Generasi USB


USB menyokong 3 kadar pemindahan data.

• USB 1.0 (1995) yang ditawarkan kepada pengguna adalah pada kadar kecepatan hanya 1.5Mbit sesaat (kecepatan-rendah) dan 12Mbit sesaat untuk kecepatan tinggi. Pada generasi ini di kenal beberap versi : USB 1.0 FDR: Dilancarkan pada November 1995, pada tahun yang sama Apple menggunakan piawaian IEEE 1394 dikenali sebagai FireWire. USB 1.0: Dilancarkan pada Januari 1996. USB 1.1: Dilancarkan pada September 1998.

• USB 2.0 (April 2000) yang memperkenalkan kecepatan 480Mbit sesaat (kecepatan tinggi) untuk pemindahan data. Ia merupakan teknologi yang banyak kita gunakan masa kini. Teknologi USB yang paling digemari adalah teknologi USB flash drive. Sebuah teknologi memory yang benar-benar ada karena kebutuhan pasar. Dengan kapasitasnya yang besar, ukuran yang kecil, serta kecepatan yang baik, USB Flash drive banyak diminati oleh masyarakat. USB Flash 9 drive berfungsi sebagai media penyimpanan yang portable. Walaupun tidak sebesar external hard drive tetapi dengan ukurannya yang kecil,teknologi ini menjadi semakin banyak peminatnya. USB 2.0: Diperbaharui pada Disember 2002.

• USB 3.0 memberi kecepatan dan kecekapan 10 kali ganda lebih tinggi berbanding USB 2.0. Bayangkan bagaimana agaknya keadaaan apabila teknologi USB 3.0 berupaya memindahkan data pada kecepatan bukan satu tetapi sepuluh kali ganda berbanding spesifikai USB yang anda gunakan sekarang. Perkembangan teknologi seperti ini sangat ditunggu oleh dunia informasi dan telekomunikasi. Perkembangan tersebut amat dinanti-nanti dengan harapan dapat membantu proses-proses yang ada dalam sebuah organisasi. Dengan bermodalkan berjuta-juta dollar amerika,ataupun bahkan bermilyar-milyar dollar amerika, para peneliti dan perusahaan perusahaan teknologi rela merogoh kocek mereka demi mendapatkan teknologi yang paling ungul dan paling modern.



Sejarah dan Perkembangan USB

USB atau yang lebih dikenal sebagai Universal Serial Bus adalah sebuah jalur koneksi serial elektronik yang diciptakan dengan tujuan untuk menghubungkan segala macam device yang bersifat eksternal.

USB merupakan teknologi standard bas Serial untuk antaramuka peranti yang membenarkan perhubungan pada soket antaramuka tunggal. Ia juga turut dicipta untuk meningkatkan keupayaan Plug and Play dengan membenarkan peranti disambungkan (connect) dan merungkai sambungan (Disconnect) tanpa perlu ‘reboot’ Hot Swapping pada komputer.

Pada awalnya USB diciptakan untuk menghubungkan Smart Phone dengan Personal Computer (PC), namun pada akhirnya penggunaannya berkembang bahkan sampai kepada device seperti mouse, printer, speaker, MP3 player, dll.
Awal kemuculan USB yaitu sekitar tahun 1995 hingga 1996, USB 1.0 yang ditawarkan kepada pengguna adalah pada kadar kelajuan hanya 1.5Mbit sesaat (kelajuan-rendah) dan 12Mbit sesaat untuk kelajuan tinggi. Kemudian muncul pula USB 2.0 pada April 2000 yang memperkenalkan kelajuan 480Mbit sesaat (kelajuan tinggi) untuk pemindahan data. Ia merupakan teknologi yang banyak kita gunakan masa kini.

Teknologi USB yang paling digemari adalah teknologi USB flash drive. Sebuah teknologi memory yang benar-benar ada karena kebutuhan pasar. Dengan kapasitasnya yang besar, ukuran yang kecil, serta kecepatan yang baik, USB Flash drive banyak diminati oleh masyarakat.

USB Flash drive berfungsi sebagai media penyimpanan yang portable. Walaupun tidak sebesar external hard drive tetapi dengan ukurannya yang kecil,teknologi ini menjadi semakin banyak peminatnya. USB flash drive juga dikenal dengan nama Thumb Drive, Jump Drive, Pen Drive, Key Drive, Token, atau secara mudah dapat dikenal dengan sebutan USB drive. Tidak seperti teknologi removable storage memory lainnya, USB dapat berjalan tanpa bantuan tenaga tambahan, tidak memerlukan proses booting, dan yang terpenting adalah tidak bergantung kepada salah satu macam platform system operasi.

USB Flash drive memiliki beberapa komponen. Komponen-komponen tersebut dapat dipisahkan dalam dua golongan yaitu komponen penting dan juga komponen tambahan. Komponen penting yang harus ada dalam sebuah USB Flash drive adalah USB connector, USB mass storage controller device, Flash memory chip, dan Crystal Oscillator. Komponen ini dilengkapi oleh komponen tambahan yaitu Test points, LED, Unpopulated space, USB Connector Cover, dan juga transport Aid. Komponen-komponen ini bergabung membentuk satu Flash Drive secara utuh.
Dalam sejarahnya, USB Flash Drive memiliki masalah yang berat dalam status kepemilikan hak ciptanya. Banyak perusahaan besar yang mengklaim bahwa USB drive adalaha teknologi yang mereka buat. Yang pertama memproduksinya sendiri adalah perusahaan Trek dengan merk dagang Thumbdrive. Perusahaan inilah yang menyatakan dengan serius bahwa merekalah penemu pertama teknologi ini.
Kata orang menanti kelahiran anak pertama sungguh mendebarkan. Mungkin itulah yang dirasai oleh pengikut dunia IT di luar sana. Berdebardebar menantikan kelahiran atau kemunculan bukan anak tetapi teknologi Universal Serial Bus (USB) 3.0 yang akan memberi kelajuan dan kecepatann 10 kali ganda lebih tinggi berbanding USB 2.0.

Bayangkan bagaimana agaknya keadaaan apabila teknologi USB 3.0 berupaya memindahkan data pada kelajuan bukan satu tetapi sepuluh kali ganda berbanding spesifikai USB yang anda gunakan sekarang. Perkembangan teknologi seperti ini sangat ditunggu oleh dunia informasi dan telekomunikasi. Perkembangan tersebut amat dinanti-nanti dengan harapan dapat membantu proses-proses yang ada dalam sebuah organisasi. Dengan bermodalkan berjuta-juta dollar amerika,ataupun bahkan bermilyar-milyar dollar amerika, para peneliti dan perusahaanperusahaan teknologi rela merogoh kocek mereka demi mendapatkan teknologi yang paling ungul dan paling modern.
Alasan yang mendukung teknologi ini adalah kebutuhan akan sebuah storage penyimpanan yang handal dan cepat serta dengan harga yang terjangkau. Oleh karena itu, penelitian akan memory berlangsung cepat dan juga menguntungkan dalam segi bisnis.
Perjalanan teknologinya sendiri bisa dibilang amat cepat. Mulai dari teknologi USB 1.0 sampai dengan sekarang yaitu USB 3.0 bahkan 11 menembus ke arah WUSB atau Wireless Universal Serial Bus. Perjalanan dari versi 1.0 ke 2.0 hanya membutuhkan waktu satu tahun. Hal ini membuktikan amat pesatnya perkembangan teknologi ini. Versi 2.0 sendiri sudah cukup memuaskan para penggemarnya. Versi 2.0 ini sering disebut sebagai Hi-Speed USB karena memiliki kecepatan transfer sebesar 480 Mbits/detik jauh meninggalkan pendahulunya yang hanya memiliki kecepatan 12 Mbits/ detik.

Untuk versi 3.0, masih dalam pengembangan dalam penelitian. Versi terbaru ini diramalkan dapat meramaikan pasar USB Flash drive dan juga memberikan keuntungan yang banyak bagi teknologi informasi. Versi ini dibuat dengan harapan dapat menyaingi sebuah teknologi koneksi baru yaitu Firewire. Dalam pengembangannya, versi ini dikerjakan berbarengan dengan pengerjaan proyek Wireless Universal Serial Bus yang akan menghadirkan terobosan baru dalam teknologi USB.



Pengertian Port USB

Menurut bahasa, Port USB terdiri dari dua kata, yaitu port dan USB. Yang pertama Port adalah tempat untuk memasukkan kabel / peripheral lainnya ke computer kita, serta USB merupakan singkatan dari Universal Serial Bus dengan makna lain dapat dikatakan standar interface sebuah device.

Dengan kata lain pengertian dari Port USB adalah hubungan serial antara periferal dengan komputer. Port USB merupakan suatu teknologi yang memungkinkan kita untuk menghubungkan alat eksternal (peripheral) seperti scenner, printer, mouse, papan ketik (keyboard), alat penyimpan data (zip drive), flash disk, kamera digital atau perangkat lainnya ke komputer kita.

Komputer (PC) saat ini, umumnya sudah memiliki port USB. Biasanya disediakan minimal 2 port. Jika dibandingkan dengan parallel port dan serial port, penggunaan port USB lebih mudah dalam penggunaannya. Konektivitas antara PC (Personal Computer) dengan perangkat USB dihubungkan dengan kabel khusus. Sebuah kabel berisi empat buah kawat menghubungkan periferal ke PC melalui port USB yang terdapat pada keduanya. Di dalam kabel tersebut, dua kawat akan menangani transmisi data, sebuah lagi menangani ground dan sebuah lagi memasok daya sebesar lima volt ke periferal.
 
 
 

Pengertian Produk

Produk merupakan salah satu aspek penting dalam variabel marketing mix, produk juga merupakan salah satu variabel yang menentukan dalam kegiatan suatu usaha. Tanpa produk, suatu perusahaan tidak dapat melakukan kegiatan untuk mencapai hasil yang diharapkan.
Banyaknya pesaing dalam dunia bisnis memerlukan suatu bentuk produk yang berbeda satu sama lainnya. Produk suatu perusahaan haruslah memiliki suatu keunggulan ataupun kelebihan dibandingkan produk yang dihasilkan perusahaan lain, dalam hal ini perusahaan pesaing.
Suatu produk tidak dapat dilepaskan dari pemuasan kebutuhan dan keinginan konsumen. Suatu produk juga tidak dapat dikatakan memiliki nilai jual jika produk tersebut tidak menarik bagi konsumen untuk mendapatkan gambaran jelas mengenai produk tersebut, para ahli mempunyai gambaran tentang definisi produk itu.
Produk memiliki pengertian yang luas yaitu segala sesuatu yang ditawarkan, dimilki, digunakan, atau dikonsumsikan sehingga dapat memuaskan keinginan dan kebutuhan termasuk didalamnya adalah fisik, jasa, orang, tempat, organisasi serta gagasan.  Kotler (2002:3):
            Sedangkan pengertian produk itu sendiri menurut Djaslim Saladin dan Yevis Marty Oesman  (2002:71) terbagi dalam beberapa pengertian, yaitu
Pengertian Produk adalah:
  1. Dalam pengertian sempitnya, produk adalah sekumpulan sifat-sifat fisik dan kimia yang berwujud yang dihimpun dalam suatu bentuk yang serupa dan yang telah dikenal.
  2. Dalam pemgertian secara luas, produk adalah sekelompok sifat-sifat yang berwujud (tangible) dan tidak berwujud (intangible) yang didalamnya sudah tercakup warna, harga, kemasan, prestise pabrik, prestise pengecer dan pelayanan yang diberikan produsen dan pengecer yang dapat diterima konsumen sebagai kepuasan yang ditawarkan terhadap keinginan atau kebutuhan konsumen.
  3. Secara umumnya, produk itu diartikan secara ringkas sebagai segala sesuatu yang dapat memenuhi dan memuaskan kebutuhan atau keinginan manusia, baik yang berwujud maupun tidak berwujud.
Dari beberapa definisi tentang produk tersebut, dapat ditarik kesimpulan bahwa produk  adalah suatu bentuk barang atau jasa, yang ditawarkan dan telah dibuat sedemikian rupa untuk ditawarkan atau dijual, dimiliki, dan digunakan atau dikonsumsikan agar dapat memuaskan kebutuhan dan keinginan konsumen.



sumber
gambar

Pengertian I/O Buffering



Buffering adalah melembutkan lonjakan-lonjakan kebutuhan pengaksesan I/O, sehingga meningkatkan efisiensi dan kinerja sistem operasi.
Terdapat beragam cara buffering, antar lain :

A . Single buffering.

         Merupakan teknik paling sederhana. Ketika proses memberi perintah untuk perangkat I/O, sistem operasi menyediakan buffer memori utama sistem untuk operasi.Untuk perangkat berorientasi blok.Transfer masukan dibuat ke buffer sistem. Ketika transfer selesai, proses memindahkan blok ke ruang pemakai dan segera meminta blok lain. Teknik ini disebut reading ahead atau anticipated input. Teknik ini dilakukan dengan harapan blok akan segera diperlukan. Untuk banyak tipe komputasi, asumsi ini berlaku. Hanya di akhir pemrosesan maka blok yang dibaca tidak diperlukan.

Keunggulan :
Pendekatan in umumnya meningkatkan kecepatan dibanding tanpa buffering. Proses pemakai dapat memproses blok data sementara blok berikutnya sedang dibaca. Sistem operasi dapat menswap keluar proses karena operasi masukan berada di memori sistem bukan memori proses pemakai.
Kelemahan :
  • Merumitkan sistem operasi karena harus mencatat pemberian buffer-buffer sistem ke proses pemakai.
  • Logika swapping juga dipengaruhi. Jika operasi I/O melibatkan disk
       Untuk swapping, maka membuat antrian penulisan ke disk yang sama yang digunakan untuk swap out proses. Untuk menswap proses dan melepas memori utama tidak dapat dimulai sampai operasi I/O selesai, dimana waktu swapping ke disk tidak bagus untuk dilaksanaka Buffering keluaran serupa buffering masukan. Ketika data transmisi, data lebih dulu dikopi dari ruang pemakai ke buffer sistem. Proses pengirim menjadi bebas untuk melanjutkan eksekusi berikutnya atau di swap ke disk Jika perlu. Untuk perangkat berorientasi aliran karakter.
Single buffering dapat diterapkan dengan dua mode, yaitu :

Mode line at a time.
          Cocok untuk terminal mode gulung (scroll terminal atau dumb terminal). Masukan pemakai adalah satu baris per waktu dengan enter menandai akhir baris. Keluaran terminal juga serupa, yaitu satu baris per waktu. Contoh mode ini adalah printer. Buffer digunakan untuk menyimpan satu baris tunggal. Proses pemakai ditunda selama masukan, menunggu kedatangan satu baris seluruhnya. Untuk keluaran, proses pemakai menempatkan satu baris keluaran pada buffer dan melanjutkan pemrosesan. Proses tidak perlu suspend kecuali bila baris kedua dikirim sebelum buffer dikosongkan.

Mode byte at a time.
Operasi ini cocok untuk terminal mode form, dimana tiap ketikan adalah penting dan untuk peripheral lain seperti sensor dan pengendali.

B. Double buffering.

      Peningkatan dapat dibuat dengan dua buffer sistem.Proses dapat ditransfer ke/dari satu buffer sementara sistem operasi mengosongkan (atau mengisi) buffer lain. Teknik ini disebut double buffering atau buffer swapping. Double buffering menjamin proses tidak menunggu operasi I/O. Peningkatan ini harus dibayar dengan peningkatan kompleksitas. Untuk berorientasi aliran karakter, double buffering mempunyai 2 mode alternatif, yaitu :

Mode line at a time.
Proses pemakai tidak perlu ditunda untuk I/O kecuali proses secepatnya mengosongkan buffer ganda.

Mode byte at a time.
Buffer ganda tidak memberi keunggulan berarti atas buffer tunggal.
Double buffering mengikuti model producer-consumer.

C. Circular buffering.

       Seharusnya melembutkan aliran data antara perangkat I/O dan proses. Jika kinerja proses tertentu menjadi fokus kita, maka kita ingin agar operasi I/O mengikuti proses. Double buffering tidak mencukupi jika proses melakukan operasi I/O yang berturutan dengan cepat. Masalah sering dapat dihindari denga menggunakan lebih dari dua buffer. Ketika lebih dari dua buffer yang digunakan, kumpulan buffer itu sendiri diacu sebagai circulat buffer. Tiap bufferindividu adalah satu unit di circular buffer.



Pengertian Thread

        Proses merupakan sebuah program yang mengeksekusi thread tunggal. Kendali thread tunggal ini hanya memungkinkan proses untuk menjalankan satu tugas pada satu waktu. Banyak sistem operasi modern telah memiliki konsep yang dikembangkan agar memungkinkan sebuah proses untuk mengeksekusi multi-threads. Misalnya user melakukan pekerjaan secara bersamaan yaitu mengetik dan menjalankan pemeriksaan ejaan didalam proses yang sama.

      Thread merupakan unit dasar dari penggunaan CPU, yang terdiri dari Thread ID, program counter, register set, dan stack. Sebuah thread berbagi code section, data section, dan sumber daya sistem operasi dengan Thread lain yang dimiliki oleh proses yang sama. Thread juga sering disebut lightweight process. Sebuah proses tradisional atau heavyweight process mempunyai thread tunggal yang berfungsi sebagai pengendali. Perbedaannya ialah proses dengan thread yang banyak mengerjakan lebih dari satu tugas pada satu satuan waktu.

       Pada umumnya, perangkat lunak yang berjalan pada komputer modern dirancang secara multithreading. Sebuah aplikasi biasanya diimplementasi sebagai proses yang terpisah dengan beberapa thread yang berfungsi sebagai pengendali. Contohnya sebuah web browser mempunyai thread untuk menampilkan gambar atau tulisan sedangkan thread yang lain berfungsi sebagai penerima data dari network.

        Terkadang ada sebuah aplikasi yang perlu menjalankan beberapa tugas yang serupa. Sebagai contohnya sebuah web server dapat mempunyai ratusan klien yang mengaksesnya secara concurrent. Kalau web server berjalan sebagai proses yang hanya mempunyai thread tunggal maka ia hanya dapat melayani satu klien pada pada satu satuan waktu. Bila ada klien lain yang ingin mengajukan permintaan maka ia harus menunggu sampai klien sebelumnya selesai dilayani. Solusinya adalah dengan membuat web server menjadi multi-threading. Dengan ini maka sebuah web server akan membuat thread yang akan mendengar permintaan klien, ketika permintaan lain diajukan maka web server akan menciptakan thread lain yang akan melayani permintaan tersebut [MDGR2006].




Process Control Block (PCB)

        Setiap proses digambarkan dalam sistem operasi oleh sebuah process control block (PCB), juga disebut sebuah control block. PCB berisikan banyak bagian dari informasi yang berhubungan dengan sebuah proses yang spesifik, termasuk hal-hal di bawah ini:
  • Status proses: status yang mungkin adalah new, ready, running, waiting, halted, dan seterusnya.
  • Program counter: suatu penghitung yang mengindikasikan alamat dari instruksi selanjutnya yang akan dieksekusi untuk proses tersebut.
  • CPU register: Register bervariasi dalam jumlah dan tipenya, tergantung pada arsitektur komputer. Register tersebut termasuk accumulator, index register, stack pointer, general-purposes register, ditambah informasi condition-code. Bersama dengan program counter, keadaan/status informasi harus disimpan ketika gangguan terjadi, untuk memungkinkan proses tersebut berjalan/bekerja dengan benar.
  • Informasi manajemen memori: Informasi ini dapat termasuk suatu informasi sebagai nilai dari dasar dan batas register, tabel page/halaman, atau tabel segmen tergantung pada sistem memori yang digunakan oleh sistem operasi.
  • Informasi pencatatan: Informasi ini termasuk jumlah dari CPU dan waktu nyata yang digunakan, batas waktu, jumlah account, jumlah job atau proses, dan banyak lagi.
  • Informasi status I/O: Informasi termasuk daftar dari perangkat I/O yang di gunakan pada proses ini, suatu daftar berkas-berkas yang sedang diakses dan banyak lagi.
PCB hanya berfungsi sebagai tempat penyimpanan informasi yang dapat bervariasi dari proses yang satu dengan yang lain.




Instalasi Android di IDE Eclipse

Berikut tahap-tahap untuk melakukan instalasi SDK Android:

1. Persiapkan spesifikasi komputer anda

Baca kebutuhan sistem dan pastikan sistem komputer/laptop anda sesuai dengan kebutuhan Android. Install aplikasi yang dibutuhkan sebelum melakukan instalasi Android SDK. Biasanya anda perlu untuk melakukan instalasi JDK (version 5 atau 6) dan Eclipse (version 3.4 atau 3.5 diperlukan jika menggunakan Android Development Tools (ADT)). Dalam Kasus ini, kita akan melakukan instalasi pada IDE Eclipse

2. Download dan install SDK starter package

Pilih starter paket yang terdapat di http://developer.android.com/sdk/index.html, kemudian download. Untuk instalasinya, cukup extract SDK kemudian tentukan lokasinya pada PATH komputer anda.

3. Install ADT Plugin untuk Eclipse

Karena kita akan melakukan instlasi pada aplikasi Eclipse, Download dan install ADT Plugin di https://dl-ssl.google.com/android/eclipse/. Kemudian restart Eclipse. Selanjutnya konfigurasi pada Preference Eclipse untuk menentukan lokasi SDK yang tadi telah kita ekstrak.

4. Tambahkan platforms Android dan komponen lainnya kedalam SDK

Gunakan SDK Android dan Manager AVD yang terdapat dalam SDK Starter Package untuk menambahkan komponen-komponen lain misalnya Android 1.6 atau 2.2. Jika anda tidak yakin apa yang akan anda tambahkan silahkan cek terlebih dahulu komponen yang anda butuhkan. Untuk mengaktifkan Android pada OS Windows, cukup akses Setup.exe pada folder SDK pada root SDK Folder.




Cyber Crime di Indonesia

Meski Indonesia menduduki peringkat pertama dalam cybercrime pada tahun 2004, akan tetapi jumlah kasus yang diputus oleh pengadilan tidaklah banyak. Dalam hal ini angka dark number cukup besar dan data yang dihimpun oleh Polri juga bukan data yang berasal dari investigasi Polri, sebagian besar data tersebut berupa laporan dari para korban. Ada beberapa sebab mengapa penanganan kasus cybercrime di Indonesia tidak memuaskan:

1. Ketersediaan dana atau anggaran untuk pelatihan SDM sangat minim sehingga institusi penegak hukum kesulitan untuk mengirimkan mereka mengikuti pelatihan baik di dalam maupun luar negeri.

2. Ketiadaan Laboratorium Forensik Komputer di Indonesia menyebabkan waktu dan biaya besar.
Pada kasus Dani Firmansyah yang menghack situs KPU, Polri harus membawa harddisk ke Australia untuk meneliti jenis kerusakan yang ditimbulkan oleh hacking tersebut.

3. Citra lembaga peradilan yang belum membaik, meski berbagai upaya telah dilakukan. Buruknya citra ini menyebabkan orang atau korban enggan untuk melaporkan kasusnya ke kepolisian.

4. Kesadaran hukum untuk melaporkan kasus ke kepolisian rendah. Hal ini dipicu oleh citra lembaga peradilan itu sendiri yang kurang baik, factor lain adalah korban tidak ingin kelemahan dalam system komputernya diketahui oleh umum, yang berarti akan mempengaruhi kinerja perusahaan dan web masternya.

5. Upaya penanganan cybercrime membutuhkan keseriusan semua pihak mengingat teknologi informasi khususnya internet telah dijadikan sebagai sarana untuk membangun masyarakat yang berbudaya informasi. Keberadaan undang-undang yang mengatur cybercrime memang diperlukan, akan tetapi apalah arti undang-undang jika pelaksana dari undang-undang tidak memiliki kemampuan atau keahlian dalam bidang itu dan masyarakat yang menjadi sasaran dari undang-undang tersebut tidak mendukung tercapainya tujuan pembentukan hukum tersebut.

Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
  1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
  2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
Contoh bentuk penanggulangan dari cyber crime antara lain :

1. IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contactbagi orang untuk melaporkan masalah keamanan. IDCERT merupakan CERT Indonesia.

2. Sertifikasi perangkat security.
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cyber crime, para Penyidik ( khususnya Polri ) melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yang ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime antara lain:

1. KUHP ( Kitab Undang-Undang Hukum Pidana )
a. Pasal 362 KUHP Tentang pencurian ( Kasus carding ).
b. Pasal 378 KUHP tentang Penipuan ( Penipuan melalui website seolah-olah menjual barang)
b. Pasal 311 KUHP Pencemaran nama Baik ( melalui media internet dengan mengirim email kepada Korban maupun teman-teman korban)
c. Pasal 303 KUHP Perjudian (permainan judi online)
d. Pasal 282 KUHP Pornografi ( Penyebaran pornografi melalui media internet).
e. Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet).
f. Pasal 378 dan 362 (Tentang kasus Carding karena pelaku melakukan penipuan seolah-olah ingin membayar, dengan kartu kredit hasil curian )
2. Undang-Undang No.19 Thn 2002 Tentang Hak Cipta, Khususnya tentang Program Komputer atau software
3. Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan Internet yang menggangu ketertiban umum atau pribadi).
4. Undang-undang No.25 Thn 2003 Tentang Perubahan atas Undang-Undang No.15 Tahun 2002 Tentang Pencucian Uang.
5. Undang-Undang No.15 thn 2003 Tentang Pemberantasan Tindak Pidana Terorisme.





Pencegahan dan Penanggulangan Cyber Crime

Cybercrime merupakan kejahatan yang dilakukan dengan dan memanfaatkan teknologi, sehingga pencegahan dan penanggulangan dengan sarana penal tidaklah cukup. Untuk itu diperlukan sarana lain berupa teknologi itu sendiri sebagai sarana non penal. Teknologi itu sendiripun sebetulnya belum cukup jika tidak ada kerjasama dengan individu maupun institusi yang mendukungnya. Pengalaman negara-negara lain membuktikan bahwa kerjasama yang baik antara pemerintah, aparat penegak hukum, individu maupun institusi dapat menekan terjadinya cybercrime.

Tidak ada jaminan keamanan di cyberspace, dan tidak ada sistem keamanan computer yang mampu secara terus menerus melindungi data yang ada di dalamnya. Para hacker akan terus mencoba untuk menaklukkan sistem keamanan yang paling canggih, dan merupakan kepuasan tersendiri bagi hacker jika dapat membobol sistem keamanan komputer orang lain. Langkah yang baik adalah dengan selalu memutakhirkan sistem keamanan computer dan melindungi data yang dikirim dengan teknologi yang mutakhir pula.

Pada persoalan cyberporn atau cyber sex, persoalan pencegahan dan penanggulangannya tidaklah cukup hanya dengan melakukan kriminalisasi yang terumus dalam bunyi pasal. Diperlukan upaya lain agar pencegahannya dapat dilakukan secara efektif. Pengalaman Negara menunjukkan bahwa kerjasama antara pemerintah, aparat penegak hukum, LSM dan masyarakat dapat mengurangi angka kriminalitas. Berikut pengalaman beberapa Negara itu:

1. Di Swedia, perusahaan keamanan internet, NetClean Technology bekerjasama dengan Swedish National Criminal Police Department dan NGO ECPAT, mengembangkan program software untuk memudahkan pelaporan tentang pornografi anak. Setiap orang dapat mendownload dan menginstalnya ke computer. Ketika seseorang meragukan apakah material yang ada di internet itu legal atau tidak, orang tersebut dapat menggunakan software itu dan secara langsung akan segera mendapat jawaban dari ECPAT Swedia.

2. Di Inggris, British Telecom mengembangkan program yang dinamakan Cleanfeed untuk memblok situs pornografi anak sejak Juni 2004. Untuk memblok situ situ, British Telecom menggunakan daftar hitam dari Interent Watch Foundation (IWF). Saat ini British Telecom memblok kira-kira 35.000 akses illegal ke situs tersebut. Dalam memutuskan apakah suatu situs hendak diblok atau tidak, IWF bekerjasama dengan Kepolisian Inggris. Daftar situ itu disebarluaskan kepada setiap ISP, penyedia layanan isi internet, perusahaan filter/software dan operator mobile phone.

3. Norwegia mengikuti langkah Inggris dengan bekerjasama antara Telenor dan Kepolisian Nasional Norwegia, Kripos. Kripos menyediakan daftar situs child pornography dan Telenor memblok setiap orang yang mengakses situs itu. Telenor setiap hari memblok sekitar 10.000 sampai 12.000 orang yang mencoba mengunjungi situs itu.

4. Kepolisian Nasional Swedia dan Norwegia bekerjasama dalam memutakhirkan daftar situs child pornography dengan bantuan ISP di Swedia. Situs-situs tersebut dapat diakses jika mendapat persetujuan dari polisi.

5. Mengikuti langkah Norwegia dan Swedia, ISP di Denmark mulai memblok situs child pornography sejak Oktober 2005. ISP di sana bekerjasama dengan Departemen Kepolisian Nasional yang menyediakan daftar situs untuk diblok. ISP itu juga bekerjasama dengan NGO Save the Children Denmark. Selama bulan pertama, ISP itu telah memblok 1.200 pengakses setiap hari.

Sebenarnya Internet Service Provider (ISP) di Indonesia juga telah melakukan hal serupa, akan tetapi jumlah situs yang diblok belum banyak sehingga para pengakses masih leluasa untuk masuk ke dalam situs tersebut, terutama situs yang berasal dari luar negeri. Untuk itu ISP perlu bekerjasama dengan instansi terkait untuk memutakhirkan daftar situs child pornography yang perlu diblok. Faktor penentu lain dalam pencegahan dan penanggulangan cybercrime dengan sarana non penal adalah persoalan tentang etika. Dalam berinteraksi dengan orang lain menggunakan internet, diliputi oleh suatu aturan tertentu yang dinamakan ettiquette atau etika di internet. Meskipun belum ada ketetapan yang baku mengenai bagaimana etika berinteraksi di internet, etika dalam berinteraksi di dunia nyata (real life) dapat dipakai sebagai acuan.




Modus Kejahatan Cyber Crime


Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

1. Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

2. Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

3. Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

4. Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

5. Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

6. Offense against Intellectual Property

Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy

Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.




Tingkatan Hacker

Dunia bawah tanah para hacker memberi jenjang atau tingkatan bagi para anggotanya. Kepangkatan diberikan berdasarkan kepiawaian seseorang dalam hacking. Tingkatannya yaitu :

1. Elite

Ciri-cirinya adalah : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien dan trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2. Semi Elite

Ciri-cirinya adalah : lebih muda dari golongan elite, mempunyai kemampuan dan pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie

Ciri-cirinya adalah : umurnya masih muda (ABG) dan masih sekolah, mereka membaca tentang metoda hacking dan caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil dan memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) dan baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie

Ciri-cirinya adalah : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup sebagian pengguna Internet.

5. Lamer

Ciri-cirinya adalah : tidak mempunyai pengalaman dan pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke dan DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Tahapan yang dilalui oleh mereka yang menjadi hacker sebenarnya sulit untuk mengatakan tingkatan akhir atau final dari hacker telah tercapai, karena selalu saja ada sesuatu yang baru untuk dipelajari atau ditemukan (mengumpulkan informasi dan mempelajarinya dengan cermat merupakan dasar-dasar yang sama bagi seorang hacker) dan hal tersebut juga tergantung perasaan(feeling).

Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.

Bagaimana cara cracker merusak ? Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack dan lain-lain.

Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.

Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.

Hacker sejati menyebut orang-orang ini ‘cracker’ dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.



Jenis-jenis Cyber Crime


Eoghan Casey mengkategorikan cybercrime dalam 4 kategori yaitu:
  1. A computer can be the object of Crime.
  2. A computer can be a subject of crime.
  3. The computer can be used as the tool for conducting or planning a crime.
  4. The symbol of the computer itself can be used to intimidate or deceive.
Polri dalam hal ini unit cybercrime menggunakan parameter berdasarkan dokumen kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :
  1. Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
  2. Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.



Pengertian Cyber Crime


Perkembangan yang pesat dari teknologi telekomunikasi dan teknologi komputer menghasilkan internet yang multifungsi. Perkembangan ini membawa kita ke ambang revolusi keempat dalam sejarah pemikiran manusia bila ditinjau dari konstruksi pengetahuam umat manusia yang dicirikan dengan cara berfikir yang tanpa batas (borderless way of thinking).[1]

Percepatan teknologi semakin lama semakin supra yang menjadi sebab material perubahan yang terus menerus dalam semua interaksi dan aktivitas masyarakat informasi. Internet merupakan big bang kedua – setelah big bang pertama yaitu material big bang menurut versi Stephen Hawking – yang merupakan knowledge big bang dan ditandai dengan komunikasielektromagentoopis via satelit maupun kabel, didukung oleh eksistensi jaringan telefon yang telah ada dan akan segera didukung oleh ratusan satelit yang sedang dan akan diluncurkan.[2]

Internet merupakan symbol material embrio masyarakat global. Internet membuat globe dunia, seolah-olah menjadi seperti hanya selebar daun kelor. Era informasi ditandai dengan aksesibilitas informasi yang amat tinggi. Dalam era ini, informasi merupakan komoditi utama yang diperjual belikan sehingga akan muncul berbagai network dan information company yang akan memperjual belikan berbagai fasilitas bermacam jaringan dan berbagai basis data informasi tentang berbagai hal yang dapat diakses oleh pengguna dan pelanggan.[3] Semua itu membawa masyarakat ke dalam suasana yang disebut oleh John “aisbitt, “ana “aisbitt dan Douglas Philips sebagai Zona Mabuk Teknologi.[4]

Sebenarnya dalam persoalan cybercrime, tidak ada kekosongan hukum, ini terjadi jika digunakan metode penafsiran yang dikenal dalam ilmu hukum dan ini yang mestinya dipegang oleh aparat penegak hukum dalam menghadapi perbuatan-perbuatan yang berdimensi baru yang secara khusus belum diatur dalam undang-undang.[5]

Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. The U.S. Department of Justice memberikan pengertian Computer Crime sebagai: “… any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution”. Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu:“any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Sedangkan menurut Eoghan Casey“Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“.


[1] Dimitri Mahayana, Menjemput Masa Depan, Futuristik dan Rekayasa Masyarakat Menuju Era Global, Rosda, Bandung, 2000, hal. 24 – 25.
[2] Ibid, hal 11 dan 17
[3] Ibid, hal. 57
[4] John Nasibitt, Nana Naisbitt dan Douglas Philips, High Tech, High Touch, Pencarian Makna di Tengah Perkembangan Pesat Teknologi, Mizan, Bandung, 2001, hal. 23-24.
[5] Barda Nawawi Arief, Pembaharuan Hukum Pidana Dalam Perspektif Kajian Perbandingan, Bandung: Citra Aditya, 2005, hal. 126. Lihat juga dalam Barda Nawawi Arief, Tindak Pidana Mayantara, Perkembangan Kajian Cybercrime di Indonesia, Jakarta: RajaGrafindo Persada, 2006, hal. 90. Lihat juga pengertian kriminalisasi dari Sudarto, Hukum dan Hukum Pidana, Bandung: Alumni, 1986, hal. 32 dan 151.

Pentingnya Kurikulum Pendidikan


Kurikulum merupakan komponen yang sangat penting bagi berlangsungnya pendidikan. Kurikulum memuat komponen-komponen seperti tujuan, isi, struktur program, organisasi dan proses belajar mengajar. Oleh karenanya kurikulum pendidikan harus ada.

Pendidikan sebagai sebuah proses tentunya memiliki tujuan, seperti dalam UU Sisdiknas No 20 Tahun 2003 bahwa tujuan pendidikan di Indonesia adalah “mengembangkan kemampuan dan membentuk watak serta peradaban bangsa yang bermartabat dalam rangka mencerdaskan kehidupan bangsa, bertujuan untuk berkembangnya potensi peserta didik agar menjadi manusia yang beriman dan bertakwa kepada Tuhan YME, beraklah mulia, sehat, berilmu, cakap, kreatif, mandiri, dan menjadi warga Negara yang demokratis serta bertanggung jawab”. Nah, untuk dapat mewujudkan tersebut perlu disusun kurikulum sebagai pedoman untuk mencapai tujuan baik di tingkat pra sekolah, SD, SMP, SMA dan perguruan tinggi.

Tanpa adanya kurikulum maka pendidikan akan morat-marit, tidak tahu kemana arah tujuan yang akan dicapai. Akan tetapi dengan adanya kurikulum akan mempermudah untuk melaksanakan dan mengimplemantasikan kurikulum dalam kegiatan belajar mengajar.

Kurikulum akan sangat bermanfaat bagi kepala sekolah untuk dapat mengembangkan sekolah, kemuadia guru untuk memperlancar kagiatan belajar mengajar di kelas, penulis buku ajar dalam menyusun buku sehingga sesuai dengan kurikulum serta masyarakat sebagai pengguna output dari kurikulum.




Kode Etik Programmer


Adapun jenis profesi yang kami pilih adalah programmer, yang bertugas membangun software atau aplikasi, menyiapkan program sesuai dengan spsifikasi, melakukan dokumentasi program, dan menguji program yang telah dibuat. Programmer menulis program dengan bahasa pemrograman seperti Php, Java, C, C++, Delphi, dan lain-lain.

Dalam berprofesi sebagai programmer terdapat kode etik , menurut kami ada beberapa yang harus diperhatikan, yaitu:
  1. Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
  2. Seorang programmer tidak boleh menggunakan ulang kode atau hak cipta orang lain tanpa izin yang berlaku.
  3. Tidak boleh mencuri software khususnya development tools.
  4. Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.
  5. Tidak boleh memberitahu masalah keuangan pada pekerja dalam pengembangan suatu proyek.
  6. Bersikap adil dan menghindari penipuan dalam semua pernyataan umum terutama mengenai software atau dokumen terkait, metode dan alat.
  7. Memperlakukan dengan adil semua orang tanpa memperhitungkan faktor-faktor seperti ras, agama, jenis kelamin, cacat, usia, atau asal kebangsaan.
  8. Memiliki komitmen yang tinggi untuk menjaga agar profesinya adalah profesi yang bermanfaat bagi masyarakat dan merupakan profesi yang terhormat. Komitmen ini tercermin pada saat seorang software engineer melakukan kegiatannya dalam membangun software, mulai dari melakukan analisa, membuat spesifikasi, membuat design, melakukan coding, testing maupun pemeliharaan software.
  9. Tidak boleh secara asal-asalan menyangkal adanya bug (kesalahan pada komputer baik disebabkan oleh perangkat lunak ataupun perangkat keras sehingga komputer tidak bekerja dengan semestinya) dalam aplikasi.
  10. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.
  11. Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
  12. Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
  13. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa izin.
  14. Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapatkan izin.
  15. Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
  16. Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
  17. Tidak boleh mempermalukan profesinya yaitu sebagai programmer.
  18. Melakukan tindakan terbaik demi kepentingan klien dan atasan , serta konsisten untuk kepentingan publik.
  19. Tidak boleh dengan sengaja menjerumuskan rekan kerja , dengan memberi data atau informasi yang keliru. Persaingan yang tidak sehat ini akan merusak profesi secara umum apabila dibiarkan berkembang terus menerus.
  20. Terus mengikuti perkembangan ilmu komputer.



Browser Hijackers


Dibuatkan sebuah ilustrasi berikut ini untuk mengetahui bagaimana session hijacking dapat dilakukan, sehingga sejauh mana kelemahan dari situs web yang kita gunakan untuk melakukan komunikasi atau bertukar data. Pada waktu itu Abdi berkenalan dengan Akbar melalui media internet yaitu aplikasi chatting online. Keduanya saling bertukar informasi mengenai proses bisnis yang mereka jalankan selama ini. Melalui email, Akbar ingin mengajak Abdi untuk melakukan pertemuan secara langsung untuk membahas semua rencana bisnis yang akan mereka jalankan, akhirnya tiba waktunya mereka bertemu, tapi pada kenyataannya Akbar tidak muncul, nah Abdi berpendapat apakah chatting online dan e-mail yang dia kirim tidak pernah sampai atau telah dilakukan session hijacking oleh orang yang tidak bertanggung jawab? Ternyata e-mail Abdi telah dilakukan pembajakan oleh orang yang tidakbertanggung jawab dengan cara membukanya melalui layanan eWebMail yang menggunakan java servlet. Langkah yang dilakukan adalah menuju ke halaman cookie pal.

Cookie Pal adalah aplikasi shareware yang tersedia pada http://www.kbura.net/. Digunakan untuk memonitor dan mengontrol cookie yang dikirim oleh situs web pada suatu browser. Pada kotak pop-up itu terlihat bahwa eWebMail mengirimkan cookie string yang panjang, dengan nama “uid” . Nilai “uid” sepertinya di-encode dalam heksadesimal. Cookie ini menarik untuk disimak, mengingat bahwa seringkali aplikasi web menggunakan cookie untuk melewatkan session identifier selama berinteraksi dengan web. Mungkin cookie ini juga semacam session identifier dari eWebMail.

Langkah selanjutnya adalah membersihkan browser dari semua cookie dan login ke eWebMail sebagai fauziah_z2@ewebmailexample.com. Cookie “uid” di-set, dan segera kita dapat melihat halaman inbox yang ternyata memiliki satu buah pesan email. Email ini berasal dari service eWebMail.





Tujuan dan Manfaat WebGIS

Tujuan dari WebGIS ini :
  1. Mengembangkan peta digital berbasis WebGis untuk memudahkan pencarian data dan informasi tentang jaringan jalan, Fasilitas transportasi, aluran pematusan dan sarana prasarana pemadam kebakaran.
  2. Memutakhirkan data dan menyusun mekanismenya yang bisa diterapkan.
Manfaat dari WebGIS ini :
  1. Tersedianya peta atau informasi yang berbasis WebGIS yang tersusun dengan baik, akurat, mudah dibaca, dan mudah dimengerti oleh awam sekalipun, baik berupa data maupun peta skematik.
  2. Mendukung perencanaan makro jaringan jalan, transportasi, sistem drainase, sarana dan prasarana pemadam kebakaran di Kota Surabaya, baik secara langsung maupun tidak langsung.


Pengertian Web GIS

Geographic Information System (GIS) merupakan sistem yang dirancang untuk bekerja dengan data yang tereferensi secara spasial atau koordinat-koordinat geografi. GIS memiliki kemampuan untuk melakukan pengolahan data dan melakukan operasi-operasi tertentu dengan menampilkan dan menganalisa data. Applikasi GIS saat ini tumbuh tidak hanya secara jumlah applikasi namun juga bertambah dari jenis keragaman applikasinya. Pengembangan applikasi GIS kedepannya mengarah kepada applikasi berbasis Web yang dikenal dengan Web GIS.

WebGIS merupakan aplikasi Geographic Information System (GIS) yang dapat diakses secara online melalui internet / web. Pada konfigurasi WebGIS ada server yang berfungsi sebagai MapServer yang bertugas memproses permintaan peta dari client dan kemudian mengirimkannya kembali ke client. Dalam hal ini pengguna / client tidak perlu mempunyai software GIS, hanya menggunakan internet browser seperti Internet Explorer, Mozilla Fire Fox, atau Google Chrome untuk mengakses informasi GIS yang ada di server.

GIS memiliki kemampuan untuk melakukan pengolahan data dan melakukan operasi-operasi tertentu dengan menampilkan dan menganalisa data. Applikasi GIS saat ini tumbuh tidak hanya secara jumlah applikasi namun juga bertambah dari jenis keragaman applikasinya. Pengembangan applikasi GIS kedepannya mengarah kepada applikasi berbasis Web yang dikenal dengan Web GIS. Hal ini disebabkan karena pengembangan applikasi di lingkungan jaringan telah menunjukan potensi yang besar dalam kaitannya dengan geo informasi. Sebagai contoh adalah adanya peta online sebuah kota dimana pengguna dapat dengan mudah mencari lokasi yang diinginkan secara online melalui jaringan intranet/internet tanpa mengenal batas geografi penggunanya. Secara umum Sistem Informasi Geografis dikembangkan berdasarkan pada prinsip input/masukan data, managemen, analisis dan representasi data. Di lingkungan web prinsip-prinsip tersebut di gambarkan dan di implementasikan seperti pada table berikut :


GIS Prinsip
Pengembangan Web
Data Input
Client
Manajemen Data
DBMS dengan komponen spasial
Analisys Data
GIS Library di Server
Representasi Data
Client/server



Teknik dalam Bahasa Pemrograman

Dalam Bahasa pemrograman ada beberapa teknik, yaitu sebagai berikut:

1. Pemrograman Procedural merupakan Instruksi khusus yang dieksekusi secara berurutan.

2. Pemrograman Functional merupakan Pemrograman yang terdiri atas kumpulan perintah atau 
instruksi yang akan dijalankan atau dieksekusi oleh komputer berdasarkan fungsi-fungsi.

3. Pemrograman Terstruktur merupakan Pemrograman yang terdiri atas kumpulan perintah atau instruksi yang akan dijalankan atau dieksekusi oleh komputer berdasarkan procedural dan functional.

4. Pemrograman Berbasis Modul merupakan Pemrograman yang didasarkan atas kumpulan program procedural dan program functional yang akan dijalankan atau dieksekusi oleh komputer berdasarkan modul.

5. Pemrograman Berorientasi Objek merupakan Pemrograman yang terdiri atas kumpulan perintah atau instruksi yang akan dijalankan atau dieksekusi oleh komputer berdasarkan kejadian-kejadian yang berkenaan dengan sebuah atau beberapa objek.

6. Pemrograman Generic merupakan Pemrograman yang terdiri atas kumpulan perintah atau instruksi yang akan dijalankan oleh komputer bersama-sama pemrograman berorientasi objek atau pemrograman functional.

7. Pemgoraman Declarative merupakan Pemrograman yang terdiri atas kumpulan perintah atau instruksi yang akan dijalankan oleh komputer berdasarkan pernyataan (declarative) yang berhubungan dengan logika.



Aturan Leksikal Bahasa Pemrograman


Aturan Leksikal adalah aturan yang digunakan untuk membentuk suatu deklarasi, definisi, maupun statement hingga menadi suatu program yang utuh.
Aturan ini meliputi beberapa elemen antara lain:
  1. Token, adalah elemen terkecil pada bahasa pemrograman yang memiliki arti penting bagi compiler.Yang termasuk token antara lain : identifier, keywords, operator. Token yang satu dengan yang lain dipisahkan dengan sapasi, tab, baris baru atau komentar. Token menggunakan symbol alphabet, angka dan karakter khusus.
  2.  Komentar, yaitu kalimat yang digunakan untuk menjelaskan kegunaan dan dokumentasi program agar lebih mudah dipahami.komentar berguna untuk member catatan mengenai bagian program tertentu sebagai referensi dan tidak mempengaruhi proses program.
  3. Identifier, digunakan untuk menjelaskan tipe data, fungsi dan prosedur program.
  4. Keyword, kata-kata yang telah didefinisikan oleh bahasa pemrograman yang bersangkutan dan tidak dapat diubah.
  5. Operator, digunakan untuk menyatakan suatu perhitungan atau operasi.




PENGERTIAN CYBER LAW


Definisi cyber law yang diterima semua pihak adalah milik Pavan Dugal dalam bukunya Cyberlaw The Indian Perspective (2002). Di situ Dugal mendefinisikan Cyberlaw is a generic term, which refers to all the legal and regulatory aspects of Internet and the World Wide Wide. Anything concerned with or related to or emanating from any legal aspects or issues concerning any activity of netizens and others, in Cyberspace comes within the amit of Cyberlaw. Disini Dugal mengatakan bahwa Hukum Siber adalah istilah umum yang menyangkut semua aspek legal dan peraturan Internet dan juga World Wide Web. Hal apapun yang berkaitan atau timbul dari aspek legal atau hal-hal yang berhubungan dengan aktivitas para pengguna Internet aktif dan juga yang lainnya di dunia siber, dikendalikan oleh Hukum Siber.

Latar Belakang terbentuknya Cyber Law dikarenakan Cyber law erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi. Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman itu. Perubahan itu diikuti oleh dampak positif dan dampak negatif. Ada dua unsur terpenting dalam globalisasi. Pertama, dengan globalisasimanusia dipengaruhi dan kedua, dengan globalisasi manusia mempengaruhi (jadi dipengaruhi atau mempengaruhi).




Pengertian Privacy


Kerahasiaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka. Privasi kadang dihubungkan dengan anonimitas walaupun anonimitas terutama lebih dihargai oleh orang yang dikenal publik. Privasi dapat dianggap sebagai suatu aspek dari keamanan.

Hak pelanggaran privasi oleh pemerintah, perusahaan, atau individual menjadi bagian di dalam hukum di banyak negara, dan kadang, konstitusi atau hukum privasi. Hampir semua negara memiliki hukum yang, dengan berbagai cara, membatasi privasi, sebagai contoh, aturan pajak umumnya mengharuskan pemberian informasi mengenai pendapatan. Pada beberapa negara, privasi individu dapat bertentangan dengan aturan kebebasan berbicara, dan beberapa aturan hukum mengharuskan pemaparan informasi publik yang dapat dianggap pribadi di negara atau budaya lain.

Privasi dapat secara sukarela dikorbankan, umumnya demi keuntungan tertentu, dengan risiko hanya menghasilkan sedikit keuntungan dan dapat disertai bahaya tertentu atau bahkan kerugian. Contohnya adalah pengorbanan privasi untuk mengikut suatu undian atau kompetisi; seseorang memberikan detail personalnya (sering untuk kepentingan periklanan) untuk mendapatkan kesempatan memenangkan suatu hadiah. Contoh lainnya adalah jika informasi yang secara sukarela diberikan tersebut dicuri atau disalahgunakan seperti pada pencurian identitas.

Privasi sebagai terminologi tidaklah berasal dari akar budaya masyarakat Indonesia. Samuel D Warren dan Louis D Brandeis menulis artikel berjudul "Right to Privacy" di Harvard Law Review tahun 1890. Mereka seperti hal nya Thomas Cooley di tahun 1888 menggambarkan "Right to Privacy" sebagai "Right to be Let Alone" atau secara sederhana dapat diterjemahkan sebagai hak untuk tidak di usik dalam kehidupan pribadinya. Hak atas Privasi dapat diterjemahkan sebagai hak dari setiap orang untuk melindungi aspek-aspek pribadi kehidupannya untuk dimasuki dan dipergunakan oleh orang lain (Donnald M Gillmor, 1990 : 281). Setiap orang yang merasa privasinya dilanggar memiliki hak untuk mengajukan gugatan yang dikenal dengan istilah Privacy Tort. Sebagai acuan guna mengetahui bentuk-bentuk pelanggaran Privasi dapat digunakan catatan dari William Prosser yang pada tahun 1960 memaparkan hasil penelitiannya terhadap 300 an gugatan privasi yang terjadi. Pembagian yang dilakukan Proses atas bentuk umum peristiwa yang sering dijadikan dasar gugatan Privasi yaitu dapat kita jadikan petunjuk untuk memahami Privasi terkait dengan media. 

Privasi merupakan tingkatan interaksi atau keterbukaan yang dikehendaki seseorang pada suatu kondisi atau situasi tertentu. tingkatan privasi yang diinginkan itu menyangkut keterbukaan atau ketertutupan, yaitu adanya keinginan untuk berinteraksi dengan orang lain, atau justru ingin menghindar atau berusaha supaya sukar dicapai oleh orang lain. adapun definisi lain dari privasi yaitu sebagai suatu kemampuan untuk mengontrol interaksi, kemampuan untuk memperoleh pilihan pilihan atau kemampuan untuk mencapai interaksi seperti yang diinginkan. privasi jangan dipandang hanya sebagai penarikan diri seseorang secara fisik terhadap pihak pihak lain dalam rangka menyepi saja.

Teknologi internet ini melahirkan berbagai macam dampak positif dan dampak negatif. Dampak negatif ini telah memunculkan berbagai kejahatan mayantara (cyber crime) yang meresahkan masyarakat Internasional pada umunya dan masyarakat Indonesia pada khususnya. Kejahatan tersebut perlu mendapatkan tindakan yang tegas dengan dikeluarkan Undang-Undang terhadap kejahatan mayantara yaitu dengan dikeluarkan UU no. 11 tahun 2008 tentang Informasi dan Transaksi Ekonomi, yang merupakan usaha untuk memberikan kepastian hukum tentang kerugian akibat cyber crime tersebut. Undang-Undang ini akibat dari lemahnya penegakan hukum yang digunakan sebelumnya yang mengacu pada KUHP dan peraturan perundingan lain seperti hak cipta, paten, monopoli, merek, telekomunikasi dan perlindungan konsumen. 

Kejahatan Mayantara ini bersifat transnasional, dan karena kasusnya sudah sedemekian seriusnya, sehingga selain hukum nasional juga dalam konvensi-konvensi internasional sehingga perlu kepastian hukum dalam mencegah dan menanggulanginya. Berbagai upaya digunakan dalam menindak pelaku cyber crime dengan Undang-Undang yang sesuai dengan kebutuhan perkembangan teknologi informasi di Indonesia.