Selasa, 16 Juni 2015

MODEL PENGEMBANGAN STANDART PROFESI IT

a) IT Support Officer memiliki kualifikasi diantaranya ialah D3 / S1 bidang Ilmu Komputer, Mahir Windows System, Linux System, Networking, Troubleshooting, mampu bekerja dalam individu / tim, memiliki motivasi kerja yang tinggi, energik, dan kreatif, ulet dan pekerja keras, Bertanggung jawab terhadap pekerjaan.
Job Description :
Menguasai bahasa pemrograman AS/400 atau IT product development dan networking komunikasi data atau metodologi pengembangan aplikasi (SDLC, waterfall) dan project management. Sedangkan tanggung jawabnya ialah menerima, memprioritaskan dan menyelesaikan permintaan bantuan IT. Membeli hardware IT, software dan hal-hal lain yang berhubungan dengan hal tersebut. Instalasi, perawatan dan penyediaan dukungan harian baik untuk hardware & software Windows & Macintosh, peralatan termasuk printer, scanner, hard-drives external, dll. Korespondensi dengan penyedia jasa eksternal termasuk Internet Service Provider, penyedia jasa Email, hardware, dan software supplier, dll. Mengatur penawaran harga barang dan tanda terima dengan supplier untuk kebutuhan yang berhubungan dengan IT. Menyediakan data / informasi yang dibutuhkan untuk pembuatan laporan department regular
b) Network Administrator, kualifikasinya ialah D3 / S1 bidang Ilmu Komputer. Usia 25-30 tahun. Pengalaman di bidang IT Network / Network Administrator 2-3 tahun. Memahami LAN, WAN, Mailserver, PDC/BDC, Linux / Free BSD. Menguasai Linux Redora Server. Menguasai secara mendalam win2000 administration tool. Mengikuti perkembangan TI terkini. Memiliki motivasi kerja yang tinggi, energik, dan kreatif. Mampu berbahasa inggris aktif, lisan maupun tulisan.
Job Description :
Tugas dan tanggung jawab antara lain maintain dan perawatan jaringan LAN. Archive data. Maintain dan perawatan computer
c) Delphi Programmer, kualifikasi untuk profesi ini adalah S1 Teknologi Informasi. Usia 22-26 tahun. Mampu berbahasa inggris aktif, lisan maupun tulisan. Mengerti dan memahami SQL Command, Oracle database, MySQL dan MSSQL Server. Mempunyai karakter dan attitude yang baik. Mampu bekerja dengan supervisi yang minim. Mampu bekerja dalam Tim. GPA min. 2,75. Pengalaman 0-2 tahun.
Job Description :
Tanggun jawab dari pekerjaan ini yaitu menguasai bahasa pemrograman Borland Delphi. Berpengalaman dalam database programming. Mengerti multi tier programming dan object oriented programming
d) Network Engineer, kualifikasinya ialah S1 bidang Informatika. Pengalaman kerja sebagai Network Engineer. Memiliki sertifikasi setara Network Engineer (CCNA). Menguasai dan wajib berpengalaman minimal 1 tahun mengelola LAN. Mengerti hardware (PC, Printer, Hub, dll). Menguasai MS Windows, Linux dan Office. Menguasai PC Remote misal PC Anywhere atau lainnya.
Job Description :
Menguasai database (SQL Server) merupakan nilai tambah, sedangkan untuk tugas dan tanggung jawab adalah Maintenance LAN dan Koneksi Internet. Maintenance hardware. Maintenance database dan file. Help Desk. Inventory.
e) IT Programmer memiliki kualifikasi, Lulusan S1 Teknologi Informasi. Menguasai PHP, Java, OOP, MySQL, VB. NET/C#, C++. Pengalaman min 2 tahun. Mampu berbahasa inggris aktif, lisan maupun tulisan. Usia 20-30 tahun. Mampu melakukan Presentasi. Dapat bekerja dalam Tim.
Job Description :
Tanggung jawab pada profesi ini adalah ambil bagian dalam pengembangan dan integrasi perangkat lunak. Mengembangkan secara aktif kemampuan dalam pengembangan perangkat lunak. Menerima permintaan user untuk masalah-masalah yang harus diselesaikan. Menyediakan dukungan dan penyelesaian masalah konsumen baik untuk konsumen internal maupun eksternal. Bertanggung jawab atas kepuasan terkini pelanggan. Melakukan tugas-tugas yang berkaitan dan tanggung jawab yang diminta, seperti dalam sertifikat dan menuruti rencana dasar perusahaan untuk membangun kecakapan dalam portfolio pruduk IBM. Mengerjakan macam-macam tugas terkait seperti yang diberikan Membentuk kekompakan maksimum dalam perusahaan bersama dengan rekan-rekan dalam perusahaan
f) System Analyst memiliki kualifikasi, Pendidikan min S1. Pengalaman di bidangnya min 3 tahun. Usia maksimal 40 tahun. Mahir membuat software database windows / web sesuai kebutuhan perusahaan, pengolahan, dan maintenance database. Pengalaman mendevelop Business Intelligence/Datawarehouse/OLAP adalah sustu nilai tambah. Jujur, bertanggung jawab, cepat belajar hal-hal baru, ramah, berorientasi customer service.
Job Description :
mampu bekerja mandiri dengan minimal supervisi maupun sebagai tim. Menguasai pemrograman visual windows dan web, programming (NET, VB, Delphi, PowerBuilder, Clarion, dll) dan konsep RDBMS (SQL Server/Oracle/MySQL/ASA, dll)
g) Web Designer orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
Job description :
1. Membuat design layout dan user interface dari website baik secara umum maupun spesifik untuk fitur-fitur tertentu
2. Membuat design website element yang digunakan sebagai resource UI dari website
Bertugas melakukan konversi desain dari format gambar menjadi halaman website siap pakai dalam format HTML, XHTML atau format lain lengkap dengan stylesheet yang digunakan
Membuat stylesheet atau CSS dari website
Memelihara dan menjaga konsitensi desain interface dari website untuk beberapa browser yang berbeda
h) Systems Engineer
Job Description :
menyediakan rancangan sistem dan konsultasi terhadap pelanggan, memberikan respon terhadap permintaan technical queries serta dukungannya, dan melakukan pelatihan teknis ke pelanggan dan IT administrator.
i) ERP Consultant
Job Description :
memberikan nasehat teknis ataupun fungsional pada implementasi solusi ERP, dan harus mempunyai beberapa pengetahuan tertentu dalam rangka memetakan proses.
j) Bussiness Development Manager
Job Description :
secara umum mengetahui kebutuhan akan pelanggan, memiliki ketajaman yang diperlukan dalam menopang dan menguntungkan bisnis, serta mempunyai kemampuan luas yang mampu menyerap dan berkomunikasi jelas tentang bisnis kompleks serta konsep teknologi.
Job description profesi-profesi IT di Amerika Serikat antara lain :
Network Administrator, bertanggung jawab untuk menyiapkan, menginstalasi, dan memonitor jaringan LAN dan WAN, melakukan berbagai evaluasi, pemeliharaan, instalasi, dan tugas-tugas pelatihan untuk memastikan kinerja jaringan komputer perusahaan dan memenuhi kepuasan pengguna.
IT Manager, bertugas mengawasi semua staff di departemen IT, serta memberikan bimbingan, arahan dan pelatihan kepada karyawan junior terutama pada berbagai tugas yang mungkin sulit mereka lakukan. IT manager juga menerapkan sistem keamanan IT dalam organisasi untuk memastikan keamanan data dan sistem IT, mengawasi organisasi sistem WAN, mengawasi pengelolaan dan pemeliharaan stasiun kerja komputer, mengawasi pelatihan staff untuk memastikan mereka mampu menggunakan software dan hardware komputer secara kompeten, memberikan dukungan dalam mengatasi masalah-masalah komputer, mengawasi penyimpanan yang tepat dari semua data perusahaan dan pengarsipan record dan back up, serta menyediakan dukungan teknis kepada karyawan ahli komputer lain dalam organisasi. IT manager berinteraksi dengan klien setiap hari untuk dpat melihat dan memahami masalah IT mereka dan memberikan solusi yang kompeten untuk masalah tersebut. IT manager memastikan sistem berjalan lancar dan efisien dari semua sistem IT dalam organisasi, menjaga informasi karyawan pada perubahan berbagai teknologi yang sedang berlangsung dalam organisasi, berkomunikasi dengan manajemen puncak dalam hal isu-isu terkait IT, serta mengidentifikasi sistem komputer baru dan trend di pasar sehingga status organisasi IT selalu berada pada barisan terdepan. IT manager mengorganisasi dan memimpin rapat tim, menjaga timya termotivasi dan membantu mereka untuk memenuhi tujuan perusahaan, memastikan bahwa persyaratan perizinan standar lokal terpenuhi dan dipenuhi, dan hadir dengan anggaran untuk departemen dan mengimplementasikannya.
Database Administrator, bekerja sama dengan profesional komputer lain seperti analis data, web peveloper dan programer komputer. Database Administrator mengidentifikasi kebutuhan klien dan memenuhi kebutuhan-kebutuhan melalui data penelitian yang tepat, mengumpulkan data, mengorganisasikannya, dan mengelolanya. Database Administrator mengembangkan database komputer dan mengaturnya, termasuk menulis instruksi yang tepat melalui bahasa pemrograman komputer untuk mengumpulkan dan memilah data yang relevan. Database Administrator memastikan bahwa sistem komputer dan database bekerja dengan baik sebagaimana mestinya, hal ini dikenal sebagai database performance tuning. Database Administrator menguji sistem database untuk memastikan bahwa mereka bekerja dengan benar, memastikan mem-back up data yang dilakukan secara berkala dalam kasus data akan hilang atau hancur, memulihkan data yang hilang atau rusak, serta memastikan integritas dan keamanan data yang dikumpulkan. Apabila terjadi masalah dalam database, Database Administrator memperbaikinya untuk memastikan berfungsinya sistem, mengawasi dan mengendalikan sumber data dalam sebuah organisasi. Database Administrator memastikan bahwa data yang dibutuhkan selalu tersedia bagi mereka yang membutuhkan sehingga orang yang tepat selalu dapat menemukan data yang benar ketika mereka membutuhkannya, dan menghabiskan banyak waktu di depan komputer.
Programmer Analyst, hanya menulis, memodifikasi dan me-review software komputer. Programmer Analyst bertanggung jawab untuk menginterprestasi coding pekerjaan Software Engineer dan menjalankannya dengan sebuah komputer, mengujinya, meng-encoding, mendokumentasikan, dan men-debug program.
Software Engineer, sedang dalam permintaan yang besar dalam berbagai sektor industri IT. Software Engineer bertanggung jawab untuk pengembangan software baru dan meningkatkan kemampuan software yang sudah ada. Lebih banyak peluang terbuka untuk Software Engineer dan Software Developer dalam industri lain karena mereka membuka diri terhadap meningkatnya penggunaan komputer dalam melaksanakan tugas-tugas penting. Saat ini, Software Engineer dapat ditemukan dalam produksi dan sektor jasa.
Project Manager, memastikan bahwa instalasi sistem yang terdiri dari hardware komputer dan jaringan bersama dengan software sistem dan aplikasi membuat keutuhan sinergis yang memungkinkan bisnis untuk mendapatkan manfaat dari keuntungan yang dijanjikan tersebut. Seringkali terdiri dari tim departemen user, wakil perusahaan departemen IT, komputer dan vendor jaringan, software OS dan vendor database dan vendor aplikasi, IT Project Manager membawa semua sumber daya yang diperlukan bersama-sama untuk komisi sistem baru dalam waktu singkat dan dengan biaya minimal bagi perusahaan.

System Engineer, tanggung jawab utama dari System Engineer adalah memastikan bahwa semua sistem perusahaan berfungsi dengan lancar, memastikan bahwa setiap karyawan perusahaan semakin mampu untuk data tertentu, dan memastikan bahwa departemen IT perusahaan berjalan lancar.




https://sueyharyo.wordpress.com/2011/06/06/jenis-profesi-it/

CYBER CRIME

Hallo pembaca saat ini saya akan menceritakan pengalaman pribadi saya tentang cyber crime, pertama saya ingin bertanya pada pada pembaca, apakah anda tau apa itu cyber crime? Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih
Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka
cybercrime diklasifikasikan :
·         Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
·         Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
·         Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer
2. Perkembangan Cyber Crime
a. Perkembangan cyber crime di dunia
Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah:
Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force,NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajarhacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.
b. Perkembangan cyber crime di Indonesia
Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal.
Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar.
Seterusnya 5 tahun belakangan ini China , Eropa, dan Brazil yang meneruskan perkembangan virus2 yang saat ini mengancam komputer kita semua… dan gak akan lama lagi Indonesia akan terkenal namun dengan nama yang kurang bagus… alasannya? mungkin pemerintah kurang ketat dalam pengontrolan dalam dunia cyber, terus terang para hacker di Amerika gak akan berani untuk bergerak karna pengaturan yang ketat dan system kontrol yang lebih high-tech lagi yang dipunyai pemerintah Amerika Serikat
c. Perkiraan perkembangan cyber crime di masa depan
Dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin
meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi
informasi dan komunikasi, sebagai berikut :
·         Denial of Service Attack.
Serangan tujuan ini adalah untuk memacetkan system dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
·         Hate sites.
Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.
·         Cyber Stalking
adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.
3. Jenis-jenis Cybercrime
    Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
·         Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
·         Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
·         Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
·         Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.
·         Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
·         Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
·         Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.
·         Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
·         Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.
2.Jenis-jenis cybercrime berdasarkan motif Cybercrime terbagi menjadi 2 yaitu:
·         Cybercrime sebagai tindakan kejahatan murni :
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
·         Cybercrime sebagai tindakan kejahatan abu-abu :
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
a. Cybercrime yang menyerang individu :
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
b. Cybercrime yang menyerang hak cipta (Hak milik) :
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
c. Cybercrime yang menyerang pemerintah :
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
2.3. Contoh Kasus Cybercrime
Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. Sedemikian kompleksnya bentuk kejahatan mayantara dan permasalahnnya menunjukan perlunya seorang profesional yang secara khusus membidangi permasalahan tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan cyber dengan keahlian yang dimilikinya. Demikian pula dengan perangkat hukum atau bahkan hakimnya sekalipun perlu dibekali pengetahuan yang cukup mengenai kejahatan mayantara ini disamping tersedianya sarana yuridis (produk undang-undang) untuk menjerat sang pelaku.

Ya itu lah penjelasan tentang Cyber Crime, dan sekarang saya akan menceritakan tentang pengalaman pribadi saya tentang cyber crime. Sebenarnya saya tidak pernah melakukan cyber crime jadi itu saja yang saya dapat ceritakan. Kurang lebihnya mohon maaf

CYBER LAW, COMPUTER CRIME ACT, DAN COUNCIL OF EUROPE CONVENTION ON CYBER CRIME



Banyak orang yang mengatakan bahwa dunia cyber (cyberspace) tidak dapat diatur. Cyberspace adalah dunia maya dimana tidak ada lagi batas ruang dan waktu. Padahal ruang dan waktu seringkali dijadikan acuan hukum. Jika seorang warga Indonesia melakukan transaksi dengan sebuah perusahaan Inggris yang menggunakan server di Amerika, dimanakah (dan kapan) sebenarnya transaksi terjadi? Hukum mana yang digunakan?
Teknologi digital yang digunakan untuk mengimplementasikan dunia cyber memiliki kelebihan dalam hal duplikasi atau regenerasi. Data digital dapat direproduksi dengan sempurna seperti aslinya tanpa mengurangi kualitas data asilnya. Hal ini sulit dilakukan dalam teknologi analog, dimana kualitas data asli lebih baik dari duplikatnya. Sebuah salian (fotocopy) dari dokumen yang ditulis dengan tangan memiliki kualitas lebih buruk dari aslinya. Seseorang dengan mudah dapat memverifikasi keaslian sebuah dokumen. Sementara itu dokumen yang dibuat oleh sebuah wordprocessor dapat digandakan dengan mudah, dimana dokumen “asli” dan “salinan” memiliki fitur yang sama. Jadi mana dokumen yang “asli”? Apakah dokumen yang ada di disk saya? Atau yang ada di memori komputer saat ini? Atau dokumen yang ada di CD-ROM atau flash disk? Dunia digital memungkinkan kita memiliki lebih dari satu dokumen asli.
Seringkali transaksi yang resmi membutuhkan tanda tangan untuk meyakinkan keabsahannya. Bagaimana menterjemahkan tanda tangan konvensional ke dunia digital? Apakah bisa kita gunakan tanda tangan yang di-scan, atau dengan kata lain menggunakan digitized signature? Apa bedanya digitized signature dengan digital signature dan apakah tanda tangan digital ini dapat diakui secara hukum?
Tanda tangan ini sebenarnya digunakan untuk memastikan identitas. Apakah memang digital identity seorang manusia hanya dapat diberikan dengan menggunakan tanda tangan? Dapatkah kita menggunakan sistem biometrik yang dapat mengambil ciri kita dengan lebih akurat? Apakah e-mail, avatar, digital dignature, digital certificate dapat digunakan sebagai identitas (dengan tingkat keamanan yang berbeda-beda tentunya)?
Semua contoh-contoh (atau lebih tepatnya pertanyaan-pertanyaan) di atas menantang landasan hukum konvensional. Jadi, apakah dibutuhkan sebuah hukum baru yang bergerak di ruangcyber, sebuah cyberlaw? Jika dibuat sebuah hukum baru, manakah batas teritorinya? Riil atau virtual? Apakah hukum ini hanya berlaku untuk cybercommunity – komunitas orang di dunia cyber yang memiliki kultur, etika, dan aturan sendiri – saja? Bagaimana jika efek atau dampak dari (aktivitas di) dunia cyber ini dirasakan oleh komunitas di luar dunia cyber itu sendiri?
Atau apakah kita dapat menggunakan dan menyesuaikan hukum yang sudah ada saat ini?
Kata “cyber” berasal dari “cybernetics,” yaitu sebuah bidang studi yang terkait dengan komunikasi dan pengendalian jarak jauh. Norbert Wiener merupakan orang pertama yang mencetuskan kata tersebut. Kata pengendalian perlu mendapat tekanan karena tujuannya adalah “total control.” Jadi agak aneh jika asal kata cyber memiliki makna dapat dikendalikan akan tetapi dunia cyber tidak dapat dikendalikan.
Cyberlaw di Indonesia
Inisiatif untuk membuat “cyberlaw” di Indonesia sudah dimulai sebelum tahun 1999. Fokus utama waktu itu adalah pada “payung hukum” yang generik dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya. Karena sifatnya yang generik, diharapkan rancangan undang-undang tersebut cepat diresmikan dan kita bisa maju ke yang lebih spesifik. Namun pada kenyataannya hal ini tidak terlaksana.
Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya.
Namun ternyata dalam perjalanannya ada beberapa masukan sehingga hal-hal lain pun masuk ke dalam rancangan “cyberlaw” Indonesia. Beberapa hal yang mungkin masuk antara lain adalah hal-hal yang terkait dengan kejahatan di dunia maya (cybercrime), penyalahgunaan penggunaan komputer, hacking, membocorkan password, electronic banking, pemanfaatan internet untuk pemerintahan (e-government) dan kesehatan, masalah HaKI, penyalahgunaan nama domain, dan masalah privasi. Penambahan isi disebabkan karena belum ada undang-undang lain yang mengatur hal ini di Indonesia sehingga ada ide untuk memasukkan semuanya ke dalam satu rancangan. Nama dari RUU ini pun berubah dari Pemanfaatan Teknologi Informasi, ke Transaksi Elektronik, dan akhirnya menjadi RUU Informasi dan Transaksi Elektronik. Di luar negeri umumnya materi ini dipecah-pecah menjadi beberapa undang-undang.
Ada satu hal yang menarik mengenai rancangan cyberlaw ini yang terkait dengan teritori. Misalkan seorang cracker dari sebuah negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Dapatkah hukum kita menjangkau sang penyusup ini? Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, makaIndonesia berhak mengadili yang bersangkutan. Apakah kita akan mengejar cracker ini ke luar negeri? Nampaknya hal ini akan sulit dilakukan mengingat keterbatasan sumber daya yang dimiliki oleh kita. Yang dapat kita lakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan / hak untuk mengunjungi sebuah tempat di dunia. Pendekatan ini dilakukan oleh Amerika Serikat.
Cyber Law di Malaysia
Lima cyberlaws telah berlaku pada tahun 1997 tercatat di kronologis ketertiban. Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Computer Crimes Act 1997 menyediakan penegakan hukum dengan kerangka hukum yang mencakup akses yang tidak sah dan penggunaan komputer dan informasi dan menyatakan berbagai hukuman untuk pelanggaran yang berbeda komitmen. Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video. Berikut pada adalah Undang-Undang Komunikasi dan Multimedia 1998 yang mengatur konvergensi komunikasi dan industri multimedia dan untuk mendukung kebijakan nasional ditetapkan untuk tujuan komunikasi dan multimedia industri. The Malaysia Komunikasi dan Undang-Undang Komisi Multimedia 1998 kemudian disahkan oleh parlemen untuk membentuk Malaysia Komisi Komunikasi dan Multimedia yang merupakan peraturan dan badan pengawas untuk mengawasi pembangunan dan hal-hal terkait dengan komunikasi dan industri multimedia.
Departemen Energi, Komunikasi dan Multimedia sedang dalam proses penyusunan baru undang-undang tentang Perlindungan Data Pribadi untuk mengatur pengumpulan, kepemilikan, pengolahan dan penggunaan data pribadi oleh organisasi apapun untuk memberikan perlindungan untuk data pribadi seseorang dan dengan demikian melindungi hak-hak privasinya. Ini to-be-undang yang berlaku didasarkan pada sembilan prinsip-prinsip perlindungan data yaitu :
•           Cara pengumpulan data pribadi
•           Tujuan pengumpulan data pribadi
•           Penggunaan data pribadi
•           Pengungkapan data pribadi
•           Akurasi dari data pribadi
•           Jangka waktu penyimpanan data pribadi
•           Akses ke dan koreksi data pribadi
•           Keamanan data pribadi
•           Informasi yang tersedia secara umum.
Council of Europe Convention on Cyber crime
Saat ini berbagai upaya telah dipersiapkan untuk memerangi cybercrime. The Organization for Economic Co-operation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, di mana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime: Analysis of Legal Policy. Laporan ini berisi hasil survey terhadap peraturan perundang-undangan Negara-negara Anggota beserta rekomendasi perubahannya dalam menanggulangi computer-related crime tersebut, yang mana diakui bahwa sistem telekomunikasi juga memiliki peran penting dalam kejahatan tersebut.
Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakan apa yang seharusnya dilarang berdasarkan hukum pidana Negara-negara Anggota, dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negara dan kebutuhan untuk melakukan proteksi terhadap computer-related crime tersebut. Pada perkembangannya, CE membentuk Committee of Experts on Crime in Cyberspace of the Committee on Crime Problems, yang pada tanggal 25 April 2000 telah mempublikasikan Draft Convention on Cyber-crime sebagai hasil kerjanya ( http://www.cybercrimes.net), yang menurut Prof. Susan Brenner (brenner@cybercrimes.net) dari University of Daytona School of Law, merupakan perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis.
Dari berbagai upaya yang dilakukan tersebut, telah jelas bahwa cybercrime membutuhkan global action dalam penanggulangannya mengingat kejahatan tersebut seringkali bersifat transnasional. Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:
1.         Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
2.         Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
3.         Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
4.         Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
5.         Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties

Sumber           :
http://mameddekil.wordpress.com/2010/04/17/perbenadingan-cyberlaw-computer-crime-law-councile-of-europe-convention-on-cybercrime/
http://ririndisini.wordpress.com/2011/03/22/peraturanregulasi-perbedaan-cyber-law-di-beberapa-negara/
http://obyramadhani.wordpress.com/2010/04/14/council-of-europe-convention-on-cyber-crime-eropa/
http://d1maz.blogspot.com/2012/03/perbedaan-cyberlaw-di-negara-negara.html
http://aditaryo.info/2012/03/peraturan-dan-regulasi-cyber-law/

http://wartawarga.gunadarma.ac.id/2012/04/perbandingan-cyber-law-computer-crime-act-dan-council-of-europe-convention-on-cybercrime/

PERSIAPAN SEBELUM DAN SESUDAH KELULUSAN

Saya merupakan seseorang yang mempersiapkan sesuatu dengan sangat matang dan terencana walau tekadang apa yang terjadi tidak sesuai dengan apa yang kita rencanakan tapi saya tetap melakukannya, ketika saya ditanya persiapan sebelum dan sesudah kelulusan saya langsung menjawab " SAYA SUDAH MEMPERSIAPKANNYA". Sebelumnya saya sudah mempersiapkan apa saja yang harus saya lakukan sebelum kelulusan, Saya melakukan banyak hal sebelum kelulusan, salah satunya adalah saya sering mengikuti banyak event sesaat saya masih kuliah, mengapa saya mengikuti banyak event? Saya mengikuti banyak event bertujuan untuk mencari banyak pengalaman kerja, karena menurut saya pengalaman kerja itu merupakan suatu hal yang sangat penting untuk melamar kerja, banyak mahasiswa yang memiliki IPK tinggi tapi susah mendapat kerja karena dia tidak mempunya pengalaman kerja sama sekali. Dan persiapan saya sesudah kelulusan juga sudah diperhitungkan dengan matang, setelah kelulusan saya akan melamar pekerjaan disalah satu perusahaan yang ada dijakarta kemudian sekiraanya pengalaman saya sudah mencukupi saya akan keluar dari perusahaan tersebut dan menjadi wirausahawan, mengapa saya ingin menjadi seorang wirausaha? menurut saya seorang wirausaha itu orang yang sangat keren dan sangat pintar, dia mempunyai perusahaan sendiri dan dia memenagement perusahaannya sendiri sehingga menjadi perusahaan yang besar dan bisa menciptakan lapangan pekerjaan bagi orang lain.

ETIKA, PROFESI TEKNOLOGI INFOMASI DAN ETIKA PROFESI TI



1.    Pengertian etika, profesi, teknologi informasi, dan etika profesi TI
A.    Etika
     Pengertian Etika (Etimologi), berasal dari bahasa Yunani adalah “Ethos”, yang berarti watak kesusilaan atau adat kebiasaan (custom). Etika biasanya berkaitan erat dengan perkataan moral yang merupakan istilah dari bahasa Latin, yaitu “Mos” dan dalam bentuk jamaknya “Mores”, yang berarti juga adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik (kesusilaan), dan menghindari hal-hal tindakan yang buruk. Etika dan moral lebih kurang sama pengertiannya, tetapi dalam kegiatan sehari-hari terdapat perbedaan, yaitu moral atau moralitas untuk penilaian perbuatan yang dilakukan, sedangkan etika adalah untuk pengkajian sistem nilai-nilai yang berlaku.
B.     Profesi
   Profesi merupakan suatu jabatan atau pekerjaan yang menuntut keahlian atau keterampilan dari pelakunya. Biasanya sebutan “profesi” selalu dikaitkan dengan pekerjaan atau jabatan yang dipegang oleh seseorang, akan tetapi tidak semua pekerjaan atau jabatan dapat disebut profesi karena profesi menuntut keahlian para pemangkunya. Hal ini mengandung arti bahwa suatu pekerjaan atau jabatan yang disebut profesi tidak dapat dipegang oleh sembarang orang, akan tetapi memerlukan suatu persiapan melalui pendidikan dan pelatihan yang dikembangkan khusus untuk itu. Pekerjaan tidak sama dengan profesi. Istilah yang mudah dimengerti oleh masyarakat awam adalah sebuah profesi sudah pasti menjadi sebuah pekerjaan, namun sebuah pekerjaan belum tentu menjadi sebuah profesi. Profesi memiliki mekanisme serta aturan yang harus dipenuhi sebagai suatu ketentuan, sedangkan kebalikannya, pekerjaan tidak memiliki aturan yang rumit seperti itu. Hal inilah yang harus diluruskan di masyarakat, karena hampir semua orang menganggap bahwa pekerjaan dan profesi adalah sama.
C. Teknologi Informasi
Teknologi Informasi (TI), atau dalam bahasa Inggris dikenal dengan istilah Information technology (IT) adalah istilah umum untuk teknologi apa pun yang membantu manusia dalam membuat, mengubah, menyimpan, mengomunikasikan dan/atau menyebarkan informasi. TI menyatukan komputasi dan komunikasi berkecepatan tinggi untuk data, suara, dan video. Contoh dari Teknologi Informasi bukan hanya berupa komputer pribadi, tetapi juga telepon, TV, peralatan rumah tangga elektronik, dan peranti genggam modern (misalnya ponsel).
Dalam konteks bisnis, Information Technology Association of America menjelaskan Pengolahan, penyimpanan dan penyebaran vokal, informasi bergambar, teks dan numerik oleh mikroelektronika berbasis kombinasi komputasi dan telekomunikasi. Istilah dalam pengertian modern pertama kali muncul dalam sebuah artikel 1958 yang diterbitkan dalam Harvard Business Review, di mana penulis Leavitt dan Whisler berkomentar bahwa "teknologi baru belum memiliki nama tunggal yang didirikan. Kita akan menyebutnya teknologi informasi (TI). ". Beberapa bidang modern dan muncul teknologi informasi adalah generasi berikutnya teknologi web, bioinformatika, ''Cloud Computing'', sistem informasi global, Skala besar basis pengetahuan dan lain-lain.
D. Etika profesi TI
Teknologi, informasi dan komunikasi bisa menjadi pilar - pilar pembangunan nasional yang bisa mengadaptasi di setiap permasalahan bangsa sebagai contoh menyerap tenaga kerja baru, mencerdaskan kehidupan bangsa dan sebagai alat pemersatu bangsa. Dalam mengaplikasikan ilmunya atau menjalankan profesi IT bukan mudah dan bukan tidak sukar, yang terpenting adalah kita mampu menempatkan diri pada posisi yang benar. Profesi IT dianggap orang lain adalah profesi khusus karena keahlian yang ia miliki maka dari itu kita bisa menentukan tapi dengan ikatan yang jelas.
Profesi IT juga bisa dianggap sebagai 2 mata pisau, bagaimana yang tajam bisa menjadikan IT lebih berguna untuk kemaslahatan umat dan mata lainnya bisa menjadikan IT ini menjadi bencana sosial, bencana ekonomi maupun krisis kebudayaan yang saat ini sering terjadi yaitu pembuatan website porno, seorang hacker melakukan pengacakan rekening sebuah bank dan melakukan kebohongan dengan content - content tertentu, dan lain - lain.
Kita juga harus bisa menyikapi dengan keadaan teknologi, informasi dan komunikasi saat ini dengan arus besar data yang bisa kita dapat dengan perhitungan per detik ataupun dengan kesederhanaan teknologi kita bisa melakukan pekerjaan kita menjadi praktis, tapi kita hasrus melakukan pembenahan terhadap teknologi sebagai inovasi untuk meringankan maupun memberantas resiko kejamnya teknologi itu sendiri. Dengan membangun semangat kemoralan dan sadar akan etika sebagai orang yang ahli di bidang IT. Tentu saja diharapkan etika profesi semakin dijunjung ketika jenjang pendidikan kita berlatar IT makin tinggi. Sedangkan kehalian di lapangan meningkat seiring banyaknya latihan dan pengalaman.
Pada kesempatan saat ini, bagaimana kita bisa menegakan etika profesi seorang teknokrat (Sebutan bagi orang yang bekerja di bidang IT) dan bagaimana kita bisa menjadi seorang teknokrat yang bermanfaat bagi lingkungan sekitar. Kita harus bisa memberikan inovasi - inovasi pemikiran, gagasan produktif dan aksi nyata untuk perkembangan IT kedepan. Bukan tak mungkin IT akan menjadi hal yang sistematis dalam perkembangan bangsa kedepan dalam memajukan kehidupan berbangsa maupun bernegara.
2.    Ciri-ciri professional di bidang TI
Ciri-ciri profesionalisme di bidang IT yaitu harus memiliki pengetahuan dan ketrampilan yang tinggi di bidang TI, memiliki pengetahuan yang luas, tanggap terhadap masalah client, faham thd isyu-isyu etis serta tata nilai kilen-nya, mampu bekerja sama dan melakukan pendekatan multidispliner, bekerja dibawah disiplin etika dan mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat.
3.    Jenis ancaman dan kasus cyber
Unauthorized Access to Computer System and Service
“Pelaku” dari tipe kejahatan ini masuk atau menyusup ke dalam sistem Jaringan komputer “korban”. “Pelaku” masuk tanpa ijin sama sekali dari pemilik atau Sistem tersebut. Setelah mereka masuk ke dalam sistem Jaringan “Korban”, “pelaku” biasanya menyabotase (mengganti atau mengubah data) atau melakukan pencurian data dari Jarinagn yang mereka masukin. Tapi tidak sedikit juga “pelaku” yang cuma melihat-lihat ke dalam Sistem tersebut atau hanya untuk mencari kelemahan dari Sistem Jaringan Tersebut ( Setelah mereka mengetahui kelemahan Sistem tersebut, mereka langsung menghubungi Admin Sistem tersebut untuk mengganti keamanan Sistem mereka).
Illegal Contents
“Pelaku” dari tipe kejahatan ini melekukan kejahatan dengan cara mengganti dan menambah data yang tidak seharusnya kedalam sistem tersebut. Biasanya berita yang mereka masukan tidak sesuai dengan kenyataan. Mereka kadang juga memasukan berita bohong atau fitnah, hal-hal yang pornografi atau pemuatan suatu informasi yang tidak sesuai dengan keadaan Sistem tersebut.
Data Forgery
“Pelaku” kejahatan ini biasanya melakukan kejahatan dengan memalsukan data-data dokumen penting yang terdapat dalam sistem yang mereka susupi. Data-data penting yang mereka palsukan dibuat sebagai scriptless melalui jaringan Internet.
Cyber Espionage
“Pelaku” kejahatan ini memanfaatkan Jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain atau saingannya. “Pelaku” masuk ke dalam Sistem “Korban”, kemudian melihat atau meng-copy data yang terhadap di dalam Sistem sang “korban”
Cyber Sabotage and Extortion
“Pelaku” dalam kejahatan ini melakukan kejahatannya dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data yang terdapat dalam sistem yang disusupin oleh “pelaku” melalui program komputer atau jaringan komputer yang terhubung oleh internet. “Pelaku” biasanya menyusupkan logic bomb, virus komputer atau program komputer yang jika dibuka akan mentrigger virus atau file perusak tersebut.
Jika suatu program atau data yang ada di sistem terkena virus, maka program atau data tersebut tidak akan berjalan sebagaimana mestinya.
Offense against Intellectual Property
“Pelaku” kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh “korban”. “Pelaku” biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain.
Infringements of Privacy
“Pelaku” dalam kejahatan ini biasanya melakukan kejahatannya dengan cara mengambil data pribadi seseorang yang tersimpan secara computerized, yang apabila dilakukan akan merugikan materiil maupun immateriil. Kejahatan seperti ini biasanya mengincar nomor kartu kredit, nomor PIN ATM, ataupun data kesehatan dari “korban”.

Contoh Kasus Computer Crime atau Cyber Crime
Deface
Istilah ini biasa disebut Membajak Situs Web bagi orang awam. Cyber crime biasa melakukan pergantian halaman web yang dimasuki. Pembajakan ini dilakukan dengan menembus lubang keamanan yang terdapat di dalam web tersebut.
Pencurian Kartu Kredit
Cyber crime adalah kejahatan yang paling merugikan “korban”. Karena “pelaku” kejahatan dari cyber crime ini biasanya mencuri data kartu kredit “korban” dan memakai isi dari kartu kredit “korban” untuk kepentingan pribadi “korban”.
Virus
Kejahatan ini dilakukan dengan cara memasukan virus melalui E-mail. Setelah E-mail yang dikirim dibuka oleh “korban” maka virus itu akan menyebar ke dalam komputer dari sang “korban” yang menyebabkan sistem dari komputer korban akan rusak.


Sumber:
http://alfianmuzaki.blogspot.com/2014/10/pengertian-etika-profesi-etika-profesi.html
http://id.wikipedia.org/wiki/Teknologi_informasi
http://nillafauzy.blogspot.com/2013/03/pengertian-etika-profesi-dan-ciri-khas.html
https://slametridwan.wordpress.com/ciri-ciri-profesionalisme-di-bidang-it-dan-kode-etik-profesional-yang-harus-dipunyai-oleh-seorang-it/

http://nurfaizinbenny.blogspot.com/2013/04/jenis-jenis-ancaman-threats-melalui-it.html

Selasa, 06 Januari 2015

MARGA DAN TUTUR DALAM ADAT KARO

1. Marga
Suku Karo memiliki sistem kemasyarakatan atau adat yang dikenal dengan nama merga silima, tutur siwaluh, dan rakut sitelu. Masyarakat Karo mempunyai sistem marga (klan). Marga atau dalam bahasa Karo disebut merga tersebut disebut untuk laki-laki, sedangkan untuk perempuan yang disebut beru. Merga atau beru ini disandang di belakang nama seseorang. Merga dalam masyarakat Karo terdiri dari lima kelompok, yang disebut dengan merga silima, yang berarti marga yang lima. Kelima merga tersebut adalah:

Karo-karo
Tarigan
Ginting
Sembiring
Perangin-angin

Kelima merga ini masih mempunyai submerga masing-masing. Setiap orang Karo mempunyai salah satu dari merga tersebut. Merga diperoleh secara otomatis dari ayah. Merga ayah juga merga anak. Orang yang mempunyai merga atau beru yang sama, dianggap bersaudara dalam arti mempunyai nenek moyang yang sama. Kalau laki-laki bermarga sama, maka mereka disebut bersenina, demikian juga antara perempuan dengan perempuan yang mempunyai beru sama, maka mereka disebut juga bersenina. Namun antara seorang laki-laki dengan perempuan yang bermerga sama, mereka disebut erturang, sehingga dilarang melakukan perkawinan, kecuali pada merga Sembiring dan Peranginangin ada yang dapat menikah di antara mereka.

2. Rakut Sitelu
Hal lain yang penting dalam susunan masyarakat Karo adalah rakut sitelu atau daliken sitelu (artinya secara metaforik adalah tungku nan tiga), yang berarti ikatan yang tiga. Arti rakut sitelu tersebut adalah sangkep nggeluh (kelengkapan hidup) bagi orang Karo. Kelengkapan yang dimaksud adalah lembaga sosial yang terdapat dalam masyarakat Karo yang terdiri dari tiga kelompok, yaitu:

kalimbubu,  dapat didefinisikan sebagai keluarga pemberi isteri
anak beru, keluarga yang mengambil atau menerima isteri
senina, keluarga satu galur keturunan merga atau keluarga inti.

3. Tutur siwaluh
adalah konsep kekerabatan masyarakat Karo, yang berhubungan dengan penuturan, yaitu terdiri dari delapan golongan. Dalam pelaksanaan upacara adat, tutur siwaluh ini masih dapat dibagi lagi dalam kelompok-kelompok lebih khusus sesuai dengan keperluan dalam pelaksanaan upacara yang dilaksanakan, yaitu sebagai berikut:

puang kalimbubu, adalah kalimbubu dari kalimbubu seseorang
kalimbubu, adalah kelompok pemberi isteri kepada keluarga tertentu, kalimbubu ini dapat dikelompokkan lagi menjadi:
(a) Kalimbubu bena-bena atau kalimbubu tua, yaitu kelompok pemberiisteri kepada kelompok                tertentu yang dianggap sebagai kelompok pemberi isteri adal dari keluarga tersebut. Misalnya A                  bermerga Sembiring bere-bere Tarigan, maka Tarigan adalah kalimbubu Si A. Jika A mempunyai                  anak, maka merga Tarigan adalah kalimbubu bena-bena/kalimbubu tua dari anak A. Jadi                  kalimbubu bena-bena atau kalimbubu tua adalah kalimbubu dari ayah kandung

(b) Kalimbubu simada dareh. adalah berasal dari ibu kandung seseorang. Kalimbubu simada dareh adalah saudara laki-laki dari ibu kandung seseorang. Disebut kalimbubu simada dareh karena merekalah yang dianggap mempunyai darah, karena dianggap darah merekalah yang terdapat dalam diri keponakannya.

(c) Kalimbubu iperdemui, berarti kalimbubu yang dijadikan kalimbubu oleh karena seseorang mengawini putri dari satu keluarga untuk pertama kalinya. Jadi seseorang itu menjadi kalimbubu adalah berdasarkan perkawinan.
senina, yaitu mereka yang bersadara karena mempunyai merga dan submerga yang sama.
sembuyak,  secara harfiah se artinya satu dan mbuyak artinya kandungan, jadi artinya adalah orang-orang yang lahir dari kandungan atau rahim yang sama. Namun dalam masyarakat Karo istilah ini digunakan untuk senina yang berlainan submerga juga, dalam bahasa Karo disebut sindauh ipedeher (yang jauh menjadi dekat).
senina sipemeren,  yaitu orang-orang yang ibu-ibu mereka bersaudara kandung. Bagian ini didukung lagi oleh pihak siparibanen, yaitu orang-orang yang mempunyai isteri yang bersaudara.
senina sepengalon atau Sendalanen, yaitu orang yang bersaudara karena mempunyai anak-anak yang memperisteri dari beru yang sama.
anak beru, berarti pihak yang mengambil isteri dari suatu keluarga tertentu untuk diperistri. Anak beru dapat terjadi secara langsung karena mengawini wanita keluarga tertentu, dan secara tidak langsung melalui perantaraan orang lain, seperti anak beru menteri dan anak beru singikuri.Anak beru ini terdiri lagi atas:
(a)  anak beru tua, adalah anak beru dalam satu keluarga turun temurun. Paling tidak tiga generasi                    telah mengambil isteri dari keluarga tertentu (kalimbubunya). Anak beru tua adalah anak beru yang utama, karena tanpa kehadirannya dalam suatu upacara adat yang dibuat oleh pihak kalimbubunya, maka upacara tersebut tidak dapat dimulai. Anak beru tua juga berfungsi sebagai anak beru singerana (sebagai pembicara), karena fungsinya dalam upacara adat sebagai pembicara dan pemimpin keluarga dalam keluarga kalimbubu dalam konteks upacara adat.

(b)  Anak beru cekoh baka tutup, yaitu anak beru yang secara langsung dapat mengetahui segala sesuatu di dalam keluarga kalimbubunya. Anak beru sekoh baka tutup adalah anak saudara perempuan dari seorang kepala keluarga. Misalnya Si A seorang laki-laki, mempunyai saudara perempuan Si B, maka anak Si B adalah anak beru cekoh baka tutup dari Si A. Dalam panggilan sehari-hari anak beru disebut juga bere-bere mama.

anak beru menteri, yaitu anak berunya anak beru. Asal kata menteri adalah dari kata minteri yang berarti meluruskan. Jadi anak beru minteri mempunyai pengertian yang lebih luas sebagai petunjuk, mengawasi serta membantu tugas kalimbubunya dalam suatu kewajiban dalam upacara adat. Ada pula yang disebut anak beru singkuri, yaitu anak berunya anak beru menteri. Anak beru ini mempersiapkan hidangan dalam konteks upacara adat.

INDONESIAKU

Indonesia adalah sebuah negara yang besar dan banyak memiliki potensi. Keberagaman hayati dan kekayaan sumber daya alam (SDA) yang berupa barang tambang dan mineral telah dimiliki sejak dulu. Segala aspek kehidupan sosial kemasyarakatannya seperti adat istiadat dan budaya yang sangat beragam juga menjadi ciri khas dari bangsa ini. Sehingga dari itu semua maka negara dan bangsa ini mendapatkan perhatian khusus dari negara-negara lain di dunia.

Sejak dahulu kala Nusantara (sekarang Indonesia) telah terkenal dengan berbagai macam kehebatan dan keunikannya. Ini dapat dilihat dengan berdirinya sebuah candi Borobudur yang tiada lain adalah candi Budha terbesar yang ada di dunia. Dengan arsitektur yang unik dan sangat rumit sehingga secara arkeologis tetap dinobatkan sebagai salah satu dari tujuh keajaiban dunia.

Selain itu, salah satu ciri sebuah masyarakat yang memiliki peradaban yang maju adalah dimana mereka telah memiliki aksara (tulisan). Dan untuk Indonesia sendiri maka setiap kerajaan yang berpengaruh luas di zamannya jelas telah memiliki jenis aksaranya sendiri, seperti adanya aksara Jawa Kuno (Ha, Na, Ca. Ra, Ka, Pa, Da, Ja, Ya, Nya, Ma, Ga, Ba, Ta, Nga) yang tersebar khususnya pada kerajaan-kerajaan di jawa dan negara-negara jajahannya. Di kerajaan Bali, Batak, Bugis juga telah memiliki aksaranya sendiri. Sehingga dari bukti adanya aksara/tulisan itu maka jelas sekali menunjukkan bahwa bangsa Indonesia sejak dahulu kala adalah sebuah bangsa yang pintar dan maju.

Sejak dulu Indonesia juga telah terkenal dengan banyak berdirinya kerajaan-kerajaan yang menunjukkan bahwa bangsa ini telah maju dalam hal pemikiran dan peradabannya. Ini pun dapat dibuktikan dengan berdirinya beberapa kerajaan besar seperti Kutai Kertanegara, Kediri, Singosari, Majapahit, Sriwijaya, Pajajaran, Jambi dan Demak yang di zamannya telah memiliki pengaruh yang sangat luas dalam beberapa hal. Contohnya saja Majapahit yang mempunyai pengaruh kuat dalam hal kebudayaan, teknologi, pendidikan, militer dan perekonomian di seluruh Asia Tenggara. Bahkan kemasyurannya pun terkenal hingga ke daratan India, Cina bahkan Eropa.

Sriwijaya sendiri, di zaman kejayaannya juga telah terkenal hingga ke daratan Cina dan India. Dalam satu catatan kuno di Cina ada sebuah laporan yang dibuat oleh seorang pendeta dari Tiongkok yang bernama I Ching di tahun 671 M. Pada saat berkunjungan kesana selama 6 bulan ia menerangkan bahwa kerajaan ini telah memiliki peradaban yang tinggi dengan contoh adanya sebuah tempat pendidikan seperti sekolah dan Universitas yang di peruntukan bagi ribuan sarjana budha dari dalam dan luar negeri. Kota-kotanya juga dibangun dengan menggunakan bahan dari emas, perak dan perunggu, bahkan koin emas juga telah digunakan sebagai alat tukar menukar barang. Terdapat juga beberapa prasasti yang berbahasa Sansekerta seperti prasasti Kanton di Kanton (sebuah propinsi di Cina), prasasti Nalanda di India, dan prasasti Srilangka di Srilangka (dulu salah satu bagian dari Sriwijaya). Semuanya menjelaskan tentang keberadaan kerajaan ini. Sehingga dari bukti-bukti itu semua maka jelas sekali menunjukkan tingkat eksistensi, kemajuan dan kemakmuran yang pernah di miliki oleh kerajaan Sriwijaya ini.

Sungguh sebuah negara yang memiliki sejarah luar biasa dan membanggakan, bahkan akhir-akhir ini ada sebuah hasil penelitian yang menyebutkan bahwa “Atlantis is Indonesia”, salah satunya telah dikemukakan oleh seorang ilmuwan Brazil yang bernama Aryso Santos. Ia telah meneliti tentang Atlantis selama kurang lebih 30 tahun. Dan sebagai hasil akhirnya ia pun menyimpulkan bahwa kerajaan Atlantis yang telah lama dikenal bahkan sejak dari zaman Plato itu tiada lain berada di Nusantara yang sekarang menjadi negara Indonesia (baca tulisan “Peradaban Atlantis”http://oediku.wordpress.com/peradaban atlantis, “Indonesia dulunya adalah Atlantis?”http://oediku.wordpress.com/indonesia dulunya adalah atlantis?, Melacak peradaban Atlantis yang hilang ditelan waktu”http://oediku.wordpress. com/melacak peradaban atlantis yang hilang di telan waktu).

Seperti diketahui bersama bahwa Atlantis adalah sebuah bangsa yang telah mencapai kemajuan luar biasa dalam peradabannya. Kemajuan ini terlihat dengan diciptakannya sebuah pembangkit energi (yang dapat menghasilkan listrik) dari sebuah bola Kristal. Teknologi ini sangat maju karena untuk ukuran manusia sekarang saja masih belum mampu menciptakan teknologi yang serupa dengan ini, sebab masih diluar jangkauan berpikir dan teknologi yang ada. Selain itu, kendaraan yang mereka gunakan juga tidak kalah dengan yang dimiliki oleh manusia pada masa sekarang, mereka telah menggunakan jenis pesawat jet “semacam piring terbang” sebagai alat transportasi dan berperang. Mereka juga telah menggunakan nuklir sebagai persenjataannya.

sesi penelitian yang lain, ada bukti yang menunjukkan bahwa nenek moyang bangsa Indonesia memang memiliki pengaruh kebudayaan dan peradaban yang sangat luas bahkan hingga menyeberangi luasnya samudra dan benua. Ini dapat dilihat dengan ditemukannya aksara jawa kuno pada sebuah prasasti batu di benua Amerika, tepatnya di tempat peninggalan bangsa Indian kuno (Maya) di Meksiko. Di Jerman dan Rusia juga ditemukan semacam monumen dari batu yang bertuliskan aksara jawa kuno. Dan masih banyak lagi yang dapat menunjukkan bahwa peradaban bangsa Indonesia di masa lalu telah tiba pada masa kejayaan umat manusia.

Seperti halnya keterangan sebelumnya, maka bagaimana bisa ada sebuah peninggalan tulisan jawa kuno (prasasti) di benua Amerika dan di negara Jerman bahkan Rusia, kalau bangsa Nusantara tidak pernah kesana? Atau minimal pengaruh yang dimiliki oleh bangsa Nusantara pada waktu itu memang menjadi acuan dan tolak ukur peradaban dunia, sehingga pengaruhnya sangat kuat di tempat (wilayah) belahan bumi yang lain. Ini sama dengan pada saat sekarang, dimana negara Amerika yang notabene adalah negara yang paling maju dalam teknologinya, paling kaya dalam ekonomi dan persenjataan sehingga membuat mereka dijadikan tolak ukur dan perbandingan bagi negara-negara lain di dunia.

Bahasa yang digunakan pun bisa dijadikan acuan pengaruh kemajuan yang dimiliki oleh sebuah kerajaan, negara atau bangsa. Seperti halnya sekarang bahasa Inggris yang notabene adalah bahasa yang digunakan oleh orang Amerika, karena kemajuan yang mereka miliki maka bahasa Inggris tersebut telah digunakan oleh hampir seluruh negara di dunia sebagai bahasa Internasional. Karena bahasa dan kemajuan yang dimiliki oleh Amerika itulah maka setiap produk dan tingkah laku mereka pun menjadi acuan dan telah menyebar ke seluruh penjuru dunia. Ini dapat dibuktikan dengan adanya komputer, internet dan beragam jenis software. Amerika lah yang menemukan teknologi itu sehingga tentu akan menggunakan bahasa meraka (Inggris) dan karena kebutuhan serta manfaat yang bisa diperoleh maka hingga saat ini produk dan pengaruh Amerika pun telah menyebar ke seluruh belahan dunia.
Sama halnya dengan bangsa Indonesia pada masa lalu, yaitu karena mereka telah memiliki kemajuan dan taraf kehidupan yang sangat maju bahkan menjadi pusat peradaban dunia, maka pengaruhnya pun bisa sampai ke belahan bumi yang jauh (Meksiko, Jerman, Rusia, dll). Ini dapat dibuktikan dengan ditemukannya beberapa prasasti dan monumen yang bertuliskan aksara Jawa Kuno disana.

Jadi berdasarkan fakta-fakta ilmiah yang telah diterangkan oleh para ilmuwan dan semua penjelasan diatas, maka telah membuktikan bahwa Indonesia adalah sebuah wilayah (negara) yang sangat memiliki prospek dan potensi besar untuk sebuah kemajuan. Ini semua telah dibuktikan oleh nenek moyang kita dulu. Namun sekali lagi karena kesalahan dan keserakahan manusianya, ditambah lagi dengan adanya belenggu dari penjajahan kolonial selama lebih kurang 350 tahun, maka telah menjadikan bangsa Indonesia tiba pada masa kehancurannya pula.


Semoga kita selalu menjadikan kebaikan dan kebenaran adalah prinsip dan jalan hidup, agar kehidupan kita menjadi semakin baik pada setiap harinya. Wujudkan kreatifitasmu demi kemajuan bersama.

“Majulah bangsa ku, majulah rakyat ku dan jayalah Indonesia Raya”


sumber : http://cintanusantara.tumblr.com/post/1505785510/tentang-indonesiaku

STUDI KASUS TELEMATIKA

Jakarta - Kementerian Kominfo menegaskan, pelaku penyadapan yang terbukti bersalah bisa dikenakan hukuman sesuai UU Telekomunikasi No. 36/1999 dan UU Informasi dan Transaksi Elektronik No. 11/2008 dengan sanksi kurungan penjara maksimal 15 tahun.
Menurut Kepala Pusat Informasi dan Humas Kementerian Kominfo, Gatot S Dewa Broto, UU Telekomunikasi dan UU ITE dapat diberlakukan dimana pasal 40 dalam UU Telekomunikasi menyebutkan bahwa setiap orang dilarang melakukan kegiatan penyadapan atas informasi yang disalurkan melalui jaringan telekomunikasi dalam bentuk apapun.

"Pelanggaran tersebut (sesuai UU Telekomunikasi) berupa pidana penjara maksimal 15 tahun. Apalagi pelanggaran penyadapan menurut UU ITE maksimal 10 tahun penjara. Itu karena UU pasal 31 UU ITE melarang penyadapan. Sama halnya pasal 26 yang melarang untuk memata-matai data pribadi seseorang," jelas Gatot dalam perbincangan dengan detikINET.

Isu soal penyadapan belakangan ramai berhembus. Apalagi seperti diberitakan, salah satu yang dirumorkan menjadi alat untuk penyadapan adalah Satelit Palapa milik Indosat. Tak hanya itu, Menpora Roy Suryo yang sebelumnya dikenal sebagai pemerhati telematika pun dikabarkan pernah berhubungan dengan Badan Keamanan Nasional AS (NSA).

"Bahwasanya jaringan telekomunikasi baik yang berbasis penggunaan satelit maupun fiber optik, termasuk submarine cable, dapat disadap oleh pihak-pihak tertentu sudah bukan rahasia lagi secara universal. Itulah sebabnya, untuk meminimalisirnya di antaranya melalui penerapan sanksi tegas dalam kedua UU tersebut. Hal ini juga berlaku di banyak negara,” kata Gatot.

"Harapan Kominfo, jangan sampai ada pihak domestik yang turut memfasilitasi, baik perorangan maupun korporasi. Tidak hanya pidana hukumannya, tapi juga merupakan suatu pengkhianatan terhadap bangsa Indonesia," pungkasnya.

(Achmad Rouzni Noor II - detikinet - Kamis, 07/11/2013 17:15 WIB)



sumber : http://inet.detik.com/read/2013/11/07/171549/2406600/328/kominfo-hukuman-bagi-penyadap-15-tahun-penjara

TEKNOLOGI YANG TERKAIT DENGAN ANTAR MUKA TELEMATIKA

Teknologi yang terkait antar muka telematika
Sebelum membahas tentang fitur-fitur yang terdapat pada antamuka elematika, ada baiknya kita mengetahui pengertian dari antarmuka, CLI dan GUI sebagai berikut :
Antarmuka
Pengertian antarmuka ( interface) adalah salah satu layanan yang disediakan sistem operasi sebagai sarana interaksi antara pengguna dengan sistem operasi. Antarmuka adalah komponen sistem operasi yang bersentuhan langsung dengan pengguna. Terdapat dua jenis antarmuka, yaitu Command Line Interface(CLI) danGraphical User Interface(GUI).

Command Line Interface(CLI)
CLI adalah tipe antarmuka dimana pengguna berinteraksi dengan sistem operasi melalui text-terminal. Pengguna menjalankan perintah dan program di sistem operasi tersebut dengan cara mengetikkan baris-baris tertentu.
Meskipun konsepnya sama, tiap-tiap sistem operasi memiliki nama atau istilah yang berbeda untuk CLI-nya. UNIX memberi nama CLI-nya sebagai bash, ash, ksh, dan lain sebagainya. Microsoft Disk Operating System (MS-DOS) memberi nama command.com atau Command Prompt. Sedangkan pada Windows Vista, Microsoft menamakannya PowerShell. Pengguna Linux mengenal CLI pada Linux sebagai terminal, sedangkan pada Apple namanya adalah commandshell.

Graphical User Interface(GUI)
GUI adalah tipe antarmuka yang digunakan oleh pengguna untuk berinteraksi dengan sistem operasi melalui gambar-gambar grafik, ikon, menu, dan menggunakan perangkat penunjuk ( pointing device) seperti mouse atau track ball. Elemen-elemen utama dari GUI bisa diringkas dalam konsep WIMP ( window, icon, menu, pointing device).

Terdapat 6 fitur pada anatmuka telematika, yaitu sebagai berikut :

1. Head Up Display (HUD)

Head Up Display (HUD) merupakan sebuah tampilan transparan yang menampilkan data tanpa mengharuskan penggunanya untuk melihat ke arah yang lain dari sudut pandang biasanya. Asal nama dari alat ini yaitu pengguna dapat melihat informasi dengan kepala yang terangkat (head up) dan melihat ke arah depan daripada melihat ke arah bawah bagian instrumen. Walaupun HUD dibuat untuk kepentingan penerbangan militer, sekarang HUD telah digunakan pada penerbangan sipil, kendaraang bermotor dan aplikasi lainnya.
Kini teknologi Head Up Display (HUD) juga diterapkan oleh industri otomotif di dunia, dan BMW menjadi pabrikan otomotif pertama yang meluncurkan produk massal dengan teknologi HUD di kaca depannya. Teknologi ini tak hanya memberi kenyamanan bagi pengemudi, melainkan juga keselamatan berkendara.
Pada saat mengemudi, seseorang dihadapkan pada banyak hal yang bisa berakibat pada berkurangnya perhatian terhadap situasi lalu-lintas. Umpamanya, pada saat memutar musik, mendengarkan radio, bercakap-cakap dengan penumpang, bahkan ketika pengemudi sekadar mengalihkan pandangannya ke arah dasbor. Perlu waktu satu detik bagi seorang pengemudi untuk melirik indikator kecepatan pada dasbor. Padahal dengan waktu satu detik pula, mobil pada kecepatan 50 kilometer per jam bisa meluncur sejauh 50 kaki.
Fakta lapangan seperti itulah yang mendasari industri otomotif terus berupaya meminimalkan resiko, dengan menciptakan sistem kontrol. Salah satunya, dengan Head-Up Display (HUD), yang memiliki prospek menjanjikan. Itu karena HUD mampu menampilkan informasi penting pada kaca depan, langsung pada area pandang pengemudi, hingga ia tak perlu lagi menunduk atau celingukan mengalihkan pandangannya dari jalan di depannya. Dengan memanfaatkan proyektor laser (laser projector), diharapkan kaca mobil depan nantinya bisa berfungsi sebagai layar monitor yang bisa menampilkan berbagai informasi berguna bagi pengendara.
Tidak sampai di situ, HUD juga diharapkan mampu menjadi alat bantu ketika mengemudi dalam kabut yang tebal atau kegelapan malam. Dengan tambahan beberapa sensor sonar dan kamera night vision, kaca depan mobil nantinya mampu menunjukkan area-area penting dari jalanan yang berada di depan mobil, seperti tepi jalan, rambu, dan objek yang melintas di depannya. Berikut merupakan contoh penggunaan HUD di masa depan.

Terdapat 5 Macam Teknologi HUD yaitu :
CRT (Cathode Ray Tube)
Hal yang sama untuk semua HUD adalah sumber dari gambar yang ditampilkan, CRT, yang dikemudikan oleh generator. Tanda generator mengirimkan informasi ke CRT berbentuk koordinat x dan y. Hal itu merupakan tugas dari CRT untuk menggambarkan koordinat senagai piksel, yaitu grafik. CRT membuat piksel dengan menciptakan suatu sinar elektonil, yang menyerang permukaan tabung (tube).
Refractive HUD
Dari CRT, sinar diproduksi secara paralel dengan sebuah lensa collimating. Sinar paralel tersebut diproyeksikan ke kaca semitrasnparan (kaca gabungan) dan memantul ke mata pilot. Salah satu keuntungan dari reaktif HUD adalah kemampuan pilot untuk menggerakkan kepalanya dan sekaligus melihat gambar yang ditampilkan pada kaca gabungan.
Reflective HUD
Kerugian dari HUD reflektif adalah akibatnya pada besarnya tingkat kompleksitas yang terlibat dalam meproduksi penggabungan lekungan dari segi materi dan rekayasa. Keuntungan besarnya adalah kemampuan pada peningkatan tanda brightness (terang), meminimalisir redaman cahaya dari pemandangan visual eksternal dan adanya kemungkinan untuk menghemat ruang di kokpit, karena lensa collimating yang tidak diperlukan.
System Architecture
HUD komputer mengumpulkan informasi dari sumber – sumber seperti IRS (Inertial Reference System), ADC (Air Data Computer), radio altimeter, gyros, radio navigasi dan kontrol kokpit. Diterjemahkan ke dalam koordinat x dan y, komputer HUD selanjutnya akan menyediakan informasi yang dibutuhkan untuk hal apa yang akan ditampilkan pada HUD ke generator simbol. Berdasarkan informasi ini, generator simbol menghasilkan koordinat yang diperlukan pada grafik, yang akan dikirmkan ke unit display (CRT) dan ditampilkan sebagai simbol grafik pada permukaan tabung.
Kebanyakan HUD militer mudah memberikan atau melewatkan isyarat kemudi FD melalui generator simbol. HUD memperhitungkan isyarat kemudi pada komputer HUD dan hal tersebut membuatnya sebagai sistem ‘standalone’. Sipil HUD merupakan fail-passive dan mencakup pemeriksaan internal yang besar mulai dari data sampai pada simbol generator. Kebanyakan perselisihan perhitungan dirancang untuk mencegah data palsu tampil.
Display Clutter
Salah satu perhatian penting dengan simbologi HUD adalah kecenderungan perancang untuk memasukkan data terlalu banyak, sehingga menghasilkan kekacauan tampilan. Kekacauan tampilan ini jauh dari eksklusif untuk HUD, tetapi hal ini sangat kritis pada saat melihat ke arah tampilan. Setiap simbologi yang tampil pada sebuah HUD harus melayani atau memiliki sebuah tujuan dan mengarahkan peningkatan performa. Kenyataannya, bukan piksel tunggal yang dapat menerangi kecuali dia secara langsung mengarahkan pada penigkatan. Prinsip yang diterapkan pada perancangan HUD adalah ‘ketika dalam keraguan, tinggalkan saja’.

Generasi-Generasi HUD
HUDs dibagi menjadi empat generasi mencerminkan teknologi yang digunakan untuk menghasilkan gambar.

* Generasi Pertama-Menggunakan CRT untuk menghasilkan sebuah gambar pada layar fosfor, memiliki kelemahan dari lapisan fosfor layar merendahkan dari waktu ke waktu.

* Generasi Kedua-Menggunakan LED, yang dimodulasi oleh layar LCD untuk menampilkan gambar. Sistem ini tidak memudar atau memerlukan tegangan tinggi.

* Generasi Ketiga-Menggunakan panduan gelombang optik untuk menghasilkan gambar secara langsung pada Combiner daripada menggunakan sistem proyeksi.

* Generasi Keempat-Menggunakan laser scanning untuk menampilkan gambar dan bahkan gambar video pada media transparan yang jelas.
Contoh penggunaan HUD dalam automotife :

Automobile
General Motors mulai menggunakan display head-up pada tahun 1988 dengan layar warna, pertama muncul pada tahun 2001 pada Corvette. Pada tahun 2003, BMW menjadi produsen Eropa pertama yang menawarkan HUDs. Menampilkan menjadi semakin tersedia dalam mobil produksi, dan biasanya menawarkan speedometer, tachometer, dan menampilkan sistem navigasi. Tampilan malam pun juga ditampilkan melalui HUD di General Motors tertentu, Honda, Toyota dan kendaraan Lexus. Manufaktur lainnya seperti Citroen, Saab, dan Nissan saat ini menawarkan beberapa bentuk sistem HUD. HUDs Sepeda Motor helm juga tersedia secara komersial.
HUD digunakan untuk mempermudah pengguna dalam menavigasikan kendaraan nya dengan baik dan agar memnimimalkan jumlah terjadinya kelakaan saat berkendaraan, seperti contoh nya apabila seorang pengendara sedang mengedarai kendaraan dengan kecepatan 100 km / jam ingin mengalih kan pandangan nya walaupun hanya 1 detik itu dapat ber akibat fatal karena dalam 1 detik itu mobil sudah melaju sejauh 27 meter.
Fakta lapangan seperti itulah yang mendasari industri otomotif terus berupaya meminimalkan resiko, dengan menciptakan sistem kontrol. Salah satunya, dengan Head-Up Display (HUD), yang memiliki prospek menjanjikan. Itu karena HUD mampu menampilkan informasi penting pada kaca depan, langsung pada area pandang pengemudi, hingga ia tak perlu lagi menunduk atau celingukan mengalihkan pandangannya dari jalan di depannya. Dengan memanfaatkan proyektor laser (laser projector), diharapkan kaca mobil depan nantinya bisa berfungsi sebagai layar monitor yang bisa menampilkan berbagai informasi berguna bagi pengendara.

2. Tangible User Interface
Tangible User Interface, yang disingkat TUI, adalah antarmuka dimana seseorang dapat berinteraksi dengan informasi digital lewat lingkungan fisik. Nama inisial Graspable User Interface, sudah tidak lagi digunakan. Salah satu perintis TUI ialah Hiroshi Ishii, seorang profesor di Laboratorium Media MIT yang memimpin Tangible Media Group. Pandangan istimewanya untuk tangible UI disebut tangible bits, yaitu memberikan bentuk fisik kepada informasi digital sehingga membuat bit dapat dimanipulasi dan diamati secara langsung.
Sebuah contoh nyata adalah Marmer UI Answering Machine oleh Durrell Uskup (1992). Sebuah kelereng mewakili satu pesan yang ditinggalkan di mesin penjawab. Menjatuhkan marmer ke piring diputar kembali pesan atau panggilan terkait kembali pemanggil.
Contoh lain adalah sistem Topobo. Balok-balok dalam LEGO Topobo seperti blok yang dapat bentak bersama, tetapi juga dapat bergerak sendiri menggunakan komponen bermotor. Seseorang bisa mendorong, menarik, dan memutar blok tersebut, dan blok dapat menghapal gerakan-gerakan ini dan diulang mereka.
Pelaksanaan lain memungkinkan pengguna untuk membuat sketsa gambar di atas meja sistem dengan pena yang benar-benar nyata. Menggunakan gerakan tangan, pengguna dapat mengkloning gambar dan peregangan dalam sumbu X dan Y akan hanya sebagai salah satu program dalam cat. Sistem ini akan mengintegrasikan kamera video dengan gerakan system pengakuan.
Contoh lain adalah logat, pelaksanaan TUI membantu membuat produk ini lebih mudah diakses oleh pengguna tua produk. 'teman' lewat juga dapat digunakan untuk mengaktifkan interakasi yang berbeda dengan produk.
Beberapa pendekatan telah dilakukan untuk membangun middleware untuk TUI generik. Mereka sasaran menuju kemerdekaan aplikasi domain serta fleksibilitas dalam hal teknologi sensor yang digunakan. Sebagai contoh, Siftables menyediakan sebuah platform aplikasi yang sensitif menampilkan gerakan kecil bertindak bersama-sama untuk membentuk antar muka manusia – computer.
Dukungan kerjasama TUIs harus mengizinkan distribusi spasial, kegiatan asynchronous, dan modifikasi yang dinamis, TUI infrastruktur, untuk nama yang paling menonjol. Pendekatan ini menyajikan suatu kerangka kerja yang didasarkan pada konsep ruang tupel LINDA untuk memenuhi persyaratan ini. Kerangka kerja yang dilaksanakan TUI untuk menyebarkan teknologi sensor pada semua jenis aplikasi dan aktuator dalam lingkungan terdistribusi.

3. Computer Vision
Computer Vision (komputer visi) merupakan ilmu pengetahuan dan teknologi dari mesin yang melihat. Dalam aturan pengetahuan, komputer visi berhubungan dengan teori yang digunakan untuk membangun sistem kecerdasan buatan yang membutuhkan informasi dari citra (gambar). Data citranya dapat dalam berbagai bentuk, misalnya urutan video, pandangan deri beberapa kamera, data multi dimensi yang di dapat dari hasil pemindaian medis.
Sebagai disiplin teknologi, Computer Vision berusaha untuk menerapkan teori dan model untuk pembangunan sistem visi komputer.
Contoh aplikasi dari visi komputer mencakup sistem untuk:
•          Pengendalian proses (misalnya, sebuah robot industri atau kendaraan otomatis).
•          Mendeteksi peristiwa (misalnya, untuk pengawasan visual atau menghitung orang).
•          Mengorganisir informasi (misalnya, untuk pengindeksan database foto dan gambar urutan).
•         Modeling benda atau lingkungan (misalnya, inspeksi industri, analisis citra medis atau model  topografi).
•         Interaksi (misalnya, sebagai input ke perangkat untuk interaksi manusia komputer).

4. Browsing Audio Data
Browsing Audio Data Browsing Audio Data merupakan metode browsing jaringan
yang digunakan untuk browsing video / audio data yang ditangkap oleh sebuah IP
kamera. Jaringan video / audio metode browsing mencakupi langkah-langkah sebagai berikut ; Menjalankan sebuah program aplikasi komputer lokal untuk mendapatkan kode identifikasi yang disimpan dalam kamera IP. Transmisi untuk mendaftarkan kode identifikasi ke DDNS (Dynamic Domain Name Server) oleh program aplikasi. Mendapatkan kamera IP pribadi alamat dan alamat server pribadi sehingga pasangan IP kamera dan kontrol kamera IP melalui kamera IP pribadi alamat dan alamat server pribadi compile ke layanan server melalui alamat server pribadi sehingga untuk mendapatkan video / audio data yang ditangkap oleh kamera IP, dimana server layanan menangkap video / audio data melalui Internet.
Beberapa contoh web browser adalah mozilla, internet explorer, google, chrome dll.

5. Speech Recognition
Dikenal juga dengan pengenal suara otomatis (automatic speech recognition) atau
Pengenal suara komputer (computer speech recognition).Merupakan salah satu fitur antarmuka telematika yang merubah suara menjadi tulisan. Istilah ‘voice recognition’ terkadang digunakan untuk menunjuk ke speech recognition dimana sistem pengenal dilatih untuk menjadi pembicara istimewa, seperti pada kasus perangkat lunak untuk komputer pribadi, oleh karena itu disana terdapat aspek dari
pengenal pembicara, dimana digunakan untuk mengenali siapa orang yang berbicara, untuk mengenali lebih baik apa yang orang itu bicarakan.
Speech recognition merupakan istilah masukan yang berarti dapat mengartikan pembicaraan siapa saja.

implementasi Speech Recognition
Hardware yang dibutuhkan dalam implementasi Speech Recognition :
Sound card : Merupakan perangkat yang ditambahkan dalam suatu Komputer yang
fungsinya sebagai perangkat input dan output suara untuk mengubah sinyal elektrik,
menjadi analog maupun menjadi digital.
Microphone : Perangkat input suara yang berfungsi untuk mengubah suara yang
melewati udara, air dari benda orang menjadi sinyal elektrik.
Komputer atau Komputer Server : Dalam proses suara digital menterjemahkan
gelombang suara menjadi suatu simbol biasanya menjadi suatu nomor biner yang dapat
diproses lagi kemudian diidentifikasikan dan dicocokan dengan database yang berisi
berkas suara agar dapat dikenali.

Contoh Implementasi teknologi Speech Recognition :
Saat ini pada tahun 2010 Microsoft windows vista dan windows 7 , speech
recognition telah disertakan dalam system operasinya . sebagaimana fungsi dari speech
recognition menterjemahkan pengucapan kata – kata kedalam bentuk teks
digital. Salah satu implementasi speech recognition adalah pada konfrensi PBB dimana
seluruh Negara tergabung dalam keanggotaan nya , fungsi speech recognition dalam
hal ini menterjemahkan bahasa pembicara dari suatu Negara kedalam bahasa yang
dipahami pendengar . Contoh penggunaan lain speech recognition adalah Perawatan
kesehatan.
Dalam perawatan kesehatan domain, bahkan di bangun meningkatkan teknologi
pengenalan suara, transcriptionists medis (MTs) belum menjadi usang. Layanan yang
diberikan dapat didistribusikan daripada diganti. Pengenalan pembicaraan dapat
diimplementasikan di front-end atau back-end dari proses dokumentasi medis. Front-
End SR adalah salah satu alat untuk mengidentifikasi kata-kata yang ucapkan dan
ditampilkan tepat setelah mereka berbicara Back-End SR atau SR tangguhan adalah di
mana penyedia menentukan menjadi sebuah sistem dikte digital, dan suara yang
diarahkan melalui pidato-mesin pengakuan dan draft dokumen diakui dirutekan
bersama dengan file suara yang asli ke MT / editor, yang mengedit draft dan
memfinalisasi laporan. Ditangguhkan SR sedang banyak digunakan dalam industri saat
ini.
Banyak aplikasi Electronic Medical Records (EMR) dapat menjadi lebih efektif dan
dapat dilakukan lebih mudah bila digunakan dalam hubungannya dengan pengenalan
mesin bicara. Pencarian, query, dan pengisian formulir semua bisa lebih cepat untuk
melakukan dengan suara dibandingkan dengan menggunakan keyboard.

6. Speech Synthesis
Speech synthesis merupakan hasil kecerdasan buatan dari pembicaraan manusia. Komputer yang digunakan untuk tujuan ini disebut speech syhthesizer dan dapat diterapkan pada perangkat lunak dan perangkat keras. Sebagai contoh yaitu sebuah sistem text to speech(TTS) merubah bahasa normal menjadi pembicaraan.

sumber :
http://noviaasti.blogspot.com/2012/11/head-up-display-system-hud.html
http://unywahyuni.blogspot.com/2011/11/head-up-display-system.html
http://nda-kamal.blogspot.com/2011/11/speech-recognition.html

https://freezcha.wordpress.com/2010/11/16/browsing-audio-data/