Minggu, 28 April 2013
Beberapa Hal Yang Perlu dicek pada Kegiatan 'Rencana Penerimaan'
PERIODE PERCOBAAN ATAU PARALLEL RUN
Periode percobaan atau parallel run adalah pendekatan yang paling umum untuk penerimaan. Menggunakan pendekatan „Periode Percobaan‟ tim proyek mudah memasang sistem baru untuk dicoba oleh user. Pendekatan ‘Parallel Run’ menambahkan dimensi untuk peralihan sistem lama yang sudah berjalan dengan baik sebagai perbandingan dan cadangan.
PENERIMAAN YANG LENGKAP SEDIKIT DEMI SEDIKIT
Pendekatan yang lebih baik adalah menemukan serangkaian tes yang mendemonstrasikan semua fungsi yang dijanjikan. Penerimaan akan dilakukan secara resmi melalui seluruh tes ini kepada pelanggan. Keberhasilan tes diakhiri satu per satu.
Jika sebuah tes gagal, Tim proyek dengan penuh harapan memperbaiki masalah langsung di tempat pengujian. Jika itu masalah utama maka tes ditunda sampai masalah dapat diperbaiki. Dalam teori hanya tes yang gagal yang diulang, walaupun user memiliki hak untuk menjalankan kembali tes yang diterimanya sesudah perbaikan.
Pendekatan ini mempunyai manfaat sebagai berikut :
1. Anda dapat mendemonstrasikan semua fungsi yang dijanjikan.
2. Sebuah tindakan yang menyebabkan masalah selalu diketahui – anda mengetahui dengan tepat siapa yang mengetik ketika masalah terjadi.
3. User tidak merasa takut tentang semuanya.
MEMASTIKAN BAHWA SEMUA YANG DIJANJIKAN AKAN DIUJI
Untuk memastikan semua yang dijanjikan akan dites langsung melalui Spesifikasi Fungsi halaman demi halaman, paragraf demi paragraf, dan buat daftar semua fungsi yang dapat dites.
MENULIS PERCOBAAN
DAFTAR RENCANA TES PENERIMAAN
Gunakan hal berikut sebagai daftar pengecekkan untuk semua kegiatan yang diperlukan untuk rencana penerimaan :
Hasilkan Fungsi vs. Tabel Percobaan dan semua FS yang dijanjikan telah dialamatkan.
Definiskan percobaan dan kumpulan percobaan.
Tetapkan tanggung jawab untuk menulis percobaan.
Klien dan Tim proyek mengetahui bahwa ATP akan ditinjau kembali, direvisi jika perlu, dan ditandatangani oleh user. Klien mengetahui bahwa keberhasilan penyelesaian dari percobaan akan mempengaruhi penerimaan sistem. Lihat bentuk contoh ATP pada bagian 10 di Appendix A.
Tanggung jawab untuk percobaan data telah ditetapkan. Data untuk percobaan seharusnya disediakan oleh tim proyek dan juga user. Jika user dapat menyediakan data yang sesuai dengan keadaan yang sebenarnya, percobaan terhadap sistem akan berjalan dengan baik, ditambah user akan merasa nyaman dengan keakuratan percobaannya.
KESIMPULAN UNTUK RENCANA TES PENERIMAAN
Anjurkan user untuk menulis ATP jika dia mampu. Hal ini akan memberikan dia perasaan mengawasi – tim proyek harus membangun sistem melalui percobaan.
PENTINGNYA TES PENERIMAAN TERHADAP SISTEM YANG DIBUAT
Berdasarkan Manfaat dari pendekatan rencana tes penerimaan suatu sistem, yaitu:
1. Anda dapat mendemonstrasikan semua fungsi yang dijanjikan.
2. Sebuah tindakan yang menyebabkan masalah selalu diketahui – anda mengetahui dengan tepat siapa yang mengetik ketika masalah terjadi.
3. User tidak merasa takut tentang semuanya.
Maka sangat penting untuk melakukan Tes Penerimaan terhadap suatu sistem.
selain itu, Tujuan dari penerimaan adalah mendapatkan pernyataan tertulis dari user bahwa produk (dalam hal ini sistem) yang dikirim sesuai dengan yang dijanjikan.
1. Anda dapat mendemonstrasikan semua fungsi yang dijanjikan.
2. Sebuah tindakan yang menyebabkan masalah selalu diketahui – anda mengetahui dengan tepat siapa yang mengetik ketika masalah terjadi.
3. User tidak merasa takut tentang semuanya.
Maka sangat penting untuk melakukan Tes Penerimaan terhadap suatu sistem.
selain itu, Tujuan dari penerimaan adalah mendapatkan pernyataan tertulis dari user bahwa produk (dalam hal ini sistem) yang dikirim sesuai dengan yang dijanjikan.
Rabu, 17 April 2013
Dampak positif dan negatif pemberlakuan UU ITE( information Technology and Electronic)
IMPLIKASI PEMBERLAKUAN RUU ITE
Pelanggaran hukum dalam transaksi elektronik dan perbuatan hukum di dunia maya merupakan fenomena yang mengkhawatirkan, mengingat berbagai tindakan, seperti carding, hacking, cracking, phising, viruses, cybersquating, pornografi, perjudian (online gambling), transnasional crime yang memanfaatkan informasi teknologi sebagai “tool” telah menjadi bagian dari aktivitas pelaku kejahatan internet. Oleh karena itu, Pemerintah memandang RUU tentang Informasi dan Transaksi Elektronik (ITE) mutlak diperlukan bagi Negara Indonesia, karena saat ini Indonesia merupakan salah satu Negara yang telah menggunakan dan memanfaatkan teknologi informasi secara luas dan efisien, namun belum memiliki undang-undang cyber.
Cakupan materi RUU ITE, antara lain : informasi dan dokumen elektronik, pengiriman dan penerimaan surat elektronik, tanda tangan elektronik, sertifikat elektronik, penyelenggaraan system elktronik, transaksi elektronik, hak atas kekayaan intelektual dan privasi. Hal-hal demikian, dikemukakan Dirjen Aplikasi Telematika Kominfo, Cahyana Ahmadjayadi dalam penjelasannya kepada jabarprov.go.id, Senin (11/12) di Hotel Panghegar Bandung, disela acara Sosialisasi RUU tentang ITE.
Menurut Cahyana, bahwa UU tentang ITE akan memberikan manfaat, yaitu : akan menjamin kepastian hokum bagi masyarakat yang melakukan transaksi elektronik, mendorong pertumbuhan ekonomi, mencegah terjadinya kejahatan berbasis teknologi informasi dan melindungi masyarakat pengguna jasa dengan memanfaatkan teknologi informasi. Adapun terobosan-terobosan yang penting yang dimilikinya, imbuh Cahyana, adalah, pertama, tanda tangan elektronik diakui memiliki kekuatan hokum yang sama dengan tandatangan konvensional (tinta basah dan bermaterai). Kedua, alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHAP. Ketiga, Undang-Undang ITE, berlaku untuk setiap orang yang melakukan perbuatan hokum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hokum di Indonesia. Keempat, penyelesaian sengketa, juga dapat diselesaikan dengan metode penyelesaian sengketa alternative atau arbitrase.
Fakta menunjukan, demikian Cahyana, masyarakat umum dan perbankan khususnya telah melakukan kegiatan transaksi yang seluruhnya menggunakan teknologi informasi sebagai alat (tools). Berdasarkan data transaksi elektronik melalui perbankan di Indonesia (BI 2005), jumlahtransaksi mencapai 1,017 milliar (39,9 juta pemegang kartu), dengan nilai transaksi mencapai Rp 1.183,7 trilyun yang dikelola 107 penyelenggara. Mengingat transaksi elektronik ini meningkat, maka sangat diperlukan payung hukum untuk mengaturnya, untuk itulah UU ITE menjadi urgen dan mendesak, demikian Dirjen APL Telematika Depkominfo, Cahyana Ahmadjayadi.
UU ITE yang terdiri dari 13 Bab dan 54 Pasal mencakup materi mengenai Informasi dan Dokumen Elektronik; Pengiriman dan Penerimaan Surat Elektronik; Tanda Tangan Elektronik; Sertifikat Elektronik; Penyelenggaraan Sistem Elektronik; Transaksi Elektronik; Hak Atas kekayaan Intelektual; dan Perlindungan Data Pribadi atau Privasi. Sebagai tindak lanjut UU ITE, akan disusun beberapa RPP sebagai peraturan pelaksanaan, yaitu mengenai Lembaga Sertifikasi Kehandalan, Tanda Tangan Elektronik, Penyelenggara Sertifikasi Elektronik, Penyelenggaraan Sistem Elektronik, Transaksi Elektronik, Penyelenggara Agen Elektronik, Pengelola Nama Domain, Lawful Interception, dan Lembaga Data Strategis.
Melengkapi Kitab Undang–Undang Hukum Acara Pidana (KUHAP) yang telah ada, UU ITE juga mengatur mengenai hukum acara terkait penyidikan yang dilakukan aparat penegak hukum (kepolisian dan kejaksaan) yang memberi paradigma baru terhadap upaya penegakkan hukum dalam rangka meminimalkan potensi abuse of power penegak hukum sehingga sangat bermanfaat dalam rangka memberikan jaminan dan kepastian hukum. “Penyidikan di bidang teknologi informasi dan transaksi elektronik dilakukan dengan memperhatikan perlindungan terhadap privasi, kerahasiaan, kelancaran layanan publik, integritas data atau keutuhan data, sesuai ketentuan peraturan perundang-undangan (Pasal 42 ayat (2)). Sedangkan Penggeledahan dan/atau penyitaan terhadap sistem elektronik yang terkait dengan dugaan tindak pidana harus dilakukan atas izin ketua pengadilan negeri setempat dan wajib menjaga terpeliharanya kepentingan pelayanan umum (Pasal 42 ayat (3)).”
Pengaturan tersebut tidak berarti memberikan peluang/pembiaran terhadap terjadinya upaya kejahatan dengan menggunakan sistem elektronik, karena dalam halhal tertentu penyidik masih mempunyai kewenangan melaksanakan tugasnya sebagaimana diatur dalam KUHAP (Kitab Undang- Undang Hukum Acara Pidana (KUHAP). “Dalam hal pelaku kejahatan tertangkap tangan, penyidik tidak perlu meminta izin, serta dalam hal sangat perlu dan mendesak bilamana penyidik harus segera dan tidak mungkin untuk mendapatkan surat izin terlebih dahulu, penyidik dapat melakukan hanya atas benda bergerak dan untuk itu wajib segera melaporkan kepada ketua pengadilan negeri setempat guna memperoleh persetujuan (Pasal 38 ayat (2) KUHAP.
Tulisan ini merupakan rangkaian dari tulisan saya sebelumnya, yang masih berkutat di sekitar penerapan UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE). UU ITE yang diberlakukan sejak April 2008 lalu ini memang merupakan terobosan bagi dunia hukum di Indonesia, karena untuk pertama kalinya dunia maya di Indonesia mempunyai perangkat. Karena sifatnya yang berisi aturan main di dunia maya, UU ITE ini juga dikenal sebagai Cyber Law.
Sebagaimana layaknya Cyber Law di negara-negara lain, UU ITE ini juga bersifat ekstraterritorial, jadi tidak hanya mengatur perbuatan orang yang berdomisili di Indonesia tapi juga berlaku untuk setiap orang yang berada di wilayah hukum di luar Indonesia, yang perbuatannya memiliki akibat hukum di Indonesia atau di luar wilayah Indonesia dan merugikan kepentingan Indonesia.
Secara sederhana, bisa dikatakan bahwa bila ada blogger di Belanda yang menghina Presiden SBY melalui blognya yang domainnya Belanda, bisa terkena keberlakuan UU ITE ini. Pasal dalam Undang-undang ITE Pada awalnya kebutuhan akan Cyber Law di Indonesia berangkat dari mulai banyaknya transaksi-transaksi perdagangan yang terjadi lewat dunia maya. Atas transaksi-transaksi tersebut, sudah sewajarnya konsumen, terutama konsumen akhir (end-user) diberikan perlindungan hukum yang kuat agar tidak dirugikan, mengingat transaksi perdagangan yang dilakukan di dunia maya sangat rawan penipuan.
Dan dalam perkembangannya, UU ITE yang rancangannya sudah masuk dalam agenda DPR sejak hampir sepuluh tahun yang lalu, terus mengalami penambahan disana-sini, termasuk perlindungan dari serangan hacker, pelarangan penayangan content yang memuat unsur-unsur pornografi, pelanggaran kesusilaan, pencemaran nama baik, penghinaan dan lain sebagainya.
Terdapat sekitar 11 pasal yang mengatur tentang perbuatan-perbuatan yang dilarang dalam UU ITE, yang mencakup hampir 22 jenis perbuatan yang dilarang. Dari 11 Pasal tersebut ada 3 pasal yang dicurigai akan membahayakan blogger, pasal-pasal yang mengatur larangan-larangan tertentu di dunia maya, yang bisa saja dilakukan oleh seorang blogger tanpa dia sadari. Pasal-Pasal tersebut adalah Pasal 27 ayat (1) dan (3), Pasal 28 ayat (2), serta Pasal 45 ayat (1) dan (2).
Pasal 27 ayat (1) ”Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.” Pasal 27 ayat (3)”Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik. ”Pasal 28 ayat (2)“Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).”
Atas pelanggaran pasal-pasal tersebut, UU ITE memberikan sanksi yang cukup berat sebagaimana di atur dalam Pasal 45 ayat (1) dan (2). Pasal 45 ayat (1)
“Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah). Pasal 45 ayat (2)“Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).”
Manfaat pelaksanaan UU ITE:
1. Transaksi dan sistem elektronik beserta perangkat pendukungnya mendapat perlindungan hukum. Masyarakat harus memaksimalkan manfaat potensi ekonomi digital dan kesempatan untuk menjadi penyelenggara Sertifikasi Elektronik dan Lembaga Sertifikasi Keandalan.
2. E-tourism mendapat perlindungan hukum. Masyarakat harus memaksimalkan potensi pariwisata indonesia dengan mempermudah layanan menggunakan ICT.
3. Trafik internet Indonesia benar-benar dimanfaatkan untuk kemajuan bangsa. Masyarakat harus memaksimalkan potensi akses internet indonesia dengan konten sehat dan sesuai konteks budaya indonesia
4. Produk ekspor indonesia dapat diterima tepat waktu sama dengan produk negara kompetitor. Masyarakat harus memaksimalkan manfaat potensi kreatif bangsa untuk bersaing dengan bangsa lain
Efektifitas UU ITE Terhadap Tekonologi Informasi
Bila dilihat dari content UU ITE, semua hal penting sudah diakomodir dan diatur dalam UU tersebut. UU ITE sudah cukup komprehensif mengatur informasi elektronik dan transaksi elektronik. Mari kita lihat beberapa cakupan materi UU ITE yang merupakan terobosan baru. UU ITE yang mana mengakui Tanda Tangan Elektronik memiliki kekuatan hukum yang sama dengan tandatangan konvensional (tinta basah dan materai), alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHAP, Undang-undang ITE berlaku untuk setiap orang yang melakukan perbuatan hukum baik yang berada di wilayah Indonesia maupun di luar Indonesia, yang memiliki akibat hukum di Indonesia; penyelesaian sengketa juga dapat diselesaiakan dengan metode penyelesaian sengketa alternatif atau arbitrase. Setidaknya akan ada sembilan Peraturan Pemerintah sebagai peraturan pelaksana UU ITE, sehingga UU ini dapat berjalan dengan efektif.
Dampak UU ITE bagi Kegiatan Transaksi Elektronik
UU ITE yang disahkan DPR pada 25 Maret lalu menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. Menurut data Inspektorat Jenderal Depkominfo, sebelum pengesahan UU ITE, Indonesia ada di jajaran terbawah negara yang tak punya aturan soal cyberspace law. Posisi negeri ini sama dengan Thailand, Kuwait, Uganda, dan Afrika Selatan.
Tentu saja posisi itu jauh berada di belakang negara-negara Eropa dan Amerika Serikat. Bahkan beberapa negara berkembang lainnya, seperti India, Sri Lanka, Bangladesh, dan Singapura, mendahului Indonesia membuat cyberspace law. Tak mengherankan jika Indonesia sempat menjadi surga bagi kejahatan pembobolan kartu kredit (carding).
Pengaruh UU ITE
Sekarang kita tahu maraknya carding atau pencurian kartu kredit di internet berasal dari Indonesia, hal ini memungkinan Indonesia dipercaya oleh komunitas ”trust” internasional menjadi sangat kecil sekali. Dengan hadirnya UU ITE, diharapkan bisa mengurangi terjadinya praktik carding di dunia maya. Dengan adanya UU ITE ini, para pengguna kartu kredit di internet dari negara kita tidak akan di-black list oleh toko-toko online luar negeri. Sebab situs-situs seperti www.amazon.com selama ini masih mem-back list kartu-kartu kredit yang diterbitkan Indonesia, karena mereka menilai kita belum memiliki cyber law. Nah, dengan adanya UU ITE sebagai cyber law pertama di negeri ini, negara lain menjadi lebih percaya atau trust kepada kita.
Dalam Bab VII UU ITE disebutkan: Perbuatan yang dilarang pasal 27-37, semua Pasal menggunakan kalimat, ”Setiap orang… dan lain-lain.” Padahal perbuatan yang dilarang seperti: spam, penipuan, cracking, virus, flooding, sebagian besar akan dilakukan oleh mesin olah program, bukan langsung oleh manusia. Banyak yang menganggap ini sebagai suatu kelemahan, tetapi ini bukanlah suatu kelemahan. Sebab di belakang mesin olah program yang menyebarkan spam, penipuan, cracking, virus, flooding atau tindakan merusak lainnya tetap ada manusianya, the man behind the machine. Jadi kita tak mungkin menghukum mesinnya, tapi orang di belakang mesinnya.
SUMBER:
http://elearning.upnjatim.ac.id/courses/JURNALISTIKONLINE/document/Cyber_laws_investigations_and_ethics.pdf?cidReq=JURNALISTIKONLINE
http://www.eocommunity.com/showthread.php?tid=2441
http://ririndisini.wordpress.com/2011/03/22/keterbatasan-uu-telekomunikasi-dalam-mengatur-penggunaan-teknologi-informasi-uu-ite/
http://uchie-kawaii.blogspot.com/2011/03/keterbatasan-uu-telekomunikasi-dalam.html
http://www.batan.go.id/sjk/uu-ite.html
http://ririnapridola.blog.upi.edu/2010/11/07/pengaruh-penerapan-uu-ite-terhadap-kegiatan-pemanfaatan-teknologi-informasi-dan-komunikasi/
Selasa, 19 Maret 2013
Tugas 1 Etika dan Professionalisme TSI: Kasus CyberCrime
Pengertian
CyberCrime atau biasa disebut dengan kejahatan dunia maya merupakan istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll. Namun istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.
Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih
Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
a. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
b. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
c. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
Perkiraan perkembangan cyber crime di masa depan
dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :
Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.
Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.
Jenis-jenis Cybercrime
a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
9. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.
b. Jenis-jenis cybercrime berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
Membedakan Cybercrime dan Cyber-Related Crime
• Banyak kejahatan yang menggunakan teknologi komputer tidak bisa disebut cybercrime
• Pedophilia, stalking, dan pornografi bisa disebarkan dengan atau tanpa menggunakan cybertechnology
• Sehingga hal-hal di atas tidak bisa disebut cybercrime
• Hal-hal diatas biasanya disebut cyber-related crime
Cyber-Related Crime
• Cyber-related crime bisa dibagi menjadi :
- cyber-exacerbated crime
- cyber-assisted crime
• Sehingga kejahatan yang menggunakan teknologi internet bisa diklasifikasikan menjadi
1. Cyber-specific crimes
2. Cyber-exacerbated crimes
3. Cyber-assisted crimes
Contoh dan undang-undang tentang cybercrime
Menjawab tuntutan dan tantangan komunikasi global lewat Internet, Undang-Undang yang diharapkan (ius konstituendum) adalah perangkat hukum yang akomodatif terhadap perkembangan serta antisipatif terhadap permasalahan, termasuk dampak negative penyalahgunaan Internet dengan berbagai motivasi yang dapat menimbulkan korban-korban seperti kerugian materi dan non materi. Saat ini, Indonesia belum memiliki Undang - Undang khusus/ cyber law yang mengatur mengenai cybercrime walaupun rancangan undang undang tersebut sudah ada sejak tahun 2000 dan revisi terakhir dari rancangan undang-undang tindak pidana di bidang teknologi informasi sejak tahun 2004 sudah dikirimkan ke Sekretariat Negara RI oleh Departemen Komunikasi dan Informasi serta dikirimkan ke DPR namun dikembalikan kembali ke Departemen Komunikasi dan Informasi untuk diperbaiki. Tetapi, terdapat beberapa hukum positif lain yang berlaku umum dan dapat dikenakan bagi para pelaku cybercrime terutama untuk kasus-kasus yang menggunakan komputer sebagai sarana, antara lain:
a. Kitab Undang Undang Hukum Pidana
1) Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang dengan menggunakan software card generator di Internet untuk melakukan transaksi di e-commerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi.
2) Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
3) Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang yang vulgar di Internet.
b. Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang- Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.
c. Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang- Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.
d. Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan
Dengan dikeluarkannya Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk - Read Only Memory (CD - ROM), dan Write - Once - Read - Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.
e. Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang
Undang-Undang ini merupakan Undang-Undang yang paling ampuh bagi seorang penyidik untuk mendapatkan informasi mengenai tersangka yang melakukan penipuan melalui Internet, karena tidak memerlukan prosedur birokrasi yang panjang dan memakan waktu yang lama, sebab penipuan merupakan salah satu jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q).
f. Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme
Selain Undang-Undang No. 25 Tahun 2003, Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu
Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
Sumber:
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html
http://capungtempur.blogspot.com/2012/04/pengertian-cyber-crime.html
Kamis, 01 November 2012
Tugas 2 Fitur Layout Telematika
Pada
dasarnya, fitur layout telematika terbagi menjadi 6 macam fitur layanan diantaranya
:
1. Head Up Display System
Head Up Display (HUD) merupakan sebuah tampilan transparan yang menampilkan data tanpa mengharuskan penggunanya untuk melihat ke arah yang lain dari sudut pandang biasanya. Asal nama dari alat ini yaitu pengguna dapat melihat informasi dengan kepala yang terangkat (head up) dan melihat ke arah depan daripada melihat ke arah bawah bagian instrumen. Walaupun HUD dibuat untuk kepentingan penerbangan militer (kayaknya jaman dulu sampe sekarang teknologi itu dipakai militer dulu baru di kasih ke orang sipil, trus kapan orang sipil bisa punya teknologi?), sekarang HUD telah digunakan pada penerbangan sipil, kendaraang bermotor dan aplikasi lainnya.
2. Tangible User Interface
Tangible User Interface, yang disingkat TUI, adalah antarmuka dimana seseorang dapat berinteraksi dengan informasi digital lewat lingkungan fisik. Nama inisial Graspable User Interface, sudah tidak lagi digunakan. Salah satu perintis TUI ialah Hiroshi Ishii, seorang profesor di Laboratorium Media MIT yang memimpin Tangible Media Group. Pandangan istimewanya untuk tangible UI disebut tangible bits, yaitu memberikan bentuk fisik kepada informasi digital sehingga membuat bit dapat dimanipulasi dan diamati secara langsung.
3. Computer Vision
Computer Vision (komputer visi) merupakan ilmu pengetahuan dan teknologi dari mesin yang melihat. Dalam aturan pengetahuan, komputer visi berhubungan dengan teori yang digunakan untuk membangun sistem kecerdasan buatan yang membutuhkan informasi dari citra (gambar). Data citranya dapat dalam berbagai bentuk, misalnya urutan video, pandangan deri beberapa kamera, data multi dimensi yang di dapat dari hasil pemindaian medis.
4. Browsing Audio Data
Browsing Audio Data merupakan metode browsing jaringan yang digunakan untuk browsing video / audio data yang ditangkap oleh sebuah IP kamera. Jaringan video / audio metode browsing mencakupi langkah-langkah sebagai berikut :
a. Menjalankan sebuah program aplikasi komputer lokal untuk mendapatkan kode
identifikasi yang disimpan dalam kamera IP
b. Transmisi untuk mendaftarkan kode identifikasi ke DDNS ( Dynamic Domain Name
Server) oleh program aplikasi
c. Mendapatkan kamera IP pribadi alamat dan alamat server pribadi sehingga pasangan
IP kamera dan kontrol kamera IP melalui kamera IP pribadi alamat dan alamat
server pribadi
d. Compile ke layanan server melalui alamat server pribadi sehingga untuk
mendapatkan video / audio data yang ditangkap oleh kamera IP, dimana server
layanan menangkap video / audio data melalui Internet.
5. Speech Recognition
Dikenal juga dengan pengenal suara otomatis (automatic speech recognition) atau pengenal suara komputer (computer speech recognition). Merupakan salah satu fitur antarmuka telematika yang merubah suara menjadi tulisan (hebat, padahal kalo lagi di dikte sama dosen juga kita bisa ngubah suara jadi tulisan). Istilah ‘voice recognition’ terkadang digunakan untuk menunjuk ke speech recognition dimana sistem pengenal dilatih untuk menjadi pembicara istimewa, seperti pada kasus perangkat lunak untuk komputer pribadi, oleh karena itu disana terdapat aspek dari pengenal pembicara, dimana digunakan untuk mengenali siapa orang yang berbicara, untuk mengenali lebih baik apa yang orang itu bicarakan. Speech recognition merupakan istilah masukan yang berarti dapat mengartikan pembicaraan siapa saja.
6. Speech Synthesis
Speech synthesis merupakan hasil kecerdasan buatan dari pembicaraan manusia. Komputer yang digunakan untuk tujuan ini disebut speech syhthesizer dan dapat diterapkan pada perangkat lunak dan perangkat keras. Sebuah sistem text to speech (TTS) merubah bahasa normal menjadi pembicaraan.
Penggambaran Fitur Layout Telematika
sumber:
1. https://www.google.co.id
2. http://code86.wordpress.com/2009/11/19/layanan-interface-dan-fitur-fitur-telematika/
1. Head Up Display System
Head Up Display (HUD) merupakan sebuah tampilan transparan yang menampilkan data tanpa mengharuskan penggunanya untuk melihat ke arah yang lain dari sudut pandang biasanya. Asal nama dari alat ini yaitu pengguna dapat melihat informasi dengan kepala yang terangkat (head up) dan melihat ke arah depan daripada melihat ke arah bawah bagian instrumen. Walaupun HUD dibuat untuk kepentingan penerbangan militer (kayaknya jaman dulu sampe sekarang teknologi itu dipakai militer dulu baru di kasih ke orang sipil, trus kapan orang sipil bisa punya teknologi?), sekarang HUD telah digunakan pada penerbangan sipil, kendaraang bermotor dan aplikasi lainnya.
2. Tangible User Interface
Tangible User Interface, yang disingkat TUI, adalah antarmuka dimana seseorang dapat berinteraksi dengan informasi digital lewat lingkungan fisik. Nama inisial Graspable User Interface, sudah tidak lagi digunakan. Salah satu perintis TUI ialah Hiroshi Ishii, seorang profesor di Laboratorium Media MIT yang memimpin Tangible Media Group. Pandangan istimewanya untuk tangible UI disebut tangible bits, yaitu memberikan bentuk fisik kepada informasi digital sehingga membuat bit dapat dimanipulasi dan diamati secara langsung.
3. Computer Vision
Computer Vision (komputer visi) merupakan ilmu pengetahuan dan teknologi dari mesin yang melihat. Dalam aturan pengetahuan, komputer visi berhubungan dengan teori yang digunakan untuk membangun sistem kecerdasan buatan yang membutuhkan informasi dari citra (gambar). Data citranya dapat dalam berbagai bentuk, misalnya urutan video, pandangan deri beberapa kamera, data multi dimensi yang di dapat dari hasil pemindaian medis.
4. Browsing Audio Data
Browsing Audio Data merupakan metode browsing jaringan yang digunakan untuk browsing video / audio data yang ditangkap oleh sebuah IP kamera. Jaringan video / audio metode browsing mencakupi langkah-langkah sebagai berikut :
a. Menjalankan sebuah program aplikasi komputer lokal untuk mendapatkan kode
identifikasi yang disimpan dalam kamera IP
b. Transmisi untuk mendaftarkan kode identifikasi ke DDNS ( Dynamic Domain Name
Server) oleh program aplikasi
c. Mendapatkan kamera IP pribadi alamat dan alamat server pribadi sehingga pasangan
IP kamera dan kontrol kamera IP melalui kamera IP pribadi alamat dan alamat
server pribadi
d. Compile ke layanan server melalui alamat server pribadi sehingga untuk
mendapatkan video / audio data yang ditangkap oleh kamera IP, dimana server
layanan menangkap video / audio data melalui Internet.
5. Speech Recognition
Dikenal juga dengan pengenal suara otomatis (automatic speech recognition) atau pengenal suara komputer (computer speech recognition). Merupakan salah satu fitur antarmuka telematika yang merubah suara menjadi tulisan (hebat, padahal kalo lagi di dikte sama dosen juga kita bisa ngubah suara jadi tulisan). Istilah ‘voice recognition’ terkadang digunakan untuk menunjuk ke speech recognition dimana sistem pengenal dilatih untuk menjadi pembicara istimewa, seperti pada kasus perangkat lunak untuk komputer pribadi, oleh karena itu disana terdapat aspek dari pengenal pembicara, dimana digunakan untuk mengenali siapa orang yang berbicara, untuk mengenali lebih baik apa yang orang itu bicarakan. Speech recognition merupakan istilah masukan yang berarti dapat mengartikan pembicaraan siapa saja.
6. Speech Synthesis
Speech synthesis merupakan hasil kecerdasan buatan dari pembicaraan manusia. Komputer yang digunakan untuk tujuan ini disebut speech syhthesizer dan dapat diterapkan pada perangkat lunak dan perangkat keras. Sebuah sistem text to speech (TTS) merubah bahasa normal menjadi pembicaraan.
Penggambaran Fitur Layout Telematika
sumber:
1. https://www.google.co.id
2. http://code86.wordpress.com/2009/11/19/layanan-interface-dan-fitur-fitur-telematika/
Tugas 1 b) Harapan Kedepannya Dengan Adanya Telematika di Indonesia
Indonesia sudah berusaha untuk tidak tertinggal. Terbukti dari hasil prestasi-prestasi yang dibuat anak bangsa dalam bidang IT. Namun saat ini penggunaan teknologi masih didominasi oleh produk-produk dari luar. Walaupun perkembangan telematika di Indonesia sudah mengalami kemajuan namun masih kalah jika bersaing dengan negara-negara tertentu. Sehingga harapan kedepannya adalah supaya kita bisa menjadi penemu, pembuat, pengembang, dan pengguna teknologi yang pintar. Bahkan bisa mendominasi perkembangan teknologi dunia.
Tugas1 a) Definisi, Perkembangan Telematika, dan teknologi informasi yang digunakan
Secara harfiah, telematika berasal dari bahasa perancis “telematique”
yang merujuk pada bertemunya sistem jaringan komunikasi dengan teknologi
informasi. Teknologi Informasi sendiri dapat diartikan sebagai
sarana/prasarana, sistem, dan metode untuk perolehan, pengiriman,
penerimaan, pengolahan, penafsiran, penyimpanan, pengorganisasian, dan
penggunaan data yang bermakna. Para praktisi menyatakan “telematics“
adalah singkatan dari “telecommunication” and “informatics” sebagai
wujud dari perpaduan konsep computing and communication. Istilah
telematics juga dikenal sebagai “the new hybrid technology”
yang lahir karena perkembangan teknologi digital. Perkembangan ini
memicu perkembangan teknologi telekomunikasi dan informatika menjadi
semakin terpadu (konvergensi). Semula media masih belum menjadi bagian
integral dari isu konvergensi teknologi informasi komunikasi pada saat
itu.
Menurut Instruksi Presiden RI No. 6 Tahun 2001 tentang kerangka
kebijakan perkembangan dan pendayagunaan telematika di Indonesia didapat
pengertian telematika sebagai berikut: “…Telekomunikasi, media dan
informatika atau disingkat sebagai teknologi telematika…” Toffler
berpendapat bahwa teknologi telekomunikasi dan informatika, kini populer
dengan nama telematika (Yuliar, 2007). Menurut Miarso (2007) telematika
merupakan sinergi teknologi telekomunikasi dan informatika untuk
keperluan pemrosesan data dengan sistem binary (digital). Telekomunikasi
adalah sistem hubungan jarak jauh yang terjalin melalui saluran kabel
dan nirkabel (gelombang suara, elektromagnetik, dan cahaya). Sedangkan
informatika adalah pengelolaan data yang bermakna dengan sistem binary
(digital). Istilah Teknologi dan Komunikasi (ICT =Information and
Communication Technology) yang lebih dikenal sekarang ini bermaksud
memperluas pengertian telematika. Jadi, dapat disimpulkan bahwa
Telematika merupakan konvergensi antara teknologi telekomunikasi, media,
dan informatika yang digunakan untuk keperluan pemrosesan data dengan
sistem binary/digital.
Perkembangan Telematika
Perkembangan
Telematika sekarang juga makin terus berkembang. Tekhnologi semakin
canggih dan penggunanya juga semakin ahli dalam memanfaatkan
perkembangan yang terjadi. Untuk kasus di Indonesia, perkembangan
telematika mengalami tiga periode berdasarkan fenomena yang terjadi di
masyarakat, yaitu :
1. Periode Rintisan (akhir tahun 1970-an s.d akhir tahun 1980-an )
Mulai
tahun 1970-an inilah Toffler menyebutnya sebagai zaman informasi. Namun
demikian, dengan perhatian yang minim dan pasokan listrik yang
terbatas, Indonesia tidak cukup mengindahkan perkembangan telematika.
Memasuki
tahun 1980-an, perubahan secara signifikanpun jauh dari harapan.
Walaupun demikian, selama satu dasawarsa, learn to use teknologi
informasi, telekomunikasi, dan multimedia mulai dilakukan, walaupun
penggunanya masih terbatas. Kemampuan ini dilatarbelakangi oleh
kepemilikan satelit dan perekonomian yang meningkat dengan diberikannya
penghargaan tentang swasembada pangan dari Perserikatan Bangsa-bangsa
(PBB) kepada Indonesia pada tahun 1984.
Penggunaan teknologi
telematika oleh masyarakat Indonesia masih terbatas. Sarana kirim pesan
seperti yang sekarang dikenal sebagi email dalam suatu group, dirintis
pada tahun 1980-an.
2. Periode Pengenalan (Tahun 1990-an)
Periode
satu dasawarsa ini, tahun 1990-an, teknologi telematika sudah banyak
digunakan dan masyarakat mengenalnya. Jaringan radio amatir yang
jangkauannya sampai ke luar negeri marak pada awal tahun 1990. Pada
sisi lain, milis yang mulai digagas sejak tahun 1980-an, terus
berkembang.
Teknologi telematika, seperti computer, internet, pager,
handphone, teleconference, siaran radio dan televise internasional – tv
kabel Indonesia, mulai dikenal oleh masyarakat Indonesia. Periode
pengenalan telematika ini mengalami lonjakan pasca kerusuhan Mei 1998.
Pemerintah
yang masih sibuk dengan gejolak politik yang kemudian diteruskan dengan
upaya demokrasi pada Pemilu 1999, tidak menghasilkansuatu keputusan
terkait perkembangan telematika di Indonesia. Dunia pendidikan juga
masih sibuk tambal sulam kurikulum sebagai dampak perkembangan politik
terbaru, bahkan proses pembelajaran masih menggunakan cara-cara
konvensional. Walaupun demikian, pada tanggal 15 Juli 1999, arsip
pertama milis Telematika dikirim oleh Paulus Bambang Wirawan, yakni
sebuah permulaan mailinglist internet terbesar di Indonesia.
3. Periode Aplikasi (Tahun 2000-an)
Awal
era millennium inilah, pemerintah Indonesia serius menaggapi
perkembangan telematika dalam bentuk keputusan politik. Kebijakan
pengembangan yang sifatnya formal “top-down” direalisasikan dengan
dikeluarkannya Keputusan Presiden No. 50 Tahun 2000 tentang Tim
Koordinasi Telematika Indonesia (TKTI), dan Instruksi Presiden No. 6
Tahun 2001 tentang Pendayagunaan Telematika.
Selanjutnya, teknologi
mobile phone begitu cepat pertumbuhannya. Bukan hanya dimiliki oleh
hamper seluruh lapisan masyarakat Indonesia, fungsi yang ditawarkan
terbilang canggih. Teknologi computer demikian, kini hadir dengan skala
tera (1000 Gigabyte), multi processor, multislot memory, dan jaringan
internet berfasilitas wireless access point. Bahkan, pada café dan
kampus tertentu, internet dapat diakses dengan mudah, dan gratis
sumber:
1. http://www.total.or.id/info.php?kk=Telematika
2. http://e-majalah.com/0508sucipto.html
3. http://code86.wordpress.com/2009/10/09/definisi-telematika-perkembangan-telematika-dan-trend-ke-depan-telematika/
4. http://supercumen.blogspot.com/2009/11/layanan-telematika-teknologi-telematika.html
Langganan:
Komentar (Atom)
