Pages

Tuesday, June 26, 2012

System Analyst


System Analyst adalah orang-orang yang memandu / menetapkan pengembangan suatu sistem informasi. Mereka adalah orang yang bertanggung jawab dalam membangung suatu sistem informasi yang dirancang secara objektif guna mencapai goal suatu organisasi.
Perkejaan/tugas seorang System Analyst berbeda dari organisasi ke organisasi. Tergantung industrinya. Contoh: System Analyts organisasi manufaktur berbeda dengan System Analyts organisasi/perushaan farmasi. Itu masih dalam kondisi beda industri, terkadang industri yang sama pun bisa berbeda antara organisasi/perusahaan.
Patut dicatat, belakangan ini kita akan menemukan pembagian jabatan/job desk lagi dari seorang Analyst. Ada yang namanya System Analyst, Business Analyst, Programmer Analyst, dll.
Pada dasarnya seorang Analyst terdapat di berbagai bidang, seperti Ekonomi, Teknik Industri, Mining, Sosiolog, dll.  Itu pengertian secara general. (tergantung sih perusahaan tersebut sebutnya apa, kalo mao lebih jelas bisa liat Kelly Guide's for Career, kalo gak salah)
Jadi udah dapat gambaran donk apa itu kriteria dan tugas seorang Analyst, dalam hal ini seorang System Analyst?
-          pekerjaan/tugas seorang System Analyst
Mereka bertugas mempelajari aktivitas bisnis yang akan dibuat sistemnya. Merekalah yang menentukan kebutuhan berdasarkan informasi yang didapat. Yup, tanggung jawab hanyalah pada penentuan kebutuhan sistem yang akan dibangun, bukan pada design sistem yang sudah ditentukan.
ada beberapa kasus seorang System Analyst mencakup System Design.
(merancang desain sistem disini maksudnya, kalo masih ingat SDLC waterfall, yaitu pada tahap 2, yaitu desain aplikasi/sistem)

Hubungan System Analyst, Design, dan Programmer :
Seorang sistem analyst akan bertugas juga sebagai programmer, dimana dia juga akan menulis kode untuk implementasi dari desain aplikasi/sistem yang telah dibuat. Tentunya, tugasnya gak seberat programmer yang ke arah teknikal atau desainer.
System Analyst harus memiliki berbagai kemampuan di dalam berbagai tahap SDLC. Mereka harus mengetahui teknikal tentang bagaimana sistem informasi yang di develop atau dikembangkan. 

Kriteria yang harus dimilik seorang System Analyst:
1. Business Knowledge
    Mereka harus memahami dan meningkatkan kemampuan sebanyak mungkin tentang proses bisnis secara general.
2. Interpersonal Skills
    Mereka harus mempunyai kemampuan komunikasi yang baik dengan user dan mengekstrak informasi sebanyak mungkin melalui mereka.
3. Problem Solving Skills
    Tentunya kemampuan memecahkan masalah amatlah penting guna memberikan solusi terhadap permasalahan yang dimiliki oleh user. System Analyst hampir sama dengan Business Analyst.  
Lalu bagaimana kita memperoleh kemampuan tersebut?
Ketika saya browsing ke situs-situs career paths, saya menemukan banyak informasi berharga, tapi kayanya belum sempat untuk nulis disini.
Soal-soal soft skill seperti itu hanya dapat diperoleh lewat praktik langsung dan pengalaman. Jika dalam hidup kita sering mengenal kata Trial n Error, practice by doing dan experience from the past. Maka hampir sama halnya dengan karir menjadi seoarang System Anayst.
Contoh: Jika kita pernah bekerja di industri retail, maka kemampuan/pengetahuan bisnis kita tentang perusahaan retail secara general meningkat, karena kita sudah terjun langsung didalam sana (practice by doing). Berkarir dari sana, kita bisa memilih terjun ke industri yang sama (retail), tetapi dengan pengalaman yang sudah pernah ada (experience from the past), maka pengetahuan kita tentang business knowledge dan problem solving semakin terasah (Trial n Error).

Tetapi dalam bidang IT, perusahaan IT (khususnya vendor), kita dituntut untuk mengetahui secara general bisnis proses tiap industri. Sedangkan untuk memperolehnya secara spesifik, kita harus bertemu dengan user dan mengextract informasi dari mereka sebanyak mungkin dan kemudian melakukan problem solving.
Maka dari itu, setelah saya pikir-pikir, bekerja di vendor ada untungnya juga. Dan juga ada ruginya.. ya ruginya kerjanya kaya orang gila kata orang-orang. Dibanding kerja di perusahaan yang memiliki divisi IT sendiri, develop sendiri atau membeli dari luar(vendor), tapi maintenance sendiri.



Eko Harmiko (10108684)
4KA02 

Tuesday, June 5, 2012

Mendirikan Usaha Dibidang TI


Bisnis atau Usaha dapat dilakukan di segala bidang, tidak terkecuali di bidang Teknologi Informasi. Seiring dengan meningkatnya kemajuan teknologi informasi, usaha di bidang ini pun menjadi semakin menjanjikan. Terdapat dua macam badan usaha, yaitu badan usaha yang berbadan hukum (seperti PT, yayasan, koperasi, dan BUMN) dan badan usaha yang tidak berbadan hukum (seperti UD, PD, Firma, dan CV).
Dari semua jenis badan usaha, khususnya dalam bidang teknologi informasi, para pebisnis pemula biasa mencoba usaha seperti :
· Pengembangan perangkat lunak aplikasi (software house).
· Konsultan Implementasi Teknologi Informasi baik itu implementasi hardware maupun implementasi software.
· Distributor dari produk-produk IT, baik hardware ataupun software.
· Training dan pendidikan bidang IT.
Dari keempat macam jenis usaha tersebut, muncul berbagai variasi usaha dalam bidang Teknologi Informasi yang biasanya merupakan spesialisasi dari keempat macam jenis usaha tersebut. Agar mencapai kesuksesan usaha dalam bidang ini, faktor yang paling berpengaruh adalah ketepatan memasuki pasar (time-to-market) dan juga kualitas sebuah produk atau solusi yang dimiliki.
Untuk mendirikan suatu badan usaha dalam bidang Teknologi Informasi, harus dilakukan prosedur-prosedur berikut ini :
1. Mengurus Izin Pendirian
Ini merupakan tahapan penting yang tidak dapat dihilangkan oleh perusahaan berskala besar khususnya, dalam memperoleh kemajuan dan pengakuan atas perusahaan yang bersangkutan.
Hasil akhir dari tahap ini adalah sebuah izin prinsip atau yang dikenal dengan Letter Of Intent dapat berupa izin sementara, izin tetap dan juga izin perluasan. Untuk beberapa jenis perusahaan misalnya, sole distributor dari sebuah merek dagang, Letter Of Intent akan memberi turunan berupa Letter of Appointment sebagai bentuk surat perjanjian keagenan yang merupakan izin perluasan jika perusahaan ini memberi kesempatan pada perusahaan lain untuk mendistribusikan barang yang diproduksi.
Berikut adalah dokumen yang harus dipenuhi dalam pengurusan izin pendirian usaha :
· Tanda Daftar Perusahaan (TDP)
· Nomor Pokok Wajib Pajak (NPWP)
· Bukti Diri
Selain dokumen tersebut diatas, berikut ini adalah beberapa izin perusahaan lainnya yang harus dipenuhi :
· Surat Izin Usaha Perdagangan (SIUP), yang diperoleh dari  Dep.Perdagangan
· Surat Izin Usaha Industri (SIUI), yang diperoleh dari Dep. Perindustrian
· Izin Domisili
· Izin Gangguan
· Izin Mendirikan Bangunan (IMB)
· Izin dari Departemen Teknis
2. Pengesahan Menjadi Badan Hukum
Seperti yang telah dijelaskan mengenai jenis badan usaha yang ada, tidak semuanya harus berbadan hukum. Tetapi untuk jenis usaha berskala besar haruslah mendapat izin atas kegiatan yang dilakukannya tidak boleh mengabaikan hukum yang berlaku.
Izin yang mengikat suatu bentuk usaha tertentu di Indonesia terdapat lebih dari satu macam. Adapun pengakuan badan hukumnya bisa didasarkan pada Kitab Undang-Undang Hukum Dagang (KUHD) sampai Undang-Undang Penanaman Modal Asing ( UU PMA ).
3. Penggolongan Menurut Bidang yang Dijalani
Pada tahap ini badan usaha akan dikelompokkan berdasarkan jenis kegiatan yang dijalaninya. Sehingga pengurusan izindisesuaikan dengan departemen yang membawahi jenis bidang usaha terseb
4. Mendapat Pengakuan, Pengesahan dan Izin dari Departemen Terkait
Selain pengakuan dari departemen tertentu yang membawahi badan usaha yang didirikan, kita juga harus mendapat pengakuan dari departemen lain yang pada nantinya akan bersinggungan dengan operasional badan usaha yang didirikan. Misalnya Departemen Perdagangan mengeluarkan izin pendirian industri pembuatan obat berupa SIUP. Maka sebagai kelanjutannya, kegiatan ini harus mendapatkan sertifikasi juga dari BP POM, Izin Gangguan atau HO dari Dinas Perizinan, Izin Reklame dan lain-lain.

Eko Harmiko (10108684)
Etika dan Profesionalisme Teknologi Sistem Informasi (UTS)

Mendirikan Usaha Dibidang TI


Bisnis atau usaha dapat dilakukan di segala bidang, tidak terkecuali di bidang Teknologi Informasi. Seiring dengan meningkatnya kemajuan teknologi informasi, usaha di bidang ini pun menjadi semakin menjanjikan. Terdapat dua macam badan usaha, yaitu badan usaha yang berbadan hukum (seperti PT, yayasan, koperasi, dan BUMN) dan badan usaha yang tidak berbadan hukum (seperti UD, PD, Firma, dan CV).
Dari semua jenis badan usaha, khususnya dalam bidang teknologi informasi, para pebisnis pemula biasa mencoba usaha seperti :
· Pengembangan perangkat lunak aplikasi (software house).
· Konsultan Implementasi Teknologi Informasi baik itu implementasi hardware maupun implementasi software.
· Distributor dari produk-produk IT, baik hardware ataupun software.
· Training dan pendidikan bidang IT.
Dari keempat macam jenis usaha tersebut, muncul berbagai variasi usaha dalam bidang Teknologi Informasi yang biasanya merupakan spesialisasi dari keempat macam jenis usaha tersebut. Agar mencapai kesuksesan usaha dalam bidang ini, faktor yang paling berpengaruh adalah ketepatan memasuki pasar (time-to-market) dan juga kualitas sebuah produk atau solusi yang dimiliki.
Untuk mendirikan suatu badan usaha dalam bidang Teknologi Informasi, harus dilakukan prosedur-prosedur berikut ini :
1. Mengurus Izin Pendirian
Ini merupakan tahapan penting yang tidak dapat dihilangkan oleh perusahaan berskala besar khususnya, dalam memperoleh kemajuan dan pengakuan atas perusahaan yang bersangkutan.
Hasil akhir dari tahap ini adalah sebuah izin prinsip atau yang dikenal dengan Letter Of Intent dapat berupa izin sementara, izin tetap dan juga izin perluasan. Untuk beberapa jenis perusahaan misalnya, sole distributor dari sebuah merek dagang, Letter Of Intent akan memberi turunan berupa Letter of Appointment sebagai bentuk surat perjanjian keagenan yang merupakan izin perluasan jika perusahaan ini memberi kesempatan pada perusahaan lain untuk mendistribusikan barang yang diproduksi.
Berikut adalah dokumen yang harus dipenuhi dalam pengurusan izin pendirian usaha :
· Tanda Daftar Perusahaan (TDP)
· Nomor Pokok Wajib Pajak (NPWP)
· Bukti Diri
Selain dokumen tersebut diatas, berikut ini adalah beberapa izin perusahaan lainnya yang harus dipenuhi :
· Surat Izin Usaha Perdagangan (SIUP), yang diperoleh dari  Dep.Perdagangan
· Surat Izin Usaha Industri (SIUI), yang diperoleh dari Dep. Perindustrian
· Izin Domisili
· Izin Gangguan
· Izin Mendirikan Bangunan (IMB)
· Izin dari Departemen Teknis
2. Pengesahan Menjadi Badan Hukum
Seperti yang telah dijelaskan mengenai jenis badan usaha yang ada, tidak semuanya harus berbadan hukum. Tetapi untuk jenis usaha berskala besar haruslah mendapat izin atas kegiatan yang dilakukannya tidak boleh mengabaikan hukum yang berlaku.
Izin yang mengikat suatu bentuk usaha tertentu di Indonesia terdapat lebih dari satu macam. Adapun pengakuan badan hukumnya bisa didasarkan pada Kitab Undang-Undang Hukum Dagang (KUHD) sampai Undang-Undang Penanaman Modal Asing ( UU PMA ).


3. Penggolongan Menurut Bidang yang Dijalani
Pada tahap ini badan usaha akan dikelompokkan berdasarkan jenis kegiatan yang dijalaninya. Sehingga pengurusan izindisesuaikan dengan departemen yang membawahi jenis bidang usaha terseb
4. Mendapat Pengakuan, Pengesahan dan Izin dari Departemen Terkait
Selain pengakuan dari departemen tertentu yang membawahi badan usaha yang didirikan, kita juga harus mendapat pengakuan dari departemen lain yang pada nantinya akan bersinggungan dengan operasional badan usaha yang didirikan. Misalnya Departemen Perdagangan mengeluarkan izin pendirian industri pembuatan obat berupa SIUP. Maka sebagai kelanjutannya, kegiatan ini harus mendapatkan sertifikasi juga dari BP POM, Izin Gangguan atau HO dari Dinas Perizinan, Izin Reklame dan lain-lain.

Eko Harmiko (10108684)
Etika dan Profesionalisme Teknologi Sistem Informasi (UTS)

Wednesday, May 2, 2012

FORENSIK


Secara umum IT forensik adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
Tujuan dari forensik komputer adalah untuk melakukan penyelidikan terstruktur sambil mempertahankan rantai didokumentasikan bukti untuk mencaritahu persis apa yang terjadi pada komputer dan siapa yang bertanggung jawab untuk itu.
Peneliti forensik biasanya mengikuti suatu standar prosedur:  Setelah fisik mengisolasi komputertersebut untuk memastikan tidak dapat sengaja terkontaminasi, peneliti membuat salinan digitaldari hard drive. Setelah hard drive asli telah disalin, itu tersimpan dalam sebuah fasilitaspenyimpanan yang aman atau lainnya aman untuk mempertahankan kondisi aslinya. Semuainvestigasi dilakukan pada salinan digital.
Peneliti menggunakan berbagai teknik dan aplikasi forensik kepemilikan untuk memeriksa copyhard drive, mencari folder tersembunyi dan ruang disk dialokasikan untuk salinan dihapus, terenkripsi, atau file rusak. Setiap bukti yang ditemukan di salinan digital secara seksama didokumentasikan dalam sebuah ”laporan temuan” dan diverifikasi dengan aslinya dalam persiapan untuk proses hukum yang melibatkan penemuan, deposisi, atau litigasi sebenarnya.
Cyber forensik dapat juga didefinisikan sebagai proses penggalian informasi dan data dari media penyimpanan komputer dan menjamin akurasi dan reliabilitas. Tantangan tentu saja adalah untuk dapat menemukan data ini, pengumpulan itu, melestarikan, dan menyajikannya dengan cara yang dapat diterima dalam pengadilan hukum.
Selain itu, cyber thieves, tidak jujur dan bahkan jujur karyawan menyembunyikan, menghapus, menyamarkan, mengenkripsi dan menghancurkan bukti-bukti dari media penyimpanan menggunakan berbagai freeware, shareware dan komersial program utilitas yang tersedia.
Sebuah ketergantungan global terhadap teknologi dikombinasikan dengan memperluas kehadiran Internet sebagai sumber daya kunci dan strategis mengharuskan bahwa aset perusahaan terjaga dengan baik dilindungi dan dijaga.
Ketika aset tersebut diserang, atau disalahgunakan, infosecurity profesional harus mampu mengumpulkan bukti elektronik menyalahgunakan dan memanfaatkan bukti bahwa untuk membawa ke pengadilan mereka yang menyalahgunakan teknologi.
Anonimitas yang disediakan oleh Internet, dan kemampuan untuk elemen kriminal masyarakat, untuk menggunakan teknologi informasi sebagai alat untuk wacana sosial dan keuangan, mengamanatkan bahwa orang-orang profesional dibebankan dengan tanggung jawab untuk melindungi sumber daya infrastruktur kritis, memiliki alat untuk melakukannya.
Tujuan IT forensik
Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan. Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti (evidence) yang akan digunakan dalam proses hukum sistem informasi.
Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum:
1.         Pengumpulan data/fakta darisistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sdh terhapus
2.         Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
3.         Merunut kejadian (chain of events) berdasarkan waktu kejadian
4.         Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
5.         Dokumentasi hasil yang diperoleh dan menyusun laporan
6.         Proses hukum (pengajuan delik, proses persidangan, saksi ahli,dll)

IT AUDITOR

Audit merupakan proses dalam memperoleh dan mengevaluasi bukti-bukti tindakan ekonomi, guna memberikan asersi dan menilaiseberapa jauh tindakan ekonomi sudah sesuai dengan kriteria berlaku, danmengkomunikasikan hasilnya kepada pihak terkait.
IT audit sendiri adalah proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakantelah dapat melindungi aset milik organisasi, mampu menjaga integritas data, dapat membantu pencapaian tujuan organisasi secara efektif, serta menggunakan sumber daya yang dimiliki secara efisien.
Tujuan IT audit adalah:
-           Availabilityketersediaan informasi, apakah informasi pada perusahaan dapat menjamin ketersediaan   informasi dapat dengan mudah tersedia setiap saat.
-           Confidentialitykerahasiaan informasi, apakah informasi yang dihasilkan oleh sistem informasi perusahaan hanya dapat diakses oleh pihak-pihak yang berhak dan memiliki otorisasi.
-           Integrityapakah informasi yang tersedia akurat, handal, dan tepat waktu.
PROSEDUR
Prosedur Audit merupkan tindakan yang di lakukan atau metode dan taknik yang digunakan olehauditor untuk mendapatkan atau mengevaluasi bukti audit.
Berikut adalah komponen Audit TI:
1.         pendefinisian tujuan perusahaan.
2.         penentuan isu, tujuan dan perspektif bisnis antara penanggung jawab bagian dengan  bagianTI.
3.         review terhadap pengorganisasian bagian TI yang meliputi perencanaanproyek, status danprioritasnya, staffing levels, belanja TI dan IT changeprocess management.
4.         assessment infrastruktur teknologi, assessment aplikasi bisnis.
5.         Temuan-temuan.
6.         laporan rekomendasi.
Subyek yang perlu diaudit mencakup:
1. Aspek keamanan
Masalah keamanan mencakup tidak hanya keamanan file servers dan penerapan metodacadangan, melainkan juga penerapan standar tertentu, seperti C-ICT.
2. Keandalan
Keandalan meliputi penerapan RAID V disk subsystems untuk server dengan criticalapplications dan prosedur penyimpanan data di file server, bukan di drive lokal C.
3. Kinerja
Kinerja mencakup persoalan standarisasi PC, penggunaan LAN serta cadangan yangsesuai dengan beban kerja.
4. Manageability
manageability menyangkut penerapan standar tertentu dan pendokumentasian secarateratur dan berkesinambungan
Audit itu harus dilakukan terhadap :
1.         sistem informasi secara keseluruhan.
2.         perangkat TI yang digunakan
3.         software, hardware, jaringan saja
4.         aspek yang terlibat dan relevan dalam sistem informasi.

Metodologi Audit Teknologi Informasi:
Fase 1 : Merencanakan Audit
Fase 2 : Mengidentifikasikan risiko dan kendali
Fase 3 : Mengevaluasi kendali dan mengumpulkan bukti-bukti
Fase 4 : Mendokumentasikan temuan-temuan dan mendiskusikan dengan auditee
Fase 5 : Laporan akhir dan mempresentasikan hasil-hasil
Secara garis besar prosedur atau metodologi Audit Forensik tidak jauh berbeda dengan prosedur atau metodologi IT Audit diatas. Metodologi Audit Forensik adalah:
1.         Pengumpulan data/fakta dari sistem komputer (harddisk usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sdh terhapus
2.         Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
3.         Merunut kejadian (chain of events) berdasarkan waktu kejadian
4.         Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
5.         Dokumentasi hasil yang diperoleh dan menyusun laporan
6.         Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)

Wednesday, April 11, 2012

Defenisi dan Pengertian Cyber Crime


Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Jenis-jenis Katagori CyberCrime
Eoghan Casey mengkategorikan cybercrime dalam 4 kategori yaitu:
1.         A computer can be the object of Crime.
2.         A computer can be a subject of crime.
3.         The computer can be used as the tool for conducting or planning a crime.
4.         The symbol of the computer itself can be used to intimidate or deceive.
Polri dalam hal ini unit cybercrime menggunakan parameter berdasarkan dokumen kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :
1.         Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
2.         Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.
Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

MODUS OPERANDI CYBER CRIME
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:
1.         Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
Undang-undang terkait
Pidana 10 tahun dan denda Rp 2 miliar- Pasal 31 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik secara tanpa hak atau melampaui wewenangnya untuk memperoleh keuntungan atau memperoleh informasi keuangan dari Bank Sentral, lembaga perbankan atau lembaga keuangan, penerbit kartu kredit, atau kartu pembayaran atau yang mengandung data laporan nasabahnya.
- Pasal 31 (2): Setiap orang dilarang menggunakan dan atau mengakses dengan cara apapun kartu kredit atau kartu pembayaran milik orang lain secara tanpa hak dalam transaksi elektronik untuk memperoleh keuntungan.
- Pasal 33 (1): Setiap orang dilarang menyebarkan, memperdagangkan, dan atau memanfaatkan kode akses (password) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik dengan tujuan menyalahgunakan yang akibatnya dapat mempengaruhi sistem elektronik Bank Sentral, lembaga perbankan dan atau lembaga keuangan, serta perniagaan di dalam dan luar negeri.
- Pasal 35: Masyarakat dapat mengajukan gugatan secara perwakilan terhadap pihak yang menggunakan teknologi informasi
2.         Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
3.         Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
4.         Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
5.         Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
6.         Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7.         Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.


Eko Harmiko (10108684)
Etika dan Profesionalisme TIK

Wednesday, March 28, 2012

APLIKASI SISTEM INFORMASI GEOGRAFIS (SIG)


1. Bahas MapObject VS ArcObject!

MapObject Vs ArcObject
MapObject dan ArcObject merupakan 2 hal komponen dalam membangun sebuah informasi bebasis informasi pemetaan. MapObject merupakan komponen yang akan diintegrasikan dengan software Visual Basic, dimana MapObject ini diinstal setelah software Visual Basic terinstal.
ArcObject atau Object Model merupakan kerangka dalam membangun ArcGis.
Berikut fungsi dari MapObject dan ArcObject
Mapobject dan Arcview adalah contoh software yang dikembangkan oleh vendor bernama ESRI, fungsi Mapobject sebagai penghubung atau conector ke Arcview agar program Visual Basic dapat terintegrasi dengan komponen MapObject pada Stand Alone Personal Computer berbasis Dekstop. MapObject merupakan komponen yang sangat penting yang berfungsi untuk membaca file map dengan format *.map, *.shp, dll.
Catatan : Esri tidak lagi menjual MapObject.
ArcObjects adalah seperangkat platform independen, komponen model data berbasis geografis yang ditulis dalam C++. ArcObjects menawarkan solusi layanan untuk mendukung dan membangun Sistem Informasi Geografis (SIG) dimana ArcObject merupakan dasar dari keluarga ArcGIS produk berevolusi secara progresif untuk memenuhi kebutuhan pengembang GIS dan pengguna.

2. Aplikasi GIS pada bidang HPT (Hama dan Penyakit Tumbuhan)

       Serangan organisme pengganggu tanaman dapat menyebabkan target pertanian menurun. Kini prediksi serangan organisme pengganggu tanaman dapat diakses melalui Internet. Organisme pengganggu tanaman (OPT), seperti gulma, hama, dan mikroorganisme patogenik merupakan musuh bebuyutan para petani.
Organisme-organisme itu dapat menyebabkan tanaman rentan terserang penyakit dan menurunkan kualitas tanaman. Oleh karena itu, untuk menghasilkan tanaman berkualitas, diperlukan upaya pengendalian OPT yang menyeluruh.  Menurut Edi Suwardiwijaya, fungsional pengendali OPT dari Balai Besar Peramalan Organisme Pengganggu Tumbuhan (BB-POPT) Departemen Pertanian, berbagai upaya pengendalian hama terpadu (PHT) untuk mencegah serangan OPT terus dikembangkan hingga saat ini. Secara operasional, penerapan PHT mencakup upaya preemtif dan responsif.
Upaya preemtif ialah pengendalian hama berdasarkan informasi dan pengalaman status OPT waktu sebelumnya. Upaya tersebut mencakup penentuan pola tanam, varietas, waktu tanam, keserentakan tanam, pemupukan, pengairan, jarak tanam, dan penyiangan. Tujuan upaya preemtif ialah membudidayakan tanaman sehat. Di samping upaya preemtif, dilakukan pula upaya responsif, yaitu pengendalian berdasarkan informasi status OPT dan faktor yang berpengaruh terhadap berlangsungnya musim saat itu.
Beberapa bentuk upaya responsif, antara lain penggunaan musuh alami, pestisida alami, pestisida kimia, serta pengendalian mekanis. Upaya itu kerap mempertimbangkan biaya pengendalian yang perlu dilakukan. Edi mengatakan untuk menerapkan tindakan operasional tersebut diperlukan informasi berupa model prediksi kejadian serangan atau peramalan OPT di suatu daerah. Peramalan itu mencakup suatu kegiatan yang diarahkan untuk mendeteksi dan memprediksi serangan OPT. Tidak hanya itu, peramalan juga bertujuan untuk memprediksi kemungkinan penyebaran dan akibat yang ditimbulkan serangan OPT dalam ruang dan waktu tertentu.
Menurut Peneliti dari Pusat Teknologi Inventarisasi Sumber Daya Alam (PTISDA) BPPT, Hartanto Sanjaya, jaringan komputer Neonet didukung 16 prosesor dengan memori 16 gigabyte. Sedangkan kapasitas hardisk untuk menyimpan data sebesar 9 terabyte.
·         Model Runtun Waktu
Agar ramalan yang dibuat cukup akurat, perlu dilakukan peningkatan mutu (upgrading) informasi hasil ramalan, deskripsi, dan pengembangan model peramalan. Kegiatan itu dilakukan oleh BB-POPT.  Edi menerangkan metode peramalan tersebut menggunakan model runtun waktu, yaitu menyelidiki pola dalam deret data historis atau data masa lalu dan mengekstrapolasikannya ke masa depan.  Metode tersebut hanya menggunakan satu variabel, yaitu serangan OPT pada masa lampau. Asumsi yang digunakan dalam penerapan model runtun waktu itu mengganggap kejadian serangan OPT pada masa lalu akan terus berulang setiap tahunnya. Cara membaca data peta sebaran OPT secara nasional terbilang cukup mudah. Mula-mula kursor diarahkan ke menu komoditas untuk memilih padi, jagung, atau kedelai.  Setelah itu pengguna bisa memilih enam jenis OPT yang tersedia, misalkan penggerek batang, wereng cokelat, tikus, tungro, BLB, dan blas. Proses selanjutnya, pengguna mengatur keterangan yang akan ditampilan di peta berupa grid, kota, jalan, sungai, dan provinsi.
Kursor kemudian diarahkan ke menu pembesar, pengecil, penggeser, dan penampil keseluruhan peta. Untuk mengetahui detail ramalan OPT di peta sebaiknya pengguna memilih menu pembesar. Selanjutnya, kursor diarahkan ke suatu provinsi untuk mengetahui perkiraan luas daerah yang terserang OPT.  Sebagai contoh, ketika pengguna mengeklik Provinsi DKI Jakarta, saat itu pula bisa diketahui informasi mengenai luas tanaman padi yang rentan terserang OPT jenis penggerek batang.
Kelemahan lain dari sistem informasi itu ialah pada data sebaran OPT belum dilengkapi petunjuk cara pengendalian yang harus dilakukan para petani. Misalnya, apabila terjadi serangan BLB, apa yang harus dilakukan petani untuk dapat mengatasi persoalan itu. Metode peramalan dengan model yang menggunakan satu variabel itu juga dinilai memiliki akurasi rendah. Menurut Hartanto, selama ini data serangan OPT diperoleh secara manual dari pemantauan petugas pengendali OPT di lapangan. Padahal, selama ini jumlah petugas yang tersedia tidak sebanding dengan luasnya lahan pertanian yang dipantau. Dampaknya, kebanyakan data akhirnya didasarkan pada perkiraan-perkiraan. Contoh lain di bidang pertanian adalah digunakannya SIG untuk pengelolaan kebun kelapa sawit yang di dalamnya termasuk pengendalian hama dan penyakit tumbuhan. Berikut skemanya.

Peta Sebaran Lahan Pertanian dan Sebaran OPT


 Peta Sebaran Ramalan Serangan OPT