Powered By Blogger

Minggu, 30 Mei 2010

jaga di kalimalang

sekarang hari senin tanggal 31 mei 2010
hari ini jadwalku jaga di kampus J kalimalang
jaga praktikum internet yang ada malah akunya ngeblog..hehehe

tadi aku kesini sama mba entis,mba entis itu staff di LabSi gunadarma,,hihi makasih ya mba tumpangannya hehe,sebenernya tu tadi di mobil mba entis mata udah ga kuku deuh,,ngantug beraadd sanggad..gara-gara paginya minum obat flu decolgen bikin mata tinggal 5 wat,,tapi mau bobo ga enak ma yang punya mobil..hhehe bisa-bisa mba entisnya jitak aku sambil bilang "woi,,emang gw supir pribadi lw" hihihi,ah tapi kan mba entis bae,jd ga mungkin ngmng gitu,paling-paling aku langsung diturunin di pintu tol ..wkwkwkwk

ni..di kampus kalimalang ini ni aku sekarang





mudah-mudahan nanti pulangnya ditawarin nebeng lagi ma mba entis.heheheh

Sabtu, 29 Mei 2010

perkembangan hotelku ^_^

dari mulai UTS hingga menjelang UAS beginilah kira kira perkembangan hotel yang telah susah payah ku rintis (halah..)






dengan gaya minimalis masa kini..hihihi hotel dengan nama lita "nina" bobo..eits tunggu sebentar,walaupun nama hotelnya terdiri dari tiga unsur yaitu lita,nina,dan bobo..tapi pemilik dan pemegang saham utama tetep lita ya..hihihii..

mungkin pendiri hotel (aku) sangat terinspirasi oleh lagu nina bobo yang sering dinyanyikan sang bunda setiap menjelang tidur =P

sekarang hotel city makin bagus lho,,jadi dihotelnya juga ada hantunya,kebakaran,air bocor,jadi tiap kita klik kejadian-kejadian itu,kita dapet imbalan berupa koin dari pengunjung hotel..hihi seru ya


ni commercial rooms,ada bioskop,ada cafe..ect



ni kondisi kalo suhu kamar terlalu panas



ni kalo kamar bocor



nahhhh,,sekarang main lagi aaahhh,,hehe (kapan belajarnya neengg???)




film korea my husband's women


senin sampai jumat jam setengah 8 malem.
sabtu dan minggu jam 7 malem
di ochanel




udah seminggu ini aku ma mamaku rajin nntn film korea di ochanel,judulnya "my husband's women"
pertamanya c mamah ma bapak kok asik banget sih nonton pilm,tumben biasanya paling anti tuh mamah bapak nonton sinetron yang pemerannya antagonisnya pake lipstik merah menyala-nyala dengan bibir sinis ala sinetron banget,haha..
pas aku liat,eh ternyata lagi asik nonton film korea,iseng iseng ikutan nonton dah..eh malah kepincut,,hihihi abis keren filmnya,

sebenernya sih temanya sederhana banget,jadi ni film tentang perselingkuhan gt boo..
tapi karena ceritanya simpel and dibawain ma pemerannya juga pas banget,make up pemerannya juga ga lebayy,ringan banget,selayaknya dandanan orang rumahan ,,jadi penonton seolah terbawa ..kaya kehidupan nyata,pemilihan katanya juga pas banget,ya seperti itulah perasaan seorang istri yang diselingkuhi suaminya.


pokoknya recomend banget dah ^_^

Senin, 26 April 2010

Hotel city

HOTEL CITY

hihi,,lagi UTS nih,tapi kok bukannya sibuk nyari bahan bwat UTS malah lagi getol-getolnya main game nih di Facebook,, =P
yang lagi aku mainin tuh namanya Hotel City
jadi kita tu kaya jadi pemilik hotel gtu..seru juga sih,jadi pertama kita mainin gamenya kita dikasih modal awal gitu,trus kita di ajarin dari pertama,step by step..jd gampang bgt bwt pemula.
trus enaknya lagi ni game ga perlu kita pantengin terus maininya,asalkan kita beli shift .misalnya kita beli yang 48 jam ,nah,selama 48 jam <2hari> itulah kita bisa "ninggalin" hotel kita,tapi kalau kita ga beli shift tentunya hotel kita bakalan ga ada yang ngurusin,bahkan sampai ada kecoanya segala hihihi lucu deh pokoknya,nah,,untuk nyari penjaga hotel kita,kita bisa publish ,,jadi nanti temen kita di fb yang jadi penjaga hotel kita,selain kita bisa hemat,temen kita yang mau jadi penjaga hotel kita juga dikasih koin 400 yaa jadi kaya kehidupan nyata gtu :D


nih gambar hotelku..hihi..baru level 10 sih,aku baru mainin 3 hari lah..


hihi kayak rumah tawon ya hiihi

yah lumayan lah bwat belajar jadi pemilik hotel,,ckckck..

Minggu, 28 Maret 2010

Peraturan Bank Indonesia tentang internet banking untuk melindungi salah satu transaksi di dunia perbankan dalam menggunakan peralatan IT

singing...jumpa lagi jumpa bersama meisy(loh!??)lagu jaman dulu banget,tp kangen juga ya dengernya..hhihii,,haloo kawand-kawand, berjumpa lagi dengan malita di sini,hhihii kalo ngomngin peraturan bank jadi inget kasus2 perbankan belum lama ini ya,,sampai sekarang yang masih ngeganjel di pikiran saya,yang bikin saya ga enak makan,ga enak minumhihihi,sebenernya tu bu sri mulyani tu bersalah ga ya,,pdahal beliau kan pinter bgt boo,,,dari cara ngmngnya aja dah ketauan,,dari facenya aja ga keliatan orang yang 'licik' kenapa c kebijakan beliau akhirnya di permasalahkan,yaa namanya juga kebijakan kan diambil untuk meminimalisasi dampak yang akan terjadi,'meminimalisasi' kan ,kok skarang malah di salahin,,haduuuh,,sabar ya buu, belum lama ini di indonesia dihebuhkan dengan kasus pembobolan AATM di dunia perbankan. itu termasuk salah satu perbuatan dari salah satu hacker yang ingin berbuat kriminalitas sesuka hati mereeka. ini semua bisa jadi disebabkan karna buruknya Kerawanan prosedur perbankan. Paling menonjol adalah lemahnya proses identifikasi dan validasi calon nasabah. Masalah ini bukan sepenuhnya kesalahan bank, karena di Indonesia belum diterapkan Single Identity Number (SIM) yang terintegrasi antar departemen terkait pelaksanaan pelayanan publik, sehingga mudah sekali untuk melakukan pemalsuan identitas dan mengecoh sistem validasi bank sehingga akhirnya akan berakibat pada penyalahgunaan rekening, fasilitas dan layanan terkait dengan nasabah seperti kartu ATM/debit untuk kegiatan kejahatan mulai fraud (penipuan) hingga ke pencucian uang. Yang paling mengkhawatirkan dan terbukti paling sering dieksploitasi oleh pelaku kejahatan adalah kerawanan prosedur pada mesin ATM dan mesin EDC. Masalahnya adalah minimnya upaya pengawasan bank terhadap dua sistem tsb. Sehingga nasabah dituntut untuk lebih berhati-hati/waspada saat bertransaksi di ATM dan EDC.


yah demikianlah para hadirin,hihihi,,cuplikan kata-kata dari master rubik kelas 4ka03 kita tercinta,semoga amal ibadah beliau dapat diterima disisinya
sumber : http://okiverdiana.blogspot.com/2010/03/permasalahan-dalam-dunia-perbankan.html

UU No. 36 telekomunikasi berisikan Azas dan tujuan telekomunikasi, penyelenggaraan telekomunikasi, penyidikan, sangsi administrasi dan ketentuan pidan

naaahhhh....sekarang kita bahas Undang Undang Dasar Negara Republik Indonesia :
1. ketuhanan yang maha esa perasaan itu pancasila deh,,haduuuhhh,gimana sih ini pemuda pemudi dan pengemudi bangsa hihihi,masa ga bisa bedain UUD ama Pancasila,tp pernah waktu itu di tv apaa gtu ya pernah disurvei pelajar disuruh baca pancasila,,dan hasilnya eng ing eng ..pada kebolak balik,hihihi untung waktu itu bukan gw yang di test,,nah materi softskill yang dikasih bu farida tentang undang undang nomer 36,hadeewww buu,,,jangankan undang-undang,pancasila aja saya kebolak balik,,hihihi..tp kalo kata ibu Asmiati Rasyid beginii ni..cek this out:
NAIKNYA angka rencana investasi bidang telekomunikasi menjadi Rp 15 triliun tahun ini menunjukkan bangkitnya kembali bisnis telekomunikasi semenjak terjadinya krisis ekonomi. Prospek bisnisnya pun cukup menjanjikan, baik untuk jangka pendek maupun jangka panjang. Indonesia memiliki potensi pangsa pasar yang besar karena dengan 8 juta pelanggan telepon tetap (PSTN), ditambah 18 juta pelanggan seluler, maka secara efektif baru sekitar 6 persen dari penduduk kita yang menikmati fasilitas telekomunikasi.

Infrastruktur telekomunikasi yang masih sangat minim menjadi daya tarik para investor swasta asing maupun dalam negeri. Malahan, pada kondisi ketidakpastian ekonomi selama ini pun investor asing tetap berebut masuk dan menguasai bisnis telekomunikasi kita. STT Telecom dari Singapura menguasai 42 persen saham PT Indosat dan sekaligus menguasai pasar telepon seluler serta memonopoli komunikasi internasional di negara kita.

Untuk mendukung dan melindungi persaingan yang sehat, pertama-tama perlu dievaluasi sejauh mana kerangka hukum, regulasi, dan kebijakan untuk mengantisipasi semua praktik-praktik antikompetisi. Terutama, perlindungan dari perilaku operator incumbent yang cenderung melakukan penyalahgunaan posisi dominannya, baik dari aspek penguasaan pasar maupun penguasaannya terhadap essential facilities.

Misalnya, tanpa adanya pengaturan interkoneksi yang benar, maka operator incumbent dapat melakukan diskriminasi harga interkoneksi atau mempersulit penyediaan interkoneksi. Operator dominan dapat saja melakukan predatory pricing untuk menghalangi masuknya pesaing baru atau malahan mematikan pesaing.

Di samping itu, dalam sektor telekomunikasi banyak hal lain yang dapat menimbulkan barrier to entry bagi operator baru, seperti tingginya investasi untuk jaringan akses, keterbatasan alokasi frekuensi, dan keterbatasan sistem penomoran. Penghalang untuk terciptanya persaingan yang sehat juga bisa diakibatkan oleh kebijakan pemerintah atau regulator sendiri, misalnya pengaturan tarif yang tidak kondusif atau proses pemberian lisensi yang tidak transparan.

Dasar hukum untuk mendukung dan melindungi persaingan penyelenggaraan sektor telekomunikasi terdapat pada Pasal 10 Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi dan UU No 5/1999 yang merupakan dasar hukum untuk larangan praktik monopoli dan persaingan usaha tidak sehat yang berlaku untuk semua sektor industri. Jika dikaji, UU No 5/1999 lebih menitikberatkan pada aturan main untuk para pelaku usaha. Misalnya, Pasal 25 UU tadi mencantumkan tolok ukur posisi dominan dan larangan terhadap penyalahgunaan posisi dominan tersebut, seperti membatasi pasar dan pengembangan teknologi; atau menghambat pelaku usaha lain yang berpotensi menjadi pesaing untuk memasuki pasar yang bersangkutan.

Demikian juga aturan merger antar-operator yang dapat mengakibatkan terjadinya praktik monopoli dan atau persaingan usaha tidak sehat seperti yang dicantumkan pada Pasal 28 dan Pasal 29 UU No 5/1999. Ini karena merger dapat berdampak pada konsentrasi badan usaha atau konsentrasi kekuasaan ekonomi. Oleh karena itu, pada kasus merger Satelindo dan IM3 ke PT Indosat perlu dicermati lebih jauh komposisi kepemilikan saham atau adanya jabatan rangkap di tingkat direksi.

Pertanyaan selanjutnya, apakah tolok ukur dan aturan yang terdapat pada UU No 5/1999 sudah cukup untuk mendukung iklim persaingan sehat pada sektor telekomunikasi, mengingat dinamika perubahan pasar dan teknologi yang begitu cepat? UU No 36/1999 tentang Telekomunikasi sama sekali tidak menyinggung definisi operator incumbent dan aturan untuk mengantisipasi perilaku operator incumbent, atau juga tolok ukur dan pengaturan terhadap operator dominan.

Pemahaman hukum

Lemahnya kerangka hukum dan regulasi ini berpotensi menimbulkan kecurangan persaingan usaha, baik yang dilakukan oleh operator incumbent maupun operator baru. Misalnya, akibat minimnya penyediaan infrastruktur telekomunikasi untuk publik dimanfaatkan oleh para operator telepon seluler untuk meraup keuntungan dari masyarakat.

Dengan kebijakan tarif yang berlaku, para investor berebut hanya pada segmen-segmen yang memberikan keuntungan besar saja yang dikenal dengan istilah cherry picking, seperti bisnis telepon seluler, VoIP, dan Internet. Sebagai gambaran, jumlah telepon seluler naik begitu cepat mencapai 500 persen lebih dibandingkan dengan posisi pada tahun 2000, sementara untuk jaringan telepon untuk layanan publik hanya naik sekitar 16 persen.

Kondisi ini diperparah oleh rendahnya penguasaan dan pemahaman akan hukum persaingan usaha dan etika bisnis para pelaku bisnis, personel di pemerintahan, maupun dari masyarakat selaku pengguna jasa. Tidak jarang ditemukan praktik-praktik kecurangan yang dilakukan antarpelaku bisnis, kecurangan pelaku bisnis terhadap konsumen, maupun kebijakan-kebijakan pemerintah yang tidak konsisten satu sama lain. Misalnya, isu-isu kecurangan persaingan usaha yang cukup santer kita dengar pada tahun lalu, seperti kasus pemblokiran sambungan SLI 001 yang dilakukan oknum PT Telkom di lapangan atau keluhan-keluhan akan sulitnya mendapatkan interkoneksi dari PT Telkom, tarif telepon seluler yang masih sangat mahal, atau proses pemberian lisensi VoIP yang menimbulkan banyak pertanyaan.

Mengingat telekomunikasi merupakan salah satu sektor industri strategis yang menyangkut kepentingan layanan publik, maka diperlukan langkah-langkah pembenahan untuk penyempurnaan kerangka hukum dan regulasi dengan tetap memerhatikan kondisi politik, ekonomi, dan sosial masyarakat. Blueprint penyelenggaraan telekomunikasi yang ditetapkan pada tahun 1999 tentu perlu ditinjau kembali. Untuk meningkatkan efektivitas pelaksanaan liberalisasi sektor telekomunikasi ini, suatu platform kebijakan kompetisi sektor ini perlu disiapkan untuk dijadikan dasar setiap kebijakan kompetisi (competition policy) sektor secara konsisten dan berkelanjutan.

Penyusunan platform ini sebaiknya melibatkan semua lembaga pemerintah dan lembaga independen lain, seperti BRTI dan KPPU, termasuk pimpinan negara. Tujuannya untuk menjamin sinkronisasi dan harmonisasi kebijakan atau aturan agar tidak saling tumpang tindih atau tidak saling bertentangan, mulai dari kebijakan penanaman modal asing (PMA), kebijakan fiskal, kebijakan pengadaan barang dan jasa, kebijakan perdagangan, sampai kebijakan dan pengaturan pada level operasional untuk pengaturan lisensi, penggunaan frekuensi, dan penentuan tarif dasar telepon.

Pemberdayaan sektor

Pemerintah harus mampu melihat potensi sektor telekomunikasi untuk dijadikan penggerak sektor ekonomi nasional secara langsung maupun tidak langsung, seperti adanya transfer teknologi untuk meningkatkan kualitas SDM, menambah daya tarik investor untuk sektor industri pariwisata, pertambangan, dan juga untuk mendorong pengembangan industri software untuk aplikasi dan content.

Sebagai masukan, ada beberapa pemberdayaan sektor ini yang dapat dilakukan tanpa menunggu perubahan undang-undang yang berlaku.

Pertama, perbaikan kinerja pengelolaan sektor telekomunikasi untuk meningkatkan sumber pendapatan pemerintah, baik dari pajak maupun dari penerimaan negara bukan pajak (PNBP). Perlu diakui secara jujur bahwa kinerja pemerintah dalam pengelolaan sektor ini masih sangat rendah.

Total pendapatan pemerintah dari biaya hak penyelenggaraan (BHP) Telekomunikasi dan Biaya Hak Penggunaan Frekuensi tahun 2003 hanya sekitar Rp 1,2 triliun saja (Kompas, Oktober 2003), jumlah yang kecil jika dibandingkan dengan pendapatan yang diperoleh operator. Pada tahun 2003, jumlah pendapatan 4 operator besar seluler saja mencapai Rp 20 triliun, tetapi pendapatan pemerintah dari BHPtel itu hanya Rp 200 miliar. Sebagai bandingan, Pemerintah India menetapkan license-fee yang harus dibayar per tahun sebesar 12 persen dari total pendapatan untuk operator yang berbisnis di kota besar, 10 persen untuk kota-kota sedang, dan 8 persen di kota-kota kecil.

Kedua, penataan ulang struktur penyelenggaraan telekomunikasi yang dinilai sudah tidak mampu mengikuti perubahan bisnis dan teknologi telekomunikasi. Berdasarkan Pasal 7 UU No 36/1999 dan Pasal 3 PP No 52/2000, penyelenggaraan jaringan dipisahkan dari jasa telekomunikasi sehingga operator jaringan harus meminta izin baru lagi untuk setiap menggelar jasa baru. Padahal diketahui, jasa telekomunikasi itu merupakan produk dari teknologi jaringan yang selalu berkembang.

Ketiga, pemberdayaan BRTI sebagai badan regulator yang benar-benar independen dan profesional untuk mendukung kompetisi yang fair. Pembenahan mencakup dasar dan status hukum, tanggung jawab dan kewenangan, hubungan kerja dengan Menhub dan staf Ditjen Postel, sumber pendanaan BRTI, besarnya renumerasi anggota komite, serta masa tugas komite. Karenanya, perlu ditinjau kembali Kepmen No 31/2003 karena tidak sesuai dengan konsep pembentukan BRTI yang independen (Kompas, 17 April 2003).

Keempat, efektivitas dan efisiensi pelaksanaan USO. Setiap negara memiliki tujuan dan strategi yang berbeda-beda dalam pelaksanaan USO. Rancangan kepmen untuk pelaksanaan USO dinilai kurang applicable karena pada kepmen itu pemerintah akan menunjuk penyelenggara tertentu untuk penyelenggaraan USO, sementara operator lain diwajibkan memberikan kontribusi berupa kompensasi USO.

Sebaiknya USO dibebankan langsung kepada operator yang dinilai memiliki pangsa pasar dominan, seperti Telkom, Telkomsel, dan Indosat. Pelaksanaannya biar mereka lakukan sendiri, tetapi formulasinya yang harus ditetapkan pemerintah.

Misalnya, 25 persen dari total rencana investasi harus dialokasikan untuk pembangunan di daerah kecil atau terpencil dan pelaksanaannya dilakukan pada waktu yang bersamaan. Dengan formula 3 in 1 itu, maka perkembangan pembangunan di daerah terpencil dapat dilakukan secara proporsional dan bersamaan agar tidak ketinggalan terus.

Asmiati Rasyid Pendiri Pusat Studi Regulasi Telekomunikasi Indonesia, Staf Pengajar di Sekolah Tinggi Manajemen Bandung




demikiian lah ceramah dan seminar umum dari ibu asmiati rasyid ,,sertifikat seminar dapat diambil di counter terdekat..hihihi,,,,

sumber :http://www.x-phones.com/www/cs_print.php?id=3069&ty=art

hak cipta untuk produk TI

kalo ngomongin hak,,itu banyaak sekali ,hak adalah sesuatu yang boleh didapat setelah kita menjalankan kewajiban
misalnya : hak istri : setelah istri mengerjakan kewajiban memasak untuk anak-anaknya,istri berhak pergi ke salon menghabiskan uang suaminya..hhihii
tapi kalau kata jeng Aulia Darmawan adalah sebagai berikut :\
Dilihat dari nilai ekonomisnya, ciptaan dapat dibagi menjadi dua. Pertama, ciptaan yang tidak dapat digandakan, artinya penggandaan menurunkan nilai jual dari produk tersebut misalnya lukisan dan patung. Kedua, ciptaan yang dapat digandakan, artinya gandaan tidak menurunkan nilai jual dari produk tersebut misalnya lagu, karya sastra dan progam komputer. Sehingga untuk pembeli produk yang dapat digandakan hanya mempunyai hak untuk menggunakan atau memanfaatkan saja, sedang Hak Cipta tetap berada pada penciptanya. Pelanggaran Hak Cipta secara umum terjadi apabila suatu produk karya cipta digunakan tanpa izin (lisensi) dari pemilik Hak Cipta atau apabila bagian yang pokok dari suatu karya cipta digunakan tanpa izin dari pencipta atau pemegang Hak Cipta.

Untuk pelanggaran Hak Cipta dibidang komputer selain karena dilakukan perbanyakan dan pendisribusian tanpa izin dari pemegang Hak Cipta ada juga sebab lain yaitu apabila antara dua buah program komputer memiliki Source Code yang sama. Maka dimungkinkan telah terjadi peniruan terhadap salah satu program komputer, namun seberapa besarkah kesamaan dari Source Code tersebut sehingga dikatakan melanggar Hak Cipta. Konsep UUHC kita tidak memberikan perlindungan memberikan perlindungan yang bersifat kuantitatif, yaitu yang mengatur seberapa besar kemiripan antara kedua program komputer.
Jadi tidak terdapat batasan (seberapa persen) kesamaan antara kedua program sehingga dikatakan melanggar Hak Cipta orang lain. UUHC memberikan perlindungan secara kualitatif yang lebih menekankan seberapa pentingkah bagian dari Source Code yang ditiru sebingga apabila mengambil bagian yang paling penting atau khas atau menjadi ciri dari suatu ciptaan meskipun itu kurang dari 10% maka dikatakan sebagai pelanggaran Hak Cipta. Terjadinya jual beli program komputer tidak menyebabkan beralihnya Hak Cipta sehingga pembeli bukanlah pemilik dari program. Hak milik program tetap dipegang oleh pembuat baik perusahaan maupun individu. Pembeli hanya membeli hak lisensi untuk menggunakan program berdasarkan syarat dan kondisi dalam End User License yang telah ditetapkan sebelumnya oleh pembuat program komputer.
Dalam lisensi ini biasanya mencakup ketentuan
Software tersebut boleh diinstal hanya pada satu mesin.
Dilarang memperbanyak software tersebut untuk keperluan apapun (biasanya pengguna diberi kesempatan membuat satu buah backup copy).
Dilarang meminjamkan software tersebut kepada orang lain untuk kepentingan apapun. Berdasarkan batasan di atas maka tindakan menginstal program komputer ke dalam lebih dari satu mesin atau diluar ketentuan yang dikeluarkan oleh satu lisensi, pinjam meminjam program komputer dan menginstalnya, mengkopi atau memperbanyak program komputer tersebut, dapat dikategorikan sebagai tindakan pembajakan. Untuk pelanggaran Hak Cipta program komputer di Indonesia, paling banyak dilakukan pada Microsoft Software yaitu dengan dilakukan perbanyakan program komputer tanpa seijin perusahaan Microsoft.
Menurut Microsoft ada lima macam bentuk pembajakan software
Pemuatan ke Harddisk: Biasanya dilakukan seseorang saat membeli personal komputer generik di toko komputer, yang oleh penjual langsung di install satu sistem operasi yang hampir seratus persen adalah Windows.
Softlifting: Jika sebuah lisensi dipakai melebihi kapasitas penggunaannya seperti ada lima lisensi tetapi dipakai di sepuluh mesin komputer.
Pemalsuan: Penjualan CDROM ilegal d.Penyewaan Software
Downloading Ilegal: Mendownload sebuah program komputer dari internet. Hukum copyright atau Hak Cipta yang melindungi ekspresi fisik dari suatu ide misal tulisan, musik, siaran, software dan lain-lain tumbuh ketika proses penyalinan dapat dibatasi tetapi untuk saat ini sulit untuk mencegah dilakukan penyalinan tersebut sehingga usaha untuk menerapkan monopoli pada usaha kreatif menjadi tidak beralasan. Pada era tahun 1980 sampai dengan 1986 ketika perusahaan software sangat kuatir dengan masalah penyalinan ini, mereka memanfaatkan teknik proteksi disk yang membuat orang sulit menyalin disk atau program. Tetapi hal ini menyebabkan pengguna mengalami kesulitan untuk menggunakannya, maka setelah perusahaan perangkat lunak menyadari bahwa mereka tetap memperoleh keuntungan yang besar dari hal lain seperti servis dan pembelian perangkat lunak asli yang tetap tinggi maka mereka meniadakan proteksi penyalinan ini. Batasan-batasan yang diberikan oleh UUHC terhadap penggunaan program komputer menyebabkan banyak perbuatan yang dikategorikan sebagai perbuatan yang melanggar Hak Cipta.

Ketentuan satu mesin satu lisensi dan tidak ada fungsi sosial dari karya cipta program misalnya, telah membuat pengguna mengambil jalan pintas untuk menggunakan program bajakan, sedangkan disisi lain penyalinan terhadap program komputer mudah dilakukan. Banyaknya batasan tersebut dapat menggambarkan bahwa ada perlakuan khusus bagi karya cipta program komputer bila dibandingkan dengan karya cipta yang lain, yang membolehkan perbanyakan suatu karya jika dipakai untuk kepentingan sendiri, pendidikan, dan tidak dikomersilkan. Keistimewaan itu bisa dikarenakan beberapa tahun yang lalu para pengguna belum mempunyai alternatif pilihan program atau dengan kata lain belum ada persaingan didunia perangkat lunak untuk merebut pasar seperti yang telah terjadi dalam dunia hardware atau perangkat keras komputer.

Dengan begitu perusahaan penyedia jasa program komputer yang selama ini memegang pasar di dunia dapat menerapkan lisensi yang sebenarnya tidak memberikan kedudukan yang sama-sama menguntungkan antara pemberi lisensi dan penerima lisensi. Apabila isi lisensi atau jenis lisensi yang diterapkan untuk program-program Close Source lebih ringan atau longgar karena ada persaingan antar vendor yang bebas memilih lisensi, otomatis hanya sedikit perbuatan yang kemudian dapat dikatakan sebagai pelanggaran. Disamping itu, pengguna mendapatkan hak-haknya sebanding dengan kewajibannya sebagai penerima lisensi. Banyaknya program-program Close Source dengan model lisensi yang berbeda akan memberikan alternatif pilihan kepada pengguna. Dengan demikian perbuatan yang termasuk sebagai perbuatan yang melanggar Hak Cipta program komputer dapat berkurang sesuai dengan jenis program dan lisensi yang dipilihnya.

Author : Ni Nyoman

Hak cipta menurut hukum berlaku untuk jangka waktu tertentu. Jangka waktu perlindungan berbeda-beda menurut undang-undang hak cipta di setiap negara dan jenis ciptaannya. Misalnya untuk software berlaku selama 50 tahun sejak pertama kali diumumkan. Bila jangka waktu ini telah tercapai, hak-hak hukum suatu ciptaan tidak berlaku lagi. Kemudian ciptaan yang bersangkutan menjadi milik masyarakat dan dapat dieksploitasi dengan bebas.

Pelanggaran hak cipta software
Teknologi sharing file secara peer to peer (P2P) telah banyak mengurangi hambatan dalam mendapatkan informasi. Jaringan memang dibuat untuk menyebarluaskan pengetahuan, tetapi jaringan yang sama juga dapat digunakan untuk mendistribusikan materi yang melanggar hukum.

Pelanggaran hak cipta software sangat umum terjadi di negara-negaraseperti Meksiko, Cina, Indonesia, Rusia, Brazil, Amerika dan di berbagai belahan dunia lainnya seolah tidak ada hukum yang mengatur. Padahal sebagian besar negara telah memiliki hukum mengenai pelanggaran hak cipta software, namun tampaknya belum cukup kuat untuk menghentikan pelanggaran-pelanggaran tersebut. Pelanggaran hak cipta tidak hanya selalu mengenai penyebaran software ilegal atau penggunaan materi yang tidak sah. Ada banyak jenis pelanggaran lainnya yang semakin banyak dilakukan, di antaranya:

* Memperbanyak dan atau menjual tanpa seizin pemegang hak cipta. Pelanggaran ini sering kita dengar sebagai pembajakan software dan merupakan pelanggaran paling populer di banyak negara, tentu saja termasuk Indonesia. Namun di beberapa negara ada juga hukum yang melegalkan penjualan untuk kepentingan pendidikan (khususnya bagi software non-edukasi) atau software yang telah dimodifikasi bagi penderita tuna netra.
* Memperbanyak dan memberikannya kepada orang lain. Pelanggaran ini menyalahi banyak undang-undang dari hak cipta. Tetapi dalam keadaan khusus bisa jadi tindakan ini tidak termasuk pelanggaran. Misalnya di Israel dan beberapa negara lainnya, memperbanyak suatu karya (termasuk software) tidak melanggar hukum sepanjang dilaksanakan tanpa niat mencari untung.
* Membuat copy sebagai backup data. Pada beberapa negara seperti Jerman, Spanyol, Brazil, Dan Filipina, tindakan ini menjadi hak utama bagi pembeli software. Namun dapat juga menjadi pelanggaran tergantung pada hukum dan keputusan-keputusan hakim terkait kasus yang pernah terjadi di negara yang bersangkutan, yang akhir-akhir ini mengalami banyak perubahan di banyak negara.
* Menyewakan software orisinal kepada orang lain. Lisensi software biasanya membatasi hak pembeli untuk meminjamkan hasil karya yang dilindungi oleh hak cipta. Tetapi beberapa undang-undang masih memperdebatkan tentang larangan tersebut sehingga jalan terbaik dapat dicapai dengan cara meminta izin dari pemegang hak cipta jika ingin menyewakan software.
* Menjual kembali software orisinal. Lisensi software biasanya juga menyebutkan bahwa pembeli hanya membayar untuk mendapat hak menggunakan software tersebut. Penjualan kembali mungkin diizinkan jika dilakukan untuk tujuan pendidikan dan tindakan non-profit lainnya.
* Pembajakan internet / Internet piracy. Pelanggaran ini terjadi ketika Operator Sistem menyebarluaskan suatu materi yang dilindungi hak cipta pada bulletin board atau di internet sehingga dapat didownload secara bebas.
Pencegahan pelanggaran hak cipta
Beberapa pendekatan yang dilakukan untuk mencegah terjadinya pelanggaran hak cipta software adalah:
* Melakukan tindakan legal untuk melawan para pelanggar atau mereka yang memungkinkan terjadinya pelanggaran seperti memberi hukuman berat terbukti efektif di banyak negara.
* Menyita hardware atau software bajakan hasil impor dan memperlakukannya seperti penyitaan senjata dan pasar gelap.
Tipe-tipe pembajakan software adalah:
* CD-R Piracy adalah penggandaan software secara ilegal menggunakan teknologi rekaman CD-R. Jenis pembajakan ini terjadi ketika seseorang memperoleh copy sebuah software dan membuat beberapa copy yang sama yang kemudian didistribusikan kembali kepada teman-temannya.
* Commercial Use of Non-commercial Software. Penggunaan software edukasi dan software non-komersil yang melanggar lisensi, misalnya dikomersilkan, juga termasuk tindak pembajakan.
* Counterfeiting atau pemalsuan adalah tindakan menduplikasi dan menjual copy software yang tidak sah sedemikian rupa sehingga terlihat sah dan berasal dari distributor asli.
* Hard-disk loading terjadi ketika individu atau perusahaan menjual komputer yang telah berisi software bajakan.
* Internet Piracy adalah peletakan software komersil (yang artinya bukan freeware atau free software) di internet sehingga bisa diperoleh secara gratis oleh semua orang.
* OEM Piracy juga dikenal sebagai software OEM (orisinal equipment manufacturer) yang hanya bisa dijual secara sah melalui hardware tertentu.
* Softlifting terjadi ketika seseorang membeli sebuah software berlisensi yang kemudian dimasukkannya ke beberapa mesin.
* Unrestricted client access piracy terjadi ketika sebuah software berlisendi di-copy ke server organisasi sehingga anggota organisasi tersebut dapat mengaksesnya secara bebas.
Cina dan Indonesia merupakan dua negara yang paling tinggi tingkat pelanggarannya. Para programmer mengaku bahwa pembajakan memberi efek negatif terhadap ekonomi. Keuntungan mereka tentu saja berkurang sehingga industri software sulit untuk melakukan pengembangan selanjutnya. Dampak tersebut menjadi lebih besar ketika berhadapan dengan kenyataan bahwa satu copy software bajakan tidak berarti hanya satu kerugian.
Hanya ada sedikit bukti yang menunjukkan pembajakan software akan mengalami penurunan hingga akhirnya hilang sama sekali di masa mendatang. Namun berbagai usaha telah coba dilakukan dan peraturan-peraturan di buat untuk mencapainya. Salah satunya, peningkatan kualitas software alternatif yang bisa didapatkan secara gratis telah banyak mengurangi penggunaan software bajakan di seluruh dunia.


haduuuww,,panjaaangg bener ya penjelasan dari jeng Aulia Darmawan,semoga bermanfaat
Author : Aulia Darmawan
sumbar :http://andreasnovier.wordpress.com/2009/11/17/jenis-jenis-pelanggaran-uu-hak-cipta-ti/

Perbandingan cyber law, Computer crime act (Malaysia), Council of Europe Convention on Cyber crime

cyber law...cyber adalah : karya
law : hukum
jadi cyber+law adalah karya hukum kok aneh hihihi
ini aja deh
kutipan dari blog oki verdiana :Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan erat dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

Cyberlaw adalah suatu hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak akan ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya.

Sedangkan Cyber crime merupakan salah satu bentuk fenomena baru dalam tindakan kejahatan, hal ini sebagai dampak langsung dari perkembangan teknologi informasi. Cybercrime adalah istilah umum, meliputi kegiatan yang dapat dihukum berdasarkan KUHP dan undang-undang lain, menggunakan komputer dalam jaringan Internet yang merugikan dan menimbulkan kerusakan pada jaringan komputer Internet, yaitu merusak properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian, pengelapan dana masyarakat.

amiiiinnn,,oki jeli drink makasih ya atas pencerahan mu di pagi ini,,hihihii

Minggu, 21 Maret 2010

jenis-jenis ancaman (threats) yang dapat dilakukab akibat menggunakan melalui IT dan buat contoh kasus computer crime/cyber crime.

hai hai haiii jumpa lagii kawan kawan dengan ekeee hhihihi kita ngerjain tugas sofftskill yuuk marii.

mari kita tela'ah dulu ancaman itu threat.
kalau threat+s = threats itu ancaman yang banyak.... hmmm bahayaa tuhh
hihihi

ngeri tuh,jangan sampe aja Blogku ada yang nge hack,,ih amit amit,,bisa2 tu hackernya nulis yang macem-macem,nulis malita itu cantik baik hati murah senyum .rajin menabung.trus di publish sama hackernya,,memang sih itu semua kenyataan,tapikan aku ga mau orang lain tau sifat asliku.hihihihi....




Semakin maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini semakin membuat para kalangan pengguna jaringan telekomunikasi menjadi resah.

Beberapa jenis kejahatan atau ancaman (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain :

Unauthorized Access to Computer System and Service
Pada kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.

Illegal Contents
Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

Data Forgery
Kejahatan ini merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.

Cyber Espionage
Kejahatan ini merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Cybercrime
Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau disebut juga dengan nama cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Sebagai contoh adalah seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin.

^_^ Contoh kasus Kejahatan Cybercrime ^_^

1. Membajak situs web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.

2. Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya.

3. Virus
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.

4. Denial of Service (DoS) dan Distributed DoS (DDos) attack
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.

National Security Agency (NSA) dalam dokuman Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi.
Kelima ancaman itu adalah :
1. Serangan Pasif
2. Serangan Aktif
3. Serangan jarak dekat
4. Orang dalam
5. Serangan distribusi

Jadi dapat disimpulkan bahwa kejahatan dan ancaman (threats) dapat dilakukan kapan saja dan dimana saja dan dapat dilakukan dalam berbagai cara sehingga para pengguna dituntut untuk selalu waspada dan berhati- hati dalam melakukan kegiatan di dunia internet khususnya yang berkaitan dengan privacy. Karena di era sekarang banyak sekali seorang yang ingin membuat suatu sistem atau program menjadi kacau.

Sumber :
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html
http://wartawarga.gunadarma.ac.id/2010/03/jenis-jenis-ancaman-threats-yang-dapat-dilakukan-akibat-menggunakan-melalui-it-dan-contoh-kejahatan-cyber-crime/
http://primamaulina.blogspot.com/
http://siremon2009.blogspot.com/

ciri-ciri profesionalisme di bidang IT dan kode etik profesional yang harus dipunyai oleh seorang IT

Bagaimanakah ciri-ciri profesionalisme di bidang IT dan kode etik profesional yang harus dipunyai oleh seorang IT

profesional : orang yang ahli dibidang tersebut,karena bidang tersebut merupakan profesinya.

"di suatu hari " waktu itu aku & kakakq pagi2 disuruh cari sarapan ma mamah,akhirnya karena minggu pagi sepi kita berdua naik mobil,karena jalanan pada saat itu sepi,akhirnya si kakak mengemudikan mobilnya dengan kecepatan canggihemang ada gtu kecepatan canggih,trus tiba2 ada abang tukang bakso mari-mari sini saya mau belikok jadi nyanyi,,hihi,nah si abang tukan bakso yang mau nyebrang tapi sembari meleng tadi hampir aja keserempet si kakak,tapi dengan sungguh cekatansi kakak berhasil menghindari abang tukan bakso mari mari sini yang mau nyebrang tadi,,secara spontan aku teriak "maliiing..maliiiingg" kok jadi maling,,hihi,aku teriak "wuuuiiihhh supir profesional" langsung sikakak ga mau dibilang supir profesional,kata dy "enak aje,profesi gw bukan supir,jadi lw jangan bilang gw supir profesional,,katanya call me "supir handal dari gunung hwa ko,pergi kebarat mengambil kitab suci" hiihii


Ciri-ciri seorang profesional di bidang IT adalah :

*
o Memiliki pengetahuan yang tinggi di bidang TI
o Memiliki ketrampilan yang tinggi di bidang TI
o Memiliki pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
o Tanggap thd masalah client, faham thd isyu-isyu etis serta tata nilai kilen-nya
o Mampu melakukan pendekatan multidispliner
o Mampu bekerja sama
o Bekerja dibawah disiplin etika
o Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat

Kode Etik IT Profesional :

Idealnya, setiap bidang profesi memiliki rambu-rambu yang mengatur bagaimana seorang profesional berfikir dan bertindak. Dalam beberapa bidang profesi, seperti kedokteran, jurnalistik, dan hukum, rambu-rambu ini telah disepakati bersama para profesionalnya dan dituangkan ke dalam Kode Etik. Seseorang yang melanggar Kode Etik dinyatakan melakukan malpraktek dan bisa mendapatkan sangsi tergantung kepada kekuatan Kode Etik itu di mata hukum. Sangsi yang dikenakan adalah mulai dari yang paling ringan, yaitu sekedar mendapat sebutan “tidak profesional” sampai pada pencabutan ijin praktek, bahkan hukuman pidana.

Sebagai salah satu bidang profesi, Information Technology (IT) bukan pengecualian, diperlukan rambu-rambu tersebut yang mengatur bagaimana para IT profesional ini melakukan kegiatannya. Sejauh yang saya ketahui, belum ada Kode Etik khusus yang ditujukan kepada IT Profesional di Indonesia. Memang sudah ada beberapa kegiatan yang mengarah ke terbentuknya Kode Etik ini, namun usahanya belum sampai menghasilkan suatu kesepakatan. Dalam tulisan ini, saya ingin memusatkan perhatian kepada Kode Etik yang dibuat oleh IEEE Computer Society dan ACM yang ditujukan khusus kepada Software Engineer sebagai salah satu bidang yang perannya makin meningkat di IT.

Kode Etik Software Engineering yang dikeluarkan oleh joint team IEEE Computer Society dan ACM terdiri dari dua bentuk, versi singkat dan versi panjang. Versi singkatnya dapat dilihat pada gambar di samping, sedangkan versi panjangnya dapat di-download di sini.

Kode Etik ini menekankan agar software engineer (IT profesional) memiliki komitmen yang tinggi untuk menjaga agar profesinya adalah profesi yang bermanfaat bagi masyarakat dan merupakan profesi yang terhormat. Komitmen ini tercermin pada saat seorang software engineer melakukan kegiatannya dalam membangun software, mulai dari melakukan analisa, membuat spesifikasi, membuat design, melakukan coding, testing maupun pemeliharaan software.

Pada setiap kegiatan tersebut, peran software engineer sangat penting, karena ia turut menentukan hasil akhir dari suatu pengembangan system. Dengan kata lain, dia berada dalam posisi untuk berbuat kebaikan atau berbuat yang merugikan orang lain. Untuk itulah pentingnya Kode Etik ini diterapkan oleh setiap individu software engineer.

Kalau kita melihat Kode Etik seperti yang disebutkan di atas, ada lima aktor yang perlu diperhatikan:

1. Publik
2. Client
3. Perusahaan
4. Rekan Kerja
5. Diri Sendiri

Kepentingan publik (public interest) mendapat perhatian cukup besar dalam kode etik ini dan di berbagai tempat dalam Kode Etik, kepentingan publik itu disebut-sebut. Dalam melakukan kegiatannya, seorang software engineer dituntut untuk konsisten dengan kepentingan publik. Bahkan dalam rangka memenuhi kewajiban kepada client dan perusahaan pun kita dituntut untuk juga memikirkan kepentingan publik.

Untuk software yang menyangkut hajat hidup orang banyak, misalnya software flight control untuk pesawat terbang, kepentingan publik sangat kentara, yaitu salah satunya adalah safety. Definisi konsisten dengan kepentingan publik dalam kasus ini adalah agar kita membangun suatu software flight control yang reliable dan sesuai dengan fungsinya.

Lantas, bagaimana dengan software-software sederhana yang tidak mempengaruhi kehidupan publik? Misalnya sistem kepegawaian dalam suatu instansi pemerintah? Walaupun dalam derajat yang mungkin lebih rendah dibandingkan nyawa manusia, masih banyak kepentingan publik yang perlu diperhatikan, misalnya kemudahan masyarakat, transparansi, akuntabilitas, masalah uang publik, dll. Kode Etik tersebut meminta agar dalam setiap tindakannya, seorang software engineer memperhatikan kepentingan publik tersebut.

Terhadap client dan perusahaan tempatnya bekerja, software engineer dituntut agar dalam menimbang dan melakukan kegiatannya selalu berorientasi yang terbaik bagi client dan perusahaan. Yang terbaik bagi client adalah apabila kita menghasilkan suatu software yang berkualitas dengan delivery waktu yang sesuai. Bagi perusahaan, yang terbaik adalah apabila pengembangan software tersebut dilakukan dengan se-efisien mungkin sehingga biaya produksi dapat ditekan serendah mungkin. Dalam hal ini, kepentingan kedua aktor tersebut dapat dipenuhi sekaligus dengan melakukan pekerjaan yang efektif dan efisien.

Dalam prakteknya, seorang profesional IT bisa dihadapkan pada suatu kondisi yang bertolak belakang antara kepentingan satu aktor dengan kepentingan aktor lainnya. Misalnya, situasi di mana antara kepentingan Perusahaan dengan kepentingan Client bertolak belakang. Perusahaan ingin memotong biaya dengan mengurangi fitur-fitur, sedangkan Client ingin terus menambah fitur-fitur. Bagaimana kita harus bersikap? Siapa yang akan kita menangkan dalam hal ini?

Atau ada kasus sebagai berikut, sebuah instansi pemerintah dalam rangka ”menghabiskan” sisa anggarannya meminta anda untuk membuat suatu system yang anda tahu tidak akan digunakan dan hanya akan membuang uang saja. Sementara Client (dalam hal ini instansi pemerintah) dan Perusahaan anda telah setuju dengan proyek tersebut. Client anda tidak mempermasalahkan apakah software yang dihasilkan akan digunakan atau tidak, begitu pula Perusahaan tempat anda bekerja, tetapi anda tahu bahwa software yang anda buat tidak akan digunakan semestinya dan hal tersebut berarti hanya membuang-buang uang saja. Bagaimana anda bersikap?

Kode Etik tidak berdiri sendiri, perangkat hukum lainnya seperti kontrak kerja harus sama-sama dipenuhi. Dalam kasus pertama dimana terjadi konflik antara Client dan Perusahaan, kita mesti lihat kontraknya. Dokumen kontrak memiliki konsekuensi hukum yang jelas. Tentunya kita ingin memenuhi kontrak tersebut agar tidak kena sangsi hukum.

Kembali ke kasus ”menghabiskan” sisa anggaran tadi, bagaimana kita sebagai IT profesional bertindak apabila kita tahun bahwa proyek yang kita sedang kerjakan adalah sebetulnya proyek main-main untuk menghabiskan anggaran saja? Dari ketiga kemungkinan di bawah ini, mana yang anda pilih?

1. Minta transfer ke proyek lain yang lebih ”benar”. Atau, kalau tidak memungkinkan untuk minta transfer ke proyek lain, cari saja kerja di perusahaan yang lain.
2. Kerja secara profesional, menghasilkan software yang terbaik, tidak usah ambil pusing dengan urusan publik.
3. Kerja setengah hati sambil ngedumel ke rekan kerja bahwa yang dikerjakannya akan hanya buang-buang uang saja.

Dari ketiga pilihan ini pilihan ketiga yang paling tidak konsisten dengan kode etik.

Kode Etik juga mengatur hubungan kita dengan rekan kerja. Bahwa kita harus selalu fair dengan rekan kerja kita. Tidak bolehlah kita sengaja menjerumuskan rekan kerja kita dengan memberi data atau informasi yang keliru. Persaingan yang tidak sehat ini akan merusak profesi secara umum apabila dibiarkan berkembang.

Karyawan IT di client mestinya juga mengadopsi Kode Etik tersebut, sehingga bisa terjalin hubungan profesional antara konsultan dengan client. Bertindak fair terhadap kolega juga berlaku bagi karyawan IT di organisasi client dalam memperlakukan vendornya. Apabila dua perusahaan telah sepakat untuk bekerja sama membangun suatu software, maka para profesional IT di kedua perusahaan tersebut harus dapat bekerja sama dengan fair sebagai sesama profesional IT .

Beberapa perlakuan yang tidak fair terhadap kolega, antara lain:

1. Menganggap kita lebih baik dari rekan kita karena tools yang digunakan. Misalnya, kita yang menggunakan bahasa JAVA lebih baik daripada orang lain yang pakai Visual BASIC.
2. Kita merasa lebih senior dari orang lain, oleh karena itu kita boleh menganggap yang dikerjakan orang lain lebih jelek dari kita, bahkan tanpa melihat hasil kerjanya terlebih dahulu.
3. Seorang profesional IT di client merasa lebih tinggi derajatnya daripada profesional IT si vendor sehingga apapun yang disampaikan olehnya lebih benar daripada pendapat profesional IT vendor.

Persaingan yang tidak sehat akan menghasilkan zero-sum game, yaitu kondisi dimana seorang dapat maju dengan cara membuat orang lain mundur. Dengan bertindak fair, dapat dimungkinan dua pihak yang berkompetisi dapat sama-sama maju.

Walaupun Kode Etik di atas belum secara resmi diadopsi oleh asosiasi profesi di Indonesia, namun tidak ada salahnya apabila kita para profesional di bidang Software Engineering mengadopsinya secara pribadi. Selain hal tersebut merupakan bentuk pertanggung-jawaban moral sebagai profesional di bidangnya, mengadopsi kode etik akan mengangkat citra kita ke tingkat yang lebih tinggi.

Sumber :http://www.blog.simetri.co.id

Minggu, 14 Maret 2010

sesi curhat

hhiihii nulis ah di blog,,itung itung biar tambah nilai tugas softskill hhihhi
ok,,pertama tama aku mau cerita tentang dari bangun tidur tadi aku ngapain aja,
pagi pagi jam 6 bangun karena kebelet pipis,,trus skalian deh sholat subuh,abis itu ngelipetin selimut seprai dan sebangsanya hhihhi,trus mandi deh ,karena jam 8 jadwalku piket lab,
selesai mandi jam 7,trus telp c ayank eh ternyate die br bangun,,yasud aku ganti baju dulu,nungguin c ayank dateng sarapan dulu deh,trus minum suplemen makanan tonicum bayer,soalnya aku ada anemia gt,darah rendah,suka pusing tiba tiba,trus kalo udah pusing maunya masuk ke dalem botol (loh!?!)emang aku jin,,hehe walau cantiknya sama c kaya jini oh jini hhhihhi.
trus abis itu c ayank dateng deh jemput,kata c ayang "hohoho aku pahlawan bertopeng datang menjemput jini oh jini (loh?!?!?) hhihhi

trus kita berangkat dah,karena aku piket,dan hari ini terakhir waktunya bayar kuliah,akhirnya aku titip uang kuliahku ke c ayank,biar c ayank yang bayarin.

udah deh trus ni aku lagi piket,karena inget tugas softskill dan postingan tulisan aku baru 1 kata dosennya,pdahal anak2 ada yang 6 pula,,yaudin deh aku nulis aja biar nilaiku tambah ,,hhihhii

dada bay bay teman teman
mmmmuuuuuuaaaaaaaacccccccchhhh

Rabu, 24 Februari 2010

etika dalam berprofesi di dunia Teknologi Informasi

hmmmm...kalo ngomong soal etika itu menurut saya sudah berbicara tentang "tata krama" hehe,,karena arti kata "etika" itu sendiri secara harafiahnya adalah adat kebiasaan,Istilah Etika berasal dari bahasa Yunani kuno. Bentuk tunggal kata ‘etika’ yaitu ethos sedangkan bentuk jamaknya yaitu ta etha. Ethos mempunyai banyak arti yaitu : tempat tinggal yang biasa, padang rumput, kandang, kebiasaan/adat, akhlak,watak, perasaan, sikap, cara berpikir. Sedangkan arti ta etha yaitu adat kebiasaan.



hihihhiii,,kalau kata staff universitas gunadarma begini ni.. (hiihii bu irma rachmawati pinjem kata-katanya ya ^.^)


Sesuai awal penemuan teknologi komputer di era 1940–an, perkembangan etika komputer juga dimulai dari era tersebut dan secara bertahap berkembang menjadi sebuah disiplin ilmu baru di masa sekarang ini. Perkembangan tersebut akan dibagi menjadi beberapa tahap seperti yang akan dibahas berikut ini

Era 1940-1950-an

Munculnya etika komputer sebagai sebuah bidang studi dimulai dari pekerjaan profesor Norbert Wiener . yang mengembangkan suatu meriam antipesawat yang mampu menembak jatuh sebuah pesawat tempur yang melintas di atasnya.

Pada perkembangannya, penelitian di bidang etika dan teknologi tersebut akhirnya menciptakan suatu bidang riset baru yang disebut cybernetics atau the science of information feedback. Konsep cybernetics tersebut dikombinasikan dengan komputer digital yang dikembangkan pada waktu itu, membuat Wiener akhirnya menarik beberapa kesimpulan etis tentang pemanfaatan teknologi

Era 1960-an

Pada pertengahan tahun 1960 , Donn Parker dari SRI Internasional Menlo Park California melakukan berbagai riset untuk menguji penggunaan komputer yang tidak tidak sesuai dengan profesionalisme di bidang komputer. Selanjutnya, Parker melakukan riset dan mengumpulkan berbagai macam contoh kejahatan komputer dan aktivitas lain yang menurutnya tidak pantas dilakukan para profesional komputer. Dalam perkembangannya, ia menerbitkan “Rules of Ethics in Information Processing” atau peraturan tentang etika dalam pengolahan informasi.

Parker juga dikenal menjadi pelopor kode etik profesi bagi profesional di bidang komputer, yang ditandai dengan usahanya pada tahun 1968 ketika ditunjuk untuk memimpin pengembangan Kode Etik Profesional yang pertama dilakukan untuk Association for Computing Machinery (ACM).

Era 1970-an

Perkembangan etika komputer di era 1970-an juga diwarnai dengan karya Walter Maner yang sudah mulai menggunakkan istilah computer ethics” untuk mengacu pada bidang pemeriksaan yang berhadapan dengan masalah etis yang diciptakan oleh pemakaian teknologi komputer waktu itu.

Era 1980-an

Pertengahan 80-an, James Moor dari Dartmouth College menerbitkan artikel menarik yang berjudul “What is computer Ethics?” sebagai isu khusus pada Jurnal Metaphilosophy [Moor, 1985]. Deborah Johnson dari Resselaer Polytechnic Institute menerbitkan buku teks Computer Ethics [Johnson, 1985], sebagai buku teks pertama yang digunakan lebih dari satu dekade dalam bidang itu.

Era 1990-an Sampai Sekarang

Sepanjang tahun 1990, berbagai pelatihan baru di universitas, pusat riset, konfrensi, jurnal, buku teks dan artikel menunjukkan suatu keanekaragaman yang luas tentang topik di bidang etika komputer. Sebagai contoh, pemikir sepeti Donald Gotterbarn, Keith Miller, Simon Rogerson, dan Dianne Martin .Para ahli komputer di Inggris, Polandia, Belanda, dan Italia menyelenggarakan ETHICOMP sebagai rangkaian konfrensi yang dipimpin oleh Simon Rogerson. Terdapat pula konfrensi besar tentang etika komputer CEPE yang dipimpin oleh Jeroen van Hoven, serta di Australia terjadi riset terbesar etika komputer yang dipimpin oleh Chris Simpson dan Yohanes Weckert.

Etika Komputer di Indonesia

Sebagai negara yang tidak bisa dilepaskan dari perkembangan teknologi komputer, Indonesia pun tidak mau ketinggalan dalam mengembangkan etika di bidang tersebut. Mengadopsi pemikir dunia di atas, etika di bidang komputer berkembang menjadi kurikulum wajib yang dilakukan hampir semua perguruan tinggi di bidang komputer di Indonesia.

2.2 ETIKA dan TEKNOLOGI INFORMASI

Perkembangan teknologi yang terjadi dalam kehidupan manusia, seperti revolusi yang memberikan banyak perubahan pada cara berpikir manusia, baik dalam usaha pemecahan masalah, perencanaan, maupun dalam pengambilan keputusan.

Perubahan yang terjadi pada cara berpikir manusia akan berpengaruh terhadap pelaksanaan dan cara pandang manusia terhadap etika dan norma-norma dalam kehidupannya. Orang yang biasanya berinteraksi secara fisik, melakukan komunikasi secara langsung dengan orang lain, karena perkembangan teknologi internet dan email maka interaksi tersebut menjadi berkurang.

Teknologi sebenarnya hanya alat yang digunakan manusia untuk menjawab tantangan hidup. Jadi, faktor manusia dalam teknologi sangat penting. Ketika manusia membiarkan dirinya dikuasai teknologi maka manusia yang lain akan mengalahkannya. Oleh karena itu, pendidikan manusiawi termasuk pelaksanaan norma dan etika kemanusiaan tetap harus berada pada peringkat teratas, serta tidak hanya melakukan pemujaan terhadap teknologi belaka.

Ada beberapa dampak pemanfaatan teknologi informasi yang tidak tepat yaitu :

- Ketakutan terhadap teknologi informasi yang akan menggantikan fungsi manusia sebagai pekerja

- Tingkat kompleksitas serata kecepatan yang sudah tidak dapat di tangani secara manual

- Pengangguran dan pemindahan kerja

- Kurangnya tanggung jawab profesi

- Adanya golongan minoritas yang miskin informasi mengenai teknologi informasi

Untuk mengatasi beberapa kendala tersebut maka dapat dilakukan :

- Di rancang sebuah teknologi yang berpusat pada manusia

- Adanya dukungan dari suatu organisasi, kompleksitas dapat ditangani dengan Teknologi

Informasi

- Adanya pendidikan yang mengenalkan teknologi informasi sehingga dapat meningkatkan kesadaran masyarakat terhadap kemajuan teknologi informasi.

- Jika adanya peningkatan pendidikan maka akan adanya umpan balik dan imbalan yang diberikan oleh suatu organisasi

- Perkembangan teknologi akan semakin meningkat namun hal ini harus di sesuaikan dengan hukum yang berlaku sehingga etika dalam berprofesi di bidang teknologi informasi dapat berjalan dengan baik.

Etika Pemanfaatan Teknologi Informasi

Menurut James H. Moor ada tiga alasan utama mengapa masyarakat berminat untuk menggunakan komputer yaitu;

1. Kelenturan logika (logical malleability),

Memiliki kemampuan untuk membuat suatu aplikasi untuk melakukan apapun yang diinginkan oleh programmer untuk penggunannya.

2. Faktor Transformasi (transformation factors)

Memiliki kemampuan untuk bergerak dengan cepat kemanapun pengguna akan menuju ke suatu tempat.

3. Faktor tak kasat mata (invisibility factors).

Memiliki kemampuan untuk menyembunyikan semua operasi internal computer sehingga tidak ada peluang bagi penyusup untuk menyalahgunakan operasi tersebut.

Dengan adanya ketiga factor tersebut di atas maka terdapat implikasi etis terhadap penggunaan teknologi informasi meliputi moral, etika dan hukum. Sebelum di bahas mengenai hukum yang berlaku, ada hak sosial dan komputer ( Deborah Johnson) dan hak atas informasi (Richard O. Masson) yang harus dijabarkan:

Hak Sosial dan Komputer (Deborah Johnson)

1. Hak atas akses computer

Setiap orang berhak untuk mengoperasikan komputer dengan tidak harus memilikinya.

2. Hak atas keahlian computer

Pada awal komputer dibuat, terdapat kekawatiran yang luas terhadap masyarakat akan terjadinya pengangguran karena beberapa peran digantikan oleh komputer. Tetapi pada kenyataannya dengan keahlian di bidang komputer dapat membuka peluang pekerjaan yang lebih banyak;

3. Hak atas spesialis komputer,

Pemakai komputer tidak semua menguasai akan ilmu yang terdapat pada komputer yang begitu banyak dan luas. Untuk bidang tertentu diperlukan spesialis bidang komputer,

4. Hak atas pengambilan keputusan computer

Meskipun masyarakat tidak berpartisipasi dalam pengambilan keputusan mengenai bagaimana komputer diterapkan, namun masyarakat memiliki hak tersebut.

Hak atas Informasi (Richard O. Masson)

1. Hak atas privasi,

Sebuah informasi yang sifatnya pribadi baik secara individu maupun dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiannya;

2. Hak atas Akurasi.

Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa dicapai oleh sistem nonkomputer, potensi ini selalu ada meskipun tidak selalu tercapai;

3. Hak atas kepemilikan.

Ini berhubungan dengan hak milik intelektual, umumnya dalam bentuk program-program computer yang dengan mudahnya dilakukan penggandaan atau disalin

secara ilegal. Ini bisa dituntut di pengadilan;

4. Hak atas akses.

Informasi memiliki nilai, dimana setiap kali kita akan mengaksesnya harus melakukan account atau izin pada pihak yang memiliki informasi tersebut. Sebagai contoh kita dapat membaca data-data penelitian atau buku-buku online di Internet yang harus bayar untuk dapat mengaksesnya.

Kedua hak tersebut tidak dapat diambil oleh siapapun, namun sebagai pengguna teknologi ini, pengguna harus belajar bagaimana mempunyai etika yang baik dalam berkomputer. Berikut sepuluh etika berkomputer, yang nantinya akan mengurangi dampak negative dari penggunaan computer, yaitu

1. Jangan menggunakan komputer untuk merugikan orang lain

2. Jangan melanggar atau mengganggu hak atau karya komputer orang lain

3. Jangan memata-matai file-file yang bukan haknya

4. Jangan menggunakan komputer untuk mencuri

5. Jangan menggunakan komputer untuk memberikan kesaksian palsu

6. Jangan menduplikasi atau menggunakan software tanpa membayar

7. Jangan menggunakan sumberdaya komputer orang lain tanpa sepengetahuan yang bersangkutan

8. Jangan mencuri kekayaan intelektual orang lain

9. Pertimbangkan konsekuensi dari program yang dibuat atau sistem komputer yang dirancang

10.Selalu mempertimbangkan dan menaruh respek terhadap sesama saat menggunakan

Komputer.

2.3 HUKUM pada TEKNOLOGI INFORMASI

Suatu perangkat aturan yang dibuat oleh Negara dan mengikat warga negaranya untuk mengikuti aturan tersebut agar tercapai kedamaian yang didasarkan atas keserasian antara ketertiban dengan ketentraman, yang secara umum disebut Hukum.

Hukum dalam arti luas , sesungguhnya mencakup segala macam ketentuan hukum yang ada, baik materi hukum tertulis ( tertuang dalam perundang-undangan ) dan hukum tidak tertulis ( tertuang dalam kebiasaan ataupun praktek bisnis yang berkembang). Keberadaan hukum sebagai rule of law berbanding lurus dengan melihat sejauh mana pemahaman hukum dan kesadaran hukum masyarakat itu sendiri terhadap informasi hukum yang tengah berlaku.

Sistem hukum yang baik belum tentu dapat terwujud dengan pembuatan perundang-undangan yang baru terus menerus, melainkan memerlukan suatu kajian yang mendalam mengenai sejauh mana sistem hukum yang berlaku dapat dioptimalkan.

Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah baik perilaku masyarakat maupun peradaban manusia secara global. Perkembangan teknologi informasi dan komunikasi telah pula menyebabkan hubungan dunia menjadi tanpa batas (borderless) dan menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan berlangsung demikian cepat. teknologi informasi saat ini memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum.. Perkembangan teknologi ini menyebabkan munculnya suatu ilmu hukum baru yang merupakan dampak dari pemanfaatan teknologi informasi dan komunikasi yang dikenal dengan hukum telematika atau cyber law.

Hukum Telematika

Pada saat ini banyak kegiatan sosial maupun komersial dilakukan melalui jaringan sistem komputer dan sistem komunikasi, baik dalam lingkup lokal maupun global (Internet), dimana permasalahan hukum seringkali dihadapi ketika terkait dengan adanya penyampaian informasi, komunikasi, dan/atau transaksi secara elektronik, khususnya dalam hal pembuktian dan hal yang terkait dengan perbuatan hukum yang dilaksanakan melalui sistem elektronik, untuk mengakomodasi permasalahan tersebut munculnya beberapa bidang hukum yaitu hukum informatika, hukum telekomunikasi dan hukum media yang saat ini dikenal dengan hukum telematika.

Masalah – masalah yang dihadapi pada hukum telematika sangat luas, karena tidak lagi dibatasi oleh teritori suatu Negara, dan dapat diakses kapanpun dimanapun. Salah satu contoh yaitu kerugian dapat terjadi baik pada pelaku transaksi maupun pada orang lain yang tidak pernah melakukan transaksi, misalnya pencurian dana kartu kredit melalui pembelanjaan di Internet. Di samping itu, pembuktian merupakan faktor yang sangat penting, mengingat informasi elektronik bukan saja belum terakomodasi dalam sistem hukum secara komprehensif, melainkan juga ternyata sangat rentan untuk diubah, disadap, dipalsukan, dan dikirim ke berbagai penjuru dunia dalam waktu hitungan detik. Dengan demikian, dampak yang diakibatkannya pun bisa demikian kompleks dan rumit, sehingga perlu diperhatikan sisi keamanan dan kepastian hukum dalam pemanfaatan teknologi informasi, media, dan komunikasi agar dapat berkembang secara optimal. Oleh karena itu, terdapat tiga pendekatan untuk menjaga keamanan di cyber space, yaitu pendekatan aspek hukum, aspek teknologi, aspek sosial, budaya, dan etika. Untuk mengatasi gangguan keamanan dalam penyelenggaraan sistem secara elektronik, pendekatan hukum bersifat mutlak karena tanpa kepastian hukum, persoalan pemanfaatan teknologi informasi menjadi tidak optimal.


sumber : irmarr.staff.gunadarma.ac.id