1.) Menurut Anda seberapa penting dilakukan tes penerimaan terhadap sistem yang dibuat? Jelaskan jawaban Anda.
- Jawab : Melakukan tes penerimaan terhadap sistem yang dibuat sangatlah
penting karena dengan melakukan hal tersebut kita bisa mengetahui bahwa
user puas dengan sistem yang kita buat dan sistem yang telah dibuat
dapat berjalan sesuai dengan yang telah disepakati kedua belah pihak
(Vendor & Client) diawal perjanjian yang pada akhirnya kita bisa
mendapatkan tanda penerimaan dari user berupa pembayaran.
2.) Apa saja yang perlu dicek pada kegiatan 'Rencana Penerimaan'? Sebut dan jelaskan.
Tahap – tahap yang terdapat dalam Rencana Tes Penerimaan :
*) PERIODE PERCOBAAN ATAU PARALLEL RUN (THE TRIAL PERIOD OR PARALLEL RUN)
Periode percobaan atau parallel run adalah pendekatan yang paling umum
untuk penerimaan. Menggunakan pendekatan “Periode Percobaan‟ tim proyek
mudah memasang sistem baru untuk dicoba oleh user. Pendekatan “Parallel
Run” menambahkan dimensi untuk peralihan sistem lama yang sudah berjalan
dengan baik sebagai perbandingan dan cadangan.
Beberapa kekurangan pada Periode Paralel Run diantaranya :
a. Masalah kecil dapat membuat anda menjalankan kembali selama “x” untuk jangka waktu yag tidak terbatas.
b. Sulit untuk mencari penyebab dari suatu masalah.
c. Tidak ada jaminan bahwa semua kelebihan sistem akan dicoba.
d. biarkan end user masuk ke sistem pada hari pertama yang penerapannya tidak selalu bermanfaat.
*) PENERIMAAN YANG LENGKAP SEDIKIT DEMI SEDIKIT (A THOROUGH BUT PIECEMEAL ACCEPTANCE)
Manfaat dari pendekatan ini adalah :
Dapat mendemonstrasikan semua fungsi yang dijanjikan.
Semua tindakan yang menyebabkan masalah selalu diketahui dengan tepat siapa yang mengetik ketika masalah terjadi.
User tidak merasa takut tentang semuanya.
*) MEMASTIKAN BAHWA SEMUA YANG DIJANJIKAN AKAN DIUJI (ENSURING THAT ALL THE PROMISES ARE TESTED)
Untuk
memastikan semua yang dijanjikan akan di tes langsung melalui
spesifikasi fungsi halaman demi halaman, paragraf demi paragraf dan buat
daftar semua fungsi yang dapat di tes.
*) MENGGUNAKAN DESIGN (USING THE DESIGN)
Design membantu untuk mengelompokkan tes ke dalam serangkaian tes yang mendemonstrasikan fungsi utama.
*) MENULIS PERCOBAAN (WRITING TEST)
Hal ini dilakukan pada saat anda sudah siap menetukan bagaimana anda akan menguji item ketika pengisian pada metode percobaan.
*) DAFTAR RENCANA TES PENERIMAAN (THE ACCEPTANCE TEST PLAN CHECKLIST)
Definisikan percobaan dan kumpulkan percobaan.
Tetapkan tanggung jawab untuk menulis percobaan.
Klien dan tim proyek mengetahui bahwa ATP akan ditinjau kembali, direvisi jika perludan ditandatangani user.
Hasilkan fungsi vs rabel percobaan.
Tanggung jawab untuk percobaan data telah dtetapkan.
*) KESIMPULAN UNTUK RENCANA TES PENERIMAAN (CONCLUSION TO THE ACCEPTANCE TEST PLAN)
Anda
dapat melakukan tes penerimaan secara berlebihan. Anjurkan user untuk
menulis ATP jika dia mampu. Hal ini akan memberikan dia perasaan
mengawasi tim proyek harus membangun sistem melalui percobaan.
*) KESIMPULAN UNTUK TAHAP DESIGN (CONCLUSION TO THE DESIGN PHASE)
Dokumen spesifikasi design memuat design akhir tingkat atas melalui design tingkat menengah.
Tanggung jawab ATP disahkan dan dimulai.
Rencana proyek.
Minggu, 28 April 2013
Rabu, 17 April 2013
Batasan Penggunaan Teknologi Informasi Menurut UU
Batas-batas
dalam mengatur penggunaan telekomunikasi telah dirangkum dalam UU yang mengatur
tentang teknologi informasi. Di dalam UU RI No. 11 Tahun 2008 tentang Teknologi
Komunikasi dan Informasi.
Pada
kesempatan sebelumnya saya membaca poin dimana terdapat batasan penggunaan TI
menurut UU, pada BAB VII membahas perbuatan yang dilarang.. Isi dari BAB VII
antara lain :
Pasal
27
- Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.
- Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian.
- Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.
- Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman.
Pasal 28
- Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.
- Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).
Karena BAB VII terdiri dari pasal 27 - 37, maka dari
itu saya hanya mengambil contoh dari beberapa pasal di atas saja. Di sana dapat
dilihat dengan jelas batasan-batasan penggunaan TI menurut UU. Tidak hanya itu,
batasan penggunaan teknologi informasi juga dijelaskan di dalam UU No. 36
telekomunikasi berisikan sembilan bab yang mengatur hal-hal berikut ini :
“Azas dan tujuan telekomunikasi,
pembinaaan, penyelenggaraan telekomunikasi, penyidikan, sanksi administrasi,
ketentuan pidana, ketentuan peralihan dan ketentuan penutup”.
Undang-Undang ini dibuat untuk menggantikan UU No.3
Tahun 1989 tentang Telekomunikasi, karena diperlukan penataan dan pengaturan
kembali penyelenggaraan telekomunikasi nasional yang dimana semua ketentuan itu
telah di setujui oleh DPR RI.
UU ini dibuat karena ada beberapa alasan, salah
satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi
telekomunikasi yang sangat cepat telah mengakibatkan perubahan yang mendasar
dalam penyelenggaraan dan cara pandang terhadap telekomunikasi. Dengan
munculnya undang-undang tersebut membuat banyak terjadinya perubahan dalam
dunia telekomunikasi antara lain :
A. Telekomunikasi merupakan salah satu infrastruktur
penting dalam kehidupan berbangsa dan bernegara.
B. Perkembangan teknologi yang sangat
pesat tidak hanya terbatas pada lingkup telekomunikasi itu saja, melainkan
sudah berkembang pada TI.
C. Perkembangan teknologi
telekomunikasi di tuntut untuk mengikuti norma dan kebijaksanaan yang ada di
Indonesia.
Apakah ada keterbatasan yang dituangkan dalam UU no.36
Telekomunikasi tersebut dalam hal mengatur penggunaan teknologi Informasi. Maka
berdasarkan isi dari UU tersebut tidak ada penjelasan mengenai batasan-batasan
yang mengatur secara spesifik dalam penggunaan teknologi informasi tersebut,
artinya dalan UU tersebut tidak ada peraturan yang secara resmi dapat membatasi
penggunaan teknologi komunikasi ini. Namun akan lain ceritanya jika kita
mencoba mencari batasan-batasan dalam penggunaan teknologi informasi berbasis
sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara
virtual, maka hal tersebut diatur dalam UU No.11 Tahun 2008 tentang Informasi
dan Transaksi Elektronik terutama BAB VII tentang Perbuatan yang Dilarang.
Untuk itu kita sebagai pengguna teknologi informasi dan komunikasi harus lebih
bijak dan berhati-hati lagi dalam memanfaatkan teknologi ini dengan
memperhatikan peraturan dan norma yang ada.
Rabu, 20 Maret 2013
Cybercrime
Saat ini sedang heboh di Indonesia tentang
penipuan atau penculikan bahkan penghinaan terhadap seseorang yang menggunakan
fasilitas jejaring sosial. Lalu apakah penipuan atau penculikan serta
penghinaan ini disebut Cybercrime? Mari
kita baca definisi dari Cybercrime itu sendiri:
b. Segi Sosioekonomi,
Adanya Cybercrime merupakan produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan (security network). Keamanan jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat keamanan jaringan.
b. Motif ekonomi, politik, dan kriminal
b. Sifat kejahatan
Bersifat non-violence (Tidak menimbulkan kekacauan yang mudah terlihat)
c. Pelaku kejahatan
Bersifat lebih universal. Kejahatan dilakukan oleh orang-orang yang menguasai penggunaan internet beserta aplikasinya
d. Modus kejahatan
Keunikan kejahatan ini adalah penggunaan teknologi informasi dalam modus operandi, sehingga sulit dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer, teknik pemrograman dan seluk beluk dunia cyber
e. Jenis kerugian yang ditimbulkan
Dapat bersifat material maupun non-material
a. Cyber Smuggling
b. Pemalsuan Kartu Kredit
c. Hacking Situs,
Cybercrime
adalah kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan
menggunakan teknologi cyber dan terjadi di dunia cyber. (Tavani – 2000).
Faktor Penyebab Cybercrime
a. Segi Teknis,
Teknologi internet menghilangkan batas wilayah negara yang menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya antara jaringan yang satu dengan jaringan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak meratanya penyebaran teknologi menjadikan yang satu lebih kuat daripada yang lain.
a. Segi Teknis,
Teknologi internet menghilangkan batas wilayah negara yang menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya antara jaringan yang satu dengan jaringan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak meratanya penyebaran teknologi menjadikan yang satu lebih kuat daripada yang lain.
b. Segi Sosioekonomi,
Adanya Cybercrime merupakan produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan (security network). Keamanan jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat keamanan jaringan.
Motif Cybercrime
a. Motif Intelektual
Kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi.
a. Motif Intelektual
Kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi.
b. Motif ekonomi, politik, dan kriminal
Kejahatan yang
dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada
kerugian secara ekonomi dan politik pada pihak lain.
Karakteristik Cybercrime
a. Ruang lingkup kejahatan
Cybercrime seringkali dilakukan secara transnasional, melintasi batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku. Karakteristik internet di mana orang dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai aktivitas jahat yang tak tersentuh hukum.
a. Ruang lingkup kejahatan
Cybercrime seringkali dilakukan secara transnasional, melintasi batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku. Karakteristik internet di mana orang dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai aktivitas jahat yang tak tersentuh hukum.
b. Sifat kejahatan
Bersifat non-violence (Tidak menimbulkan kekacauan yang mudah terlihat)
c. Pelaku kejahatan
Bersifat lebih universal. Kejahatan dilakukan oleh orang-orang yang menguasai penggunaan internet beserta aplikasinya
d. Modus kejahatan
Keunikan kejahatan ini adalah penggunaan teknologi informasi dalam modus operandi, sehingga sulit dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer, teknik pemrograman dan seluk beluk dunia cyber
e. Jenis kerugian yang ditimbulkan
Dapat bersifat material maupun non-material
Ada beberapa kasus – kasus yang ada
pada Cybercrime yaitu :
a. Pencurian dan penggunaan account Internet milik orang lain.
b. Membajak situs web
c. Probing dan port scanning.
d. Virus.
e. Denial of Service (DoS) dan Distributed DoS (DDos) attack..
f. Kejahatan yang berhubungan dengan nama domain
a. Pencurian dan penggunaan account Internet milik orang lain.
b. Membajak situs web
c. Probing dan port scanning.
d. Virus.
e. Denial of Service (DoS) dan Distributed DoS (DDos) attack..
f. Kejahatan yang berhubungan dengan nama domain
8 Contoh Kasus Cyber Crime yang pernah terjadi beserta modus dan analisa
penyelesaiannya
Seiring dengan perkembangan teknologi
Internet, menyebabkan munculnya kejahatan yang disebut dengan
"CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya
beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu
kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya
email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak
dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer
dimungkinkan adanya delik formil dan delik materil. Delik formil adalah
perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan
delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang
lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah
sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer,
khususnya jaringan internet dan intranet.
Berikut adalah 8 contoh kasus Cyber Crime yang pernah terjadi beserta modus
dan analisa penyelesaiannya:
KASUS 1 :
Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer
sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua
orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak
Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih
lanjut dari teknologi komputer adalah berupa computer networkyang
kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal
dengan internet.
Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan
jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.
Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank
dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan
undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal
362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang
dilakukannya.
KASUS 2 :
Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video
porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah
di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang
dalam proses.
Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan
atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan
penyerangan tersebut.
Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang
terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut,
Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman
minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga
Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.
KASUS 3 :
Istilah hacker biasanya mengacu pada seseorang yang punya
minat besar untuk mempelajari sistem komputer secara detail dan bagaimana
meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi
perusakan di internet lazimnya disebutcracker. Boleh dibilang cracker
ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal
yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas,
mulai dari pembajakan account milik orang lain, pembajakan situs web, probing,
menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir
disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang
bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan
layanan.
Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu
atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web
miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang
membuat sistem milik orang lain, seperti website atau program
menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
KASUS 4 :
Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun
2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu
kredit milik orang lain dan digunakan dalam transaksi perdagangan di
internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini,
digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi
di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata
beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa
bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari
beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak
menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan
lebih lanjut.
Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit
orang lain untuk mencari barang yang mereka inginkan di situs lelang barang.
Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran
Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263
tentang Pemalsuan Identitas.
KASUS 5 :
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber
crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social
yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media
infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan
menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini
hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring
social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat
cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka
otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan
bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan
password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang
lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan
dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang
diberikan kepada penyebar virusnya belum ada kepastian hukum.
KASUS 6 :
Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain
dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain.
Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama
bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk
menjual nama untuk keuntungan bagi bisnis mereka . Contoh kasus cybersquatting,
Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola
brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung
kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa
diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword
Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya.
Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting
Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk
menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain
kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus
membayar ganti rugi uang.
KASUS 7 :
Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat
utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko
Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut
antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang
di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke
Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet
tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan
lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther
dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam
persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang
membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan,
data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat
tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada
kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter
Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan
tersebut adalah mencuri data atau data theft, yaitu kegiatan
memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk
diberikan kepada orang lain. Indentity Theftmerupakan salah satu
jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan
ini juga sering diikuti dengan kejahatan data leakage. Perbuatan
melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.
KASUS 8 :
Perjudian online, pelaku menggunakan sarana internet untuk melakukan
perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku
melakukan praktiknya dengan menggunakan system member yang semua anggotanya
mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan
024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk
mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang
ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan
memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih.
Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara
instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang
perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.
Beberapa kasus penting yang pernah ditangani Polri dibidang CyberCrime
adalah :
a. Cyber Smuggling
adalah laporan pengaduan dari US Custom (Pabean AS) adanya tindak
penyelundupan via internet yang dilakukan oleh beberapa orang Indonesia, dimana
oknum – oknum tersebut telah mendapat keuntungan dengan melakukan Webhosting
gambar – gambar porno di beberapa perusahaan Webhosting yang ada di Amerika
Serikat.
b. Pemalsuan Kartu Kredit
adalah laporan pengaduan dari warga negara Jepang dan Perancis tentang
tindak pemalsuan kartu kredit yang mereka miliki untuk keperluan transaksi di
Internet.
c. Hacking Situs,
adalah hacking beberpa situs, termasuk situs POLRI, yang pelakunya di
identifikasikan ada di wilayah RI
Sumber dan Referensi:
Jumat, 07 Desember 2012
Perkembangan Telematika Untuk Masa Depan
Perkembangan
telematika saat ini telah mengalami kemajuan yang sangat pesat. Pada segi
hardware, telah banyak bermuculan produk-produk IT muktahir yang lebih kecil,
cepat dan efisien dengan format-format unik yang berbeda. Misalnya teknologi
perakitan prosessor yang sudah bisa memodifikasi hingga ukuran 40nm, telepon
selular dengan koneksi wifi, notebook dengan ukuran lebih kecil sehingga
memudahkan keleluasaan mobilitas bagi penggunanya serta yang tidak kalah
penting adalah tersedia akses hotspot dimana-mana sehingga hampir setiap orang
dapat mengaksesnya.
Istilah
telematika merujuk pada hakikat cyberspace sebagai suatu sistem elektronik yang
lahir dari perkembangan dan konvergensi telekomunikasi, media dan informatika.
Istilah telematika pertama kali digunakan pada tahun 1978 oleh Simon Nora dan
Alain Minc dalam bukunya L’informatisation de la Societe. Jadi, pengertian
Telematika sendiri lebih mengacu kepada industri yang berhubungan dengan
penggunakan komputer dalam sistem telekomunikasi. Internet sendiri merupakan
salah satu contoh telematika.
Pemanfaatan
teknologi informasi dan komunikasi (TIK) juga tidak akan dengan perkembangan
TIK saat ini. Perangkat komputasi berskala terabyte, penggunaan multicore
processor, penggunaan memory dengan multi slot serta peningkatan kapasitas
harddisk multi terabyte akan banyak bermunculan dengan harga yang masuk akal.
Komputasi berskala terabyte ini juga didukung dengan akses wireless dan
wireline dengan akses bandwidth yang mencapai terabyte juga. Hal ini berakibat
menumbuhkan factor baru dari perkembangan teknologi. Antamuka pun sudah semakin
bersahabat, lihat saja software Microsoft, desktop UBuntu, GoogleApps,
YahooAPPS live.Hal ini ditunjang oleh search engine yang semakin cepat
mengumpulkan informasi yang dibutuhkan oleh penggunaannya.
dan
ini wilayah indonesia yang akan dijadikan wilayah telematika, yang di bekingin
oleh PT. TELKOM
Sisi
positifnya, kemudahan yang disuguhkan telematika akan meningkatkan kinerja
usaha, menghemat biaya, dan memperbaiki kualitas produk. Masyarakat juga
mendapat manfaat ekonomis dan peningkatan kualitas hidup.
Sisi
negatif (kerugian) dari perkembangan telematika antara lain, Adanya cyber crime
yaitu mengkloning data, penyadapan data, mengubah data tanpa seizin pemilik
data. Kekurangannya bagi anak. Melalui internetlah berbagai materi bermuatan
seks, kekerasan, dan lain-lain dijajakan secara terbuka dan tanpa penghalang.
Nina mengungkapkan sebuah studi yang menunjukkan bahwa satu dari 12 anak di
Canada sering menerima pesan yang berisi muatan seks, tawaran seks, saat tengah
Surfing(“berselancar”) di internet.
Untuk
perkembangan telematika di masa datang maka bergantung pada kenyataan sekarang.
Prospek ke masa depan, telematika di Indonesia memiliki potensi yang tinggi,
baik itu untuk kemajuan bangsa, maupun pemberdayaan sumber daya manusianya.
Sumber
:
http://anjar77.wordpress.com/2012/10/10/
http://bumi-mulya.blogspot.com/search/label/Pengantar%20Telematik
Langganan:
Postingan (Atom)