
Modus dari kegiatan kejahatan ini adalah penyebaran virus dan hacking. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja merusak komputer dari perusahaan yang menyebabkan kerugian finansial negara. Kejahatan kasus cybercrime ini dapat termasuk jenis hacking dan cracking dan bisa juga penyebaran virus dengan sengaja. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang hak milik(against property).
Beberapa cara untuk menanggulangi kasus ini:

  1. Penggunaan Firewall. Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
  2. Penggunaan SSL (Secure Socket Layer). Ini akan berfungsi untuk menyandikan data.
  3. Menutup service yang tidak digunakan.
  4. Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
  5. Melakukan back up secara rutin.
  6. Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
  7. Perlunya cyberlaw
  8. Melakukan pengamanan sistem melalui jaringan dengan melakukan pengaman FTP, SMTP, Telnet dan pengaman Web Server.


11.Temuan Sekolah International S Rajaratnam Singapura

Penggunaan media internet para teroris di Asia Tenggara menunjukkan peningkatan yang signifikan, kelompok yang sering dituding oleh dunia barat sebagai ekstrimis itu menggunakan dunia maya untuk menyebarkan ide radikal, merekrut serta melatih para anggotanya. Temuan yang dilakukan oleh Sekolah International S Rajaratnam Singapura dan Institusi Strategi Kepolisian Australia memberitahu bahwa banyak pihak keamanan di Asia Tenggara yang sukses bias mendeteksi keberadaan sebuah bom, tapi mereka tidak mengerti bagaimana bom itu dibuat.
“Indikasi yang menunjukkan kalau peningkatan ini terjadinya salah satunya adalah semakin banyaknya kelompok ekstrimisme mengunggah video melalui internet mengenai cara membuat dan menggunakan bom,” terang juru bicara Sekolah Rajaratnam, seperti yang dilansir AFP, Senin (20/4/2009).
Menurut yang mereka himpun hingga tahun 2008 sudah ada 117 situs tentang kelompok radikal ini. Padahal, pada tahun 2007, situs seperti ini hanya berjumlah tidak kurang dari 15 saja. Dua kebanyakan dari situs tersebut, berbasis di Indonesia dan Filipina. “Kita harus memperhatikan dengan serius perkembangan dan pergerakan kelompok radikal online tersebut,” tandas juru bucara tersebut.
Modus dari kegiatan kejahatan ini adalah penyebaran ide radikal. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para pemilik situs dengan contsengaja membuat informasi yang berbahaya, seperti cara membuat bom, yang dapat disalahgunakan dan berakibat fatal. Kejahatan kasus cybercrime ini dapat termasuk jenis illegal content . Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).
Beberapa cara untuk menanggulangi kasus ini :

  • Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah terjadinya kejahatan tersebut.
  • Meningkatkan kerjasama antarnegara, baik bilateral, regional, maupun multilateral, dalam upaya penanganan cybercrime.
  • Perlunya dukungan lembaga khusus, baik pememrintah maupun NGO (Non Government Organization).
  • Perlunya cyberlaw

Studi Kasus UU No. 36

Diposting oleh iylmagination di 21.56 0 komentar
Ditulis oleh :
-Syifa Rizky Amanda
- Irma Leofanny


Pada pemilu 2004, saat pemilu multi partai kedua dan pemilihan presiden langsung pertama kali di Indonesia ada sebuah perbincangan hangat, yakni system teknologi informasi yang digunkana oleh Komisi Pemilihan Umum (KPU).
Sistem TI sudah pasti akan menjadi sasaran kritik pihak-pihak lain. Situs KPU yang digunakna untuk menampilkan data perhitungan suara itu tidak hanya dikritisi, melainkan juga di jahili.
Pada awalnya KPU sangat sombong dengan system mereka, Mereka menganggap system ini sangat aman. Hal ini mengundang ketertarikan para hacker dan cracker untuk menguji system tersebut
Peristiwa tersebut terjadi pada tanggal 17 April 2004 dengan target situs http://tnp.kpu.go.id, pelaku yang bernama Dani Firmansyah merasakan adrenalinnya terangsang begitu cepat ketika mendengar pernyataan Ketua Kelompok Kerja Teknologi Informasi KPU Chusnul Mar’iyah bahwa sistem keamanan Situs KPU 99.99% aman dari serangan hacker. Maka pelaku pun memulai serangannya ke situs KPU tersebut selama kurang lebih 5 hari hingga ia pun berhasil men-deface tampilan situs KPU dengan mengganti nama-nama partai peserta pemilu. Alur tindak kejahatannya di mulai dari “warnet warna” yang berlokasi di Jogyakarta. Tersangka mencoba melakukan tes sistem security kpu.go.id melalui XSS (Cross Site Scripting) dan Sistem SQL injection dengan menggunakan IP Publik PT. Danareksa 202.158.10.***. Pada layer identifikasi nampk keluar message risk dengan level low (ini artinya web site KPU tidak dapat ditembus),
Pada 17 April 2004 jam 03.12.42 WIB, tersangka mencoba lagi untuk menyerang server KPU dan berhasil menembus IP (tnp.kpu.go,id) 203.130.***.*** serta berhasil update tabel nama partai pada pukul 11.24.16. sampai 11.34.27 WIB. Adapun teknik yang dipakai tersangka melalui teknik spoofing (penyesatan) yaitu tersangka melakukan hacking dari IP 202.158.10.*** kemudian membuka IP proxy Anonimous (tanpa nama) Thailand 208.***.1. lalu masuk ke IP (tnp.kpu.go.id) 203.130.***.*** dan berhasil merubah tampilan nama partai.
Setelah kejadian tersebut tim penyelididik Satuan Cyber Crime Krimsus Polda Metro Jaya yang di ketua oleh AKBP Pol Petrus R Golose mulai melakukan pengecekan atas log file server KPU. Tim penyelidik melakukan penyelidikan dengan cara membalik. “Bukan dari 208.***.1 (server di Thailand) untuk mengetahui apakah pelaku mengakses IP 208.***.1. atau tidak.
Tidak sengaja tim perburuan bertemu dengan seseorang yang kenal dengan Dani di internet ketika sedang chatting. Kemudian tim penyidik menemukan salah satu IP address di log KPU, ada yang berasal dari PT. Danareksa. Lalu belakangan diketahui bahwa seseorang yang diajak chatting dengan polisi untuk mencari informasi tentang Dani tersebut adalah Fuad Nahdi yang memiliki asal daerah yang sama dengan Dani, dan merupakan admin di Warna Warnet. “Jadi nickname-nya mengarah ke Dani dan IP addres-nya mengarah ke tempat kerjanya Dani. Dari hasil investigasi, keluar surat perintah penangkapan atas Dani Firmansyah yang berhasil dibekuk di kantornya di Jakarta.
Ketiadaan undang-undang cyber di Indonesia membuat Dani Firmansyah situs Tabulasi Nasional Pemilu milik KPU dijerat dengan pasal-pasal UU No 36/1999 tentang Telekomunikasi. Ada tiga pasal yang menjerat adalah sebagai berikut :
1. Dani Firmansyah, hacker situs KPU dinilai terbukti melakukan tindak pidana yang melanggar pasal 22 huruf a, b, c, Pasal 38 dan Pasal 50 UU No 36 tahun 1999 tentang Telekomunikasi.
2. Pada pasal 22 UU Telekomunikasi berbunyi :
Setiap orang dilarang melakukan perbuatan tanpa hak,tidak sah atau memanipulasi :
a. akses ke jaringan telekomunikasi; dan atau
b. akses ke jasa telekomunikasi; dan atau
c. akses ke jaringan telekomunikasi khusus.
3. Selain itu Dani Firmansyah juga dituduh melanggar pasal 38 Bagian ke-11 UU Telekomunikasi yang berbunyi “Setiap orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggara telekomunikasi.” Internet sendiri dipandang sebagai sebuah jasa telekomunikasi.
Internet dipandang sebagai sebuah jasa telekomunikasi dan diatur di dalam Keputusan Menteri Perhubungan No 21 tahun 2001 tentang Penyelenggaraan Jasa Telekomunikasi. Pada pasal 3 berbunyi bahwa Penyelenggaraan jasa telekomunikasi terdiri atas :
a. Penyelenggaraan jasa teleponi dasar;
b. Penyelenggaraan jasa nilai tambah teleponi;
c. Penyelenggaraan jasa multimedia.
Pada pasal 46 lebih lanjut dijelaskan bahwa sebagaimana dimaksud dengan pasal 3 huruf c, penyelenggaraan jasa multimedia termasuk antara lain :
a. jasa televisi berbayar
b. jasa akses internet (internet service provider);
c. jasa interkoneksi internet (NAP);
d. jasa internet teleponi untuk keperluan publik;
e. jasa wireless access protocol (WAP);
f. jasa portal
g. jasa small office home office (SOHO);
h. jasa transaksi on-line;
i. jasa aplikasi packet-switched selain sebagaimana dimaksud dalam huruf a, b, c, d, e, f, g dan huruf h.
Ancaman hukuman bagi tindakan yang dilakukan Dani Firmansyah adalah sesuai dengan bunyi pasal 50 UU No 36/1999 tentang Telekomunikasi berbunyi “Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).”
Undang-undang No. 36 Tahun 1999 tentang Telekomunikasi pada Pasal 38 menyebutkan “Setap orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggaraan telekomunikasi”. Undang-undang tersebut sebetulnya tidak relevan dipakai untuk menjerat hacker, sebab gangguan yang dimaksud adalah gangguan yang bersifat infrasturuktur dan proses transmisi data, bukan mengenai isi (content) informasi.
Alat-alat bukti yang sah menurut KUHAP Pasal 184 (1) adalah sebagai berikut :

1. Keterangan saksi
2. Keterangan ahli
3. Surat
4. Petunjuk
5. Keterangan terdakwa.

sumber :
http://zolovemo.blogspot.com/2013/02/studi-kasus-pelanggaran-uu-ite.html

Perkembangan Cyber Law di Indonesia

Diposting oleh iylmagination di 21.54 0 komentar
Nama : - Syifa Rizky Amanda
             - Irma Leofanny

Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law.

Perkembangan Cyber Law di Indonesia sendiri belum bisa dikatakan maju. Hal ini diakibatkan oleh belum meratanya pengguna internet di seluruh Indonesia. Berbeda dengan Amerika Serikat yang menggunakan telah internet untuk memfasilitasi seluruh aspek kehidupan mereka. Oleh karena itu, perkembangan hukum dunia maya di Amerika Serikat pun sudah sangat maju.

Landasan fundamental di dalam aspek yuridis yang mengatur lalu lintas internet sebagai hukum khusus, di mana terdapat komponen utama yang meng-cover persoalan yang ada di dalam dunai maya tersebut, yaitu :
Yurisdiksi hukum dan aspek-aspek terkait. Komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu.
Landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet.
Aspek hak milik intelektual di mana ada aspek tentang patent, merek dagang rahasia yang diterapkan, serta berlaku di dalam dunia cyber.
Aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan.
Aspek hukum yang menjamin keamanan dari setiap pengguna dari internet.
Ketentuan hukum yang memformulasikan aspek kepemilikan didalam internet sebagai bagian dari pada nilai investasi yang dapat dihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi.
Aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdagangan atau bisnis usaha.

Berdasarkan faktor-faktor di atas, maka kita akan dapat melakukan penilaian untuk menjustifikasi sejauh mana perkembangan dari hukum yang mengatur sistem dan mekanisme internet di Indonesia. Walaupun belum dapat dikatakan merata, namun perkembangan internet di Indonesia mengalami percepatan yang sangat tinggi serta memiliki jumlah pelanggan atau pihak yang mempergunakan jaringan internet terus meningkat sejak paruh tahun 90′an.

Salah satu indikator untuk melihat bagaimana aplikasi hukum tentang internet diperlukan di Indonesia adalah dengan banyak perusahaan yang menjadi provider untuk pengguna jasa internet di Indonesia. Perusahaan-perusahaan yang memberikan jasa provider di Indonesian sadar atau tidak merupakan pihak yang berperanan sangat penting dalam memajukan perkembangan Cyber Law di Indonesia dimana fungsi-fungsi yang mereka lakukan seperti :

  •  Perjanjian aplikasi rekening pelanggan internet;
  •  Perjanjian pembuatan desain home page komersial;
  •  Perjanjian reseller penempatan data-data di internet server;
  •  Penawaran-penawaran penjualan produk-produk komersial melalui internet;
  •  Pemberian informasi yang di-update setiap hari oleh home page komersial;
  •  Pemberian pendapat atau polling online melalui internet.


Fungsi-fungsi di atas merupakan faktor dan tindakan yang dapat digolongkan sebagai tindakan yang berhubungan dengan aplikasi hukum tentang cyber di Indonesia. Oleh sebab itu ada baiknya di dalam perkembangan selanjutnya, setiap pemberi jasa atau pengguna internet dapat terjamin. Maka hukum tentang internet perlu dikembangkan serta dikaji sebagai sebuah hukum yang memiliki displin tersendiri di Indonesia.

Keterbatasan Undang-Undang Telekomunikasi dalam Mengatur Penggunaan Teknologi Informasi

Diposting oleh iylmagination di 21.13 0 komentar
Ditulis oleh :
- Syifa Rizky Amanda
- Irma Leofanny

Didalam UU No. 36 telekomunikasi berisikan sembilan bab yang mengatur hal-hal berikut ini; Azas dan tujuan telekomunikasi, pembinaaan, penyelenggaraan telekomunikasi, penyidikan, sanksi administrasi, ketentuan pidana, ketentuan peralihan dan ketentuan penutup. Undang-Undang ini dibuat untuk menggantikan UU No.3 Tahun 1989 tentang Telekomunikasi, karena diperlukan penataan dan pengaturan kembali penyelenggaraan telekomunikasi nasional yang dimana semua ketentuan itu telah di setujuin oleh DPRRI.

UU ini dibuat karena ada beberapa alasan, salah satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat cepat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi.

Dengan munculnya undang-undang tersebut membuat banyak terjadinya perubahan dalam dunia telekomunikasi, antara lain :
1.Telekomunikasi merupakan salah satu infrastruktur penting dalam kehidupan berbangsa dan bernegara.
2.Perkembangan teknologi yang sangat pesat tidak hanya terbatas pada lingkup telekomunikasi itu saja, maleinkan sudah berkembang pada TI.
3.Perkembangan teknologi telekomunikasi di tuntut untuk mengikuti norma dan kebijaksanaan yang ada di Indonesia.

Apakah ada keterbatasan yang dituangkan dalam UU no.36 Telekomunikasi tersebut dalam hal mengatur penggunaan teknologi Informasi. Maka berdasarkan isi dari UU tersebut tidak ada penjelasan mengenai batasan-batasan yang mengatur secara spesifik dalam penggunaan teknologi informasi tersebut, artinya dalan UU tersebut tidak ada peraturan yang secara resmi dapat membatasi penggunaan teknologi komunikasi ini. Namun akan lain ceritanya jika kita mencoba mencari batasan-batasan dalam penggunaan teknologi informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara virtual, maka hal tersebut diatur dalam UU No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik terutama BAB VII tentang Perbuatan yang Dilarang. Untuk itu kita sebagai pengguna teknologi informasi dan komunikasi harus lebih bijak dan berhati-hati lagi dalam memanfaatkan teknologi ini dengan memperhatikan peraturan dan norma yang ada.


Sumber :
http://www.tempo.co.id/hg/peraturan/2004/03/29/prn,20040329-17,id.html
http://www.radioprssni.com/prssninew/internallink/legal/uu_telekomunikasi.html
http://mala06-telematika-telematika.blogspot.com

UU Informasi dan Transaksi Elektronik (ITE)

Diposting oleh iylmagination di 19.50 0 komentar
Ditulis oleh :
Irma Leofany Tambunan
Syifa Rizky Amanda

Biarpun "main" internet itu bebas tapi ga juga loh karena sekarang Pemerintah sudah mengeluarkan Undang-undang ITE. Apasih itu?

Apa yang dimaksud dengan Sistem Elektronik? UU ITE tidak menggunakan istilah 'komputer' tetapi menggunakan istilah 'sistem elektronik' untuk menunjukkan cakupan yang lebih luas yakni segala peralatan elektronik dan prosedurnya yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik termasuk handphone

Siapa yang bertanggungjawab dalam Penyelenggaraan Sistem Elektronik? Setiap penyelenggara bertanggungjawab terhadap sistem elektronik yang diselenggarakan, kecuali berlaku dalam hal dapat dibuktikan terjadinya keadaan memaksa, kesalahan, dan/atau kelalaian pihak pengguna Sistem Elektronik. Pihak Bank bertanggungjawab terhadap sistem elektronik berupa ATM yang diselenggarakan.

Ketika ada hacker yang menyerang sistem elektronik itu sehingga transaksi elektronik terganggu, maka pihak Bank bertanggungjawab untuk memulihkan kembali sistem elektronik itu dan melaporkan ke pihak Kepolisian atas serangan tersebut, sehingga Polisi dapat melakukan penyidikan untuk mencari bukti-bukti dan pelakunya. Pihak Bank tidak bertanggungjawab dalam hal terjadi pada pengguna sistem elektronik berupa situasi:

  • keadaan memaksa, misalnya pelaku kejahatan mengancam nasabah (pengguna) untuk mengirimkan sejumlah uang lewat transaksi di atm ke rekening pelaku
  • kesalahan, misalnya nasabah (pengguna) mengirimkan uang ke rekening yang salah tujuannya.
  • kelalaian, misalnya nasabah (pengguna) lalai menjaga PIN sehingga jatuh ke tangan orang lain dan dapat digunakan untuk menarik atau mentransfer sejumlah uang.


Informasi elektronik dan/atau dokumen elektronik dapat dijadikan sebagai alat bukti yang sah sepanjang informasi elektronik dan/atau dokumen elektronik itu berasal dari sistem elektronik yang memenuhi ketentuan dalam UU ITE, yakni:

  • dapat menampilkan kembali Informasi Elektronik dan/atau Dokumen Elektronik secara utuh sesuai dengan masa retensi yang ditetapkan dengan Peraturan Perundang-undangan;
  • dapat melindungi ketersediaan, keutuhan, keotentikan, kerahasiaan, dan keteraksesan Informasi Elektronik dalam Penyelenggaraan Sistem Elektronik tersebut;
  • dapat beroperasi sesuai dengan prosedur atau petunjuk dalam Penyelenggaraan Sistem Elektronik tersebut;
  • dilengkapi dengan prosedur atau petunjuk yang diumumkan dengan bahasa, informasi, atau simbol yang dapat dipahami oleh pihak yang bersangkutan dengan Penyelenggaraan Sistem Elektronik tersebut; dan
  • memiliki mekanisme yang berkelanjutan untuk menjaga kebaruan, kejelasan, dan kebertanggungjawaban prosedur atau petunjuk.




Secara garis besar UU ITE mengatur hal-hal sebagai berikut :

* Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).
* Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
* UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
* Pengaturan Nama domain dan Hak Kekayaan Intelektual.
* Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):

  1. Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
  2. Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
  3. Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
  4. Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
  5. Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
  6. Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
  7. Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS)
  8. Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising)

Sumber:

Hak Cipta UU No. 19

Diposting oleh iylmagination di 02.49 0 komentar
Ditulis oleh:
Irma Leofany Tambunan
Syifa Rizky Amanda



A. KETENTUAN UMUM

Berdasarkan UU No. 19 ketentuan umum mengenai hak cipta secara garis besar yaitu:
Hak cipta merupakan hak ekslufif bagi para pencipta untuk mengumumkan atau memperbanyak hasil ciptaannya atau memberikan izin dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku (UU No. 19 Pasal 1 Ayat 1).
Dimana pencipta disini adalah seorang atau beberapa orang yang melahirkan suatu Ciptaan berdasarkan kemampuan imajinasi, keterampilan atau keahlian yang dituangkan ke dalam bentuk yang khas dan bersifat pribadi. Sedangkan Ciptaan disini artinya adalah hasil setiap karya yang dihasilkan berdasarkan kemampuan-kemampuan tersebut. Ciptaan disini dapat dilakukan penyebaran menggunakan alat apa pun, termasuk media internet atau melakukan dengan cara apa pun, sehingga ciptaan tersebut dapat dibaca, didengar atau dilihat oleh orang lain.
Hak cipta selain diberikan kepada si pemilik hak cipta dapat pula pihak lain mendapatkan hak tersebut dengan diberikannya hak tersebut dari Pencipta, atau pihak lain yang menerima lebih lanjut hak dari pihak yang menerima hak tersebut.
Untuk mendapatkan hak cipta, pencipta dapat melakukan permohonan pendaftaran ciptaan yang diajukan kepada Direktorat Jenderal. Setelah mendapatkan hak cipta tersebut, pencipta dapat menggunakan Lisensi, yaitu izin yang diberikan oleh pemegang hak cipta kepada pihak lain untuk mengumumkan dan atau memperbanyak ciptannya dengan persyaratan tertentu.

B. LINGKUP HAK CIPTA

Pasal 2, ayat 2 :
Pencipta atau Pemegang Hak Cipta atas karya sinematografi dan Program Komputer memiliki hak untuk memberikan izin atau melarang orang lain yang tanpa persetujuannya menyewakan Ciptaan tersebut untuk kepentingan yang bersifat komersial.

Pasal 12, ayat 1 :
Dalam Undang-undang ini Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencakup:

a. buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain;

Pasal 15 :
Dengan syarat bahwa sumbernya harus disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran Hak Cipta:

a. Penggunaan Ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari Pencipta;

b. Perbanyakan suatu Ciptaan selain Program Komputer, secara terbatas dengan cara atau alat apa pun atau proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang nonkomersial semata-mata untuk keperluan aktivitasnya;

c. Pembuatan salinan cadangan suatu Program Komputer oleh pemilik Program Komputer yang dilakukan semata-mata untuk digunakan sendiri.


C. PEMBATASAN HAK CIPTA

UUHC memberikan beberapa pembatasan penggunaan atau pemanfaatan hak cipta, namun tidak dikatagorikan sebagai pelanggaran hak cipta, di antaranya:
1. Pengumuman dan atau perbsnyakan lembaran negara dan lagu kebangsaan menurut sifatnya yang asli
2. Pengumuman dan atau perbanyakan segala sesuatu yang di umumkan dan atau perbanyakan oleh atau atas nama pemerintah, kecuali apabila hak cipta itu dinyatakan dilindungi, baik dengan peraturan per- uu- an maupun dengan pernyataan pada ciptaan itu sendiri atau ketika itu diumumkan dan atu diperbanyak.
3. Pengambilan berita aktual, baik seluruhnya maupun sebagian dari kantor berita, lembaga penyiaran dan surat kabar atau sumber sejenis lainya dengan ketentuan sumbernya harus di sebutkan secara lengkap(vide Pasal 14 UUHC)

Dengan syarat sumbernya harus disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran hak cipta (vide Pasal 15 UUHC)
4. Pengunaan ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmian, penyusunan laporan, penulisan kritik, atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari pencipta.
5. Pengambilan ciptaan pihak lain, baik seluruhnya maupun sebagian, guna keperluan pembelaan di dalam atau di luar pengadilan.
6. Pengambilan ciptaan pihak lain, baik seluruhnya maupun sebagian, guna keperluan ceramah yang semata-mata untuk tujuan pendidikan dan ilmu pengetahuan serta pertunjukan tidak merugikan kepentingan yang wajar dari pencipta.
7. Perbanyakan suatu ciptaan bidang ilmu pengetahuan, seni dan sastra dalam hurup braile guna keperluan tunanetra, kecuali jika perbanyakan itu bersifat komersial.
8. Perubahan yang dilakukan berdasarkan pertimbangan pelaksanaan teknis atas karya arsitektur, seperti ciptaan bangunan.
9. Perbanyakan suatu ciptaan selain program komputer, secara terbatas dengan cara atau alat apa pun atau proses yang serupa oleh perpustakaan umum,lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang nonkomersial semata-mata untuk keperluan aktivitasnya.
10. Pembuatan salinan cadangan suatu program komputer yang dilakukan semata-mata untuk digunakan sendiri.



D. PENDAFTARAN HAKI
   
       Pada prinsipnya perlindungan hak cipta itu "diwujudkan" Pendaftaran hak cipta tidak haruskan karena tanpa didaftarkanpun hak cipta dilindungi UUHC.

Hanya saja ciptaan yang tidak di daftarkan sulit pembuktiannya jika terjadi pelanggaran hak cipta.
Pada dasarnya ciptaan dapat di daftarkan
Fungsi pendaftaran adalah:
a) sebagai alat pembuktian bahwa pencipta berhak atad hak ciptanya.
b) Memberikan manfaat bagi si pendaftar.
c) Pendaftar menikmati perlindungan hukum sampai adanya putusan hakim yang mempunyai kekuatan hukum yang tetap yang menyatakan pihaklain ( bukan pendaftar) yang menjadi pencipta.

    Prosedur pendaftaran Hak Cipta :

Pemohon pendaftaran hak cipta diajukan kepada mentri Kehakiman melalui DirekturPaten dan Hak Cipta dengan surat rangkap dua,ditulis dalam bahasa Indonesia.
Dari pemohon itu diperiksa secara formalitas, selanjutnya pemeriksaan substantif,kemudian didaftarkan dan dicatat dalam daftar umum ciptaan yang selanjutnya diumumkan dalam Tambahan Berita Negara.
Apabila hasil pemeriksaan substantif ditolak, maka pemohon dapat mengajukan keberatan ke pengadilan Negri Jakarta Pusat.
Dengan terdaftarnya hak cipta seseorang dalam daftar ciptaan, secara teoritis hak cipta maupun pemegang hak cipta sudah aman.
Jika ada yang merasa hak ciptanya dilanggar, maka ia dapat mengajukan gugatan ke pengadilan negri.
Jadi pelanggaran hak cipta merupakan " kejahatan".



Sumber:
http://monstajam.blogspot.com.au/2013/05/undang-undang-no19-tahun-2002-tentang.html
http://duda71.blogspot.com.au/2013/09/pembatasan-hak-cipta.html

04/05/14

COCOMO dan jenis-jenisnya

Diposting oleh iylmagination di 18.32 0 komentar
COCOMO adalah sebuah model yang didesain oleh Barry Boehm untuk memperoleh perkiraan dari jumlah orang-bulan yang diperlukan untuk mengembangkan suatu produk perangkat lunak. 
Satu hasil observasi yang paling penting dalam model ini adalah bahwa motivasi dari tiap orang yang terlibat ditempatkan sebagai titik berat. Hal ini menunjukkan bahwa kepemimpinan dan kerja sama tim merupakan sesuatu yang penting, namun demikian poin pada bagian ini sering diabaikan. 

Jenis-Jenis COCOMO terdiri dari 3 jenis, yaitu :

1. Model COCOMO Dasar

Model COCOMO dapat diaplikasikan dalam tiga tingkatan kelas:
a. Proyek organik (organic mode)
Proyek organik merupakan proyek dengan ukuran relatif kecil, dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel.
b. Proyek sedang (semi-detached mode)
Proyek sedang merupakan proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda
c. Proyek terintegrasi (embedded mode)
Proyek terintegrasi merupakan proyek yang dibangun dengan spesifikasi dan operasi yang ketat

Model COCOMO dasar ditunjukkan dalam persamaan 1, 2, dan 3 berikut ini: 

Dimana :
E : besarnya usaha (orang-bulan)
D : lama waktu pengerjaan (bulan)
KLOC : estimasi jumlah baris kode (ribuan)
P : jumlah orang yang diperlukan.


2. Model COCOMO Lanjut (Intermediate COCOMO) 

Pengembangan model COCOMO adalah dengan menambahkan atribut yang dapat menentukan jumlah biaya dan tenaga dalam pengembangan perangkat lunak, yang dijabarkan dalam kategori dan subkatagori sebagai berikut:
a. Atribut produk (product attributes)
  • Reliabilitas perangkat lunak yang diperlukan (RELY)
  • Ukuran basis data aplikasi (DATA)
  • Kompleksitas produk (CPLX)
b. Atribut perangkat keras (computer attributes)
  • Waktu eksekusi program ketika dijalankan (TIME)
  • Memori yang dipakai (STOR)
  • Kecepatan mesin virtual (VIRT)
  • Waktu yang diperlukan untuk mengeksekusi perintah (TURN)
c. Atribut sumber daya manusia (personnel attributes)
  • Kemampuan analisis (ACAP)
  • Kemampuan ahli perangkat lunak (PCAP)
  • Pengalaman membuat aplikasi (AEXP)
  • Pengalaman penggunaan mesin virtual (VEXP)
  • Pengalaman dalam menggunakan bahasa pemrograman (LEXP)
d. Atribut proyek (project attributes)
  • Penggunaan sistem pemrograman modern(MODP)
  • Penggunaan perangkat lunak (TOOL)
  • Jadwal pengembangan yang diperlukan (SCED) 


Dimana :
E : besarnya usaha (orang-bulan)
KLOC : estimasi jumlah baris kode (ribuan)
EAF : faktor hasil penghitungan dari sub-katagori di atas.


Sumber:
 

IYLMAGINATION Template by Ipietoon Blogger Template | Gift Idea