Profesi IT

Siapa yang tidak mau sukses. Menjadi orang yang qualified tentunya menjadi impian semua orang. Banyak profesi yang menjanjikan saat ini yang bisa kita raih. Salah satunya profesi dibidang IT. Maraknya perkembangan teknologi saat ini membuat orang banyak mengincar profesi ini, selain manfaat yang bisa didapatkan banyak juga peluang yang menjanjikan kedepannya. Mungkin hal ini menjadi salah satu alasan mengapa profesi IT saat ini banyak diminati. 

Jenis – jenis profesi dibidang IT

a) IT Support Officer memiliki kualifikasi diantaranya ialah D3 / S1 bidang Ilmu Komputer, Mahir Windows System, Linux System, Networking, Troubleshooting, mampu bekerja dalam individu / tim, memiliki motivasi kerja yang tinggi, energik, dan kreatif, ulet dan pekerja keras, Bertanggung jawab terhadap pekerjaan.

Job Description :

Menguasai bahasa pemrograman AS/400 atau IT product development dan networking komunikasi data atau metodologi pengembangan aplikasi (SDLC, waterfall) dan project management. Sedangkan tanggung jawabnya ialah menerima, memprioritaskan dan menyelesaikan permintaan bantuan IT. Membeli hardware IT, software dan hal-hal lain yang berhubungan dengan hal tersebut. Instalasi, perawatan dan penyediaan dukungan harian baik untuk hardware & software Windows & Macintosh, peralatan termasuk printer, scanner, hard-drives external, dll. Korespondensi dengan penyedia jasa eksternal termasuk Internet Service Provider, penyedia jasa Email, hardware, dan software supplier, dll. Mengatur penawaran harga barang dan tanda terima dengan supplier untuk kebutuhan yang berhubungan dengan IT. Menyediakan data / informasi yang dibutuhkan untuk pembuatan laporan department regular

b) Network Administrator, kualifikasinya ialah D3 / S1 bidang Ilmu Komputer. Usia 25-30 tahun. Pengalaman di bidang IT Network / Network Administrator 2-3 tahun. Memahami LAN, WAN, Mailserver, PDC/BDC, Linux / Free BSD. Menguasai Linux Redora Server. Menguasai secara mendalam win2000 administration tool. Mengikuti perkembangan TI terkini. Memiliki motivasi kerja yang tinggi, energik, dan kreatif. Mampu berbahasa inggris aktif, lisan maupun tulisan.

Job Description :

Tugas dan tanggung jawab antara lain maintain dan perawatan jaringan LAN. Archive data. Maintain dan perawatan computer

c) Delphi Programmer, kualifikasi untuk profesi ini adalah S1 Teknologi Informasi. Usia 22-26 tahun. Mampu berbahasa inggris aktif, lisan maupun tulisan. Mengerti dan memahami SQL Command, Oracle database, MySQL dan MSSQL Server. Mempunyai karakter dan attitude yang baik. Mampu bekerja dengan supervisi yang minim. Mampu bekerja dalam Tim. GPA min. 2,75. Pengalaman 0-2 tahun.

Job Description :

Tanggun jawab dari pekerjaan ini yaitu menguasai bahasa pemrograman Borland Delphi. Berpengalaman dalam database programming. Mengerti multi tier programming dan object oriented programming

d) Network Engineer, kualifikasinya ialah S1 bidang Informatika. Pengalaman kerja sebagai Network Engineer. Memiliki sertifikasi setara Network Engineer (CCNA). Menguasai dan wajib berpengalaman minimal 1 tahun mengelola LAN. Mengerti hardware (PC, Printer, Hub, dll). Menguasai MS Windows, Linux dan Office. Menguasai PC Remote misal PC Anywhere atau lainnya.

Job Description :

Menguasai database (SQL Server) merupakan nilai tambah, sedangkan untuk tugas dan tanggung jawab adalah Maintenance LAN dan Koneksi Internet. Maintenance hardware. Maintenance database dan file. Help Desk. Inventory.

e) IT Programmer memiliki kualifikasi, Lulusan S1 Teknologi Informasi. Menguasai PHP, Java, OOP, MySQL, VB. NET/C#, C++. Pengalaman min 2 tahun. Mampu berbahasa inggris aktif, lisan maupun tulisan. Usia 20-30 tahun. Mampu melakukan Presentasi. Dapat bekerja dalam Tim.

Job Description :

Tanggung jawab pada profesi ini adalah ambil bagian dalam pengembangan dan integrasi perangkat lunak. Mengembangkan secara aktif kemampuan dalam pengembangan perangkat lunak. Menerima permintaan user untuk masalah-masalah yang harus diselesaikan. Menyediakan dukungan dan penyelesaian masalah konsumen baik untuk konsumen internal maupun eksternal. Bertanggung jawab atas kepuasan terkini pelanggan. Melakukan tugas-tugas yang berkaitan dan tanggung jawab yang diminta, seperti dalam sertifikat dan menuruti rencana dasar perusahaan untuk membangun kecakapan dalam portfolio pruduk IBM. Mengerjakan macam-macam tugas terkait seperti yang diberikan Membentuk kekompakan maksimum dalam perusahaan bersama dengan rekan-rekan dalam perusahaan

f) System Analyst memiliki kualifikasi, Pendidikan min S1. Pengalaman di bidangnya min 3 tahun. Usia maksimal 40 tahun. Mahir membuat software database windows / web sesuai kebutuhan perusahaan, pengolahan, dan maintenance database. Pengalaman mendevelop Business Intelligence/Datawarehouse/OLAP adalah sustu nilai tambah. Jujur, bertanggung jawab, cepat belajar hal-hal baru, ramah, berorientasi customer service.

Job Description :

mampu bekerja mandiri dengan minimal supervisi maupun sebagai tim. Menguasai pemrograman visual windows dan web, programming (NET, VB, Delphi, PowerBuilder, Clarion, dll) dan konsep RDBMS (SQL Server/Oracle/MySQL/ASA, dll)

g) Web Designer orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.

Job description :

Membuat design layout dan user interface dari website baik secara umum maupun spesifik untuk fitur-fitur tertentu
Membuat design website element yang digunakan sebagai resource UI dari website
Bertugas melakukan konversi desain dari format gambar menjadi halaman website siap pakai dalam format HTML, XHTML atau format lain lengkap dengan stylesheet yang digunakan
Membuat stylesheet atau CSS dari website
Memelihara dan menjaga konsitensi desain interface dari website untuk beberapa browser yang berbeda
h) Systems Engineer

Job Description :

menyediakan rancangan sistem dan konsultasi terhadap pelanggan, memberikan respon terhadap permintaan technical queries serta dukungannya, dan melakukan pelatihan teknis ke pelanggan dan IT administrator.

i) ERP Consultant

Job Description :

memberikan nasehat teknis ataupun fungsional pada implementasi solusi ERP, dan harus mempunyai beberapa pengetahuan tertentu dalam rangka memetakan proses.

j) Bussiness Development Manager

Job Description :

secara umum mengetahui kebutuhan akan pelanggan, memiliki ketajaman yang diperlukan dalam menopang dan menguntungkan bisnis, serta mempunyai kemampuan luas yang mampu menyerap dan berkomunikasi jelas tentang bisnis kompleks serta konsep teknologi.

Job description profesi-profesi IT di Amerika Serikat antara lain :
Network Administrator, bertanggung jawab untuk menyiapkan, menginstalasi, dan memonitor jaringan LAN dan WAN, melakukan berbagai evaluasi, pemeliharaan, instalasi, dan tugas-tugas pelatihan untuk memastikan kinerja jaringan komputer perusahaan dan memenuhi kepuasan pengguna.
IT Manager, bertugas mengawasi semua staff di departemen IT, serta memberikan bimbingan, arahan dan pelatihan kepada karyawan junior terutama pada berbagai tugas yang mungkin sulit mereka lakukan. IT manager juga menerapkan sistem keamanan IT dalam organisasi untuk memastikan keamanan data dan sistem IT, mengawasi organisasi sistem WAN, mengawasi pengelolaan dan pemeliharaan stasiun kerja komputer, mengawasi pelatihan staff untuk memastikan mereka mampu menggunakan software dan hardware komputer secara kompeten, memberikan dukungan dalam mengatasi masalah-masalah komputer, mengawasi penyimpanan yang tepat dari semua data perusahaan dan pengarsipan record dan back up, serta menyediakan dukungan teknis kepada karyawan ahli komputer lain dalam organisasi. IT manager berinteraksi dengan klien setiap hari untuk dpat melihat dan memahami masalah IT mereka dan memberikan solusi yang kompeten untuk masalah tersebut. IT manager memastikan sistem berjalan lancar dan efisien dari semua sistem IT dalam organisasi, menjaga informasi karyawan pada perubahan berbagai teknologi yang sedang berlangsung dalam organisasi, berkomunikasi dengan manajemen puncak dalam hal isu-isu terkait IT, serta mengidentifikasi sistem komputer baru dan trend di pasar sehingga status organisasi IT selalu berada pada barisan terdepan. IT manager mengorganisasi dan memimpin rapat tim, menjaga timya termotivasi dan membantu mereka untuk memenuhi tujuan perusahaan, memastikan bahwa persyaratan perizinan standar lokal terpenuhi dan dipenuhi, dan hadir dengan anggaran untuk departemen dan mengimplementasikannya.
Database Administrator, bekerja sama dengan profesional komputer lain seperti analis data, web peveloper dan programer komputer. Database Administrator mengidentifikasi kebutuhan klien dan memenuhi kebutuhan-kebutuhan melalui data penelitian yang tepat, mengumpulkan data, mengorganisasikannya, dan mengelolanya. Database Administrator mengembangkan database komputer dan mengaturnya, termasuk menulis instruksi yang tepat melalui bahasa pemrograman komputer untuk mengumpulkan dan memilah data yang relevan. Database Administrator memastikan bahwa sistem komputer dan database bekerja dengan baik sebagaimana mestinya, hal ini dikenal sebagai database performance tuning. Database Administrator menguji sistem database untuk memastikan bahwa mereka bekerja dengan benar, memastikan mem-back up data yang dilakukan secara berkala dalam kasus data akan hilang atau hancur, memulihkan data yang hilang atau rusak, serta memastikan integritas dan keamanan data yang dikumpulkan. Apabila terjadi masalah dalam database, Database Administrator memperbaikinya untuk memastikan berfungsinya sistem, mengawasi dan mengendalikan sumber data dalam sebuah organisasi. Database Administrator memastikan bahwa data yang dibutuhkan selalu tersedia bagi mereka yang membutuhkan sehingga orang yang tepat selalu dapat menemukan data yang benar ketika mereka membutuhkannya, dan menghabiskan banyak waktu di depan komputer.
Programmer Analyst, hanya menulis, memodifikasi dan me-review software komputer. Programmer Analyst bertanggung jawab untuk menginterprestasi coding pekerjaan Software Engineer dan menjalankannya dengan sebuah komputer, mengujinya, meng-encoding, mendokumentasikan, dan men-debug program.
Software Engineer, sedang dalam permintaan yang besar dalam berbagai sektor industri IT. Software Engineer bertanggung jawab untuk pengembangan software baru dan meningkatkan kemampuan software yang sudah ada. Lebih banyak peluang terbuka untuk Software Engineer dan Software Developer dalam industri lain karena mereka membuka diri terhadap meningkatnya penggunaan komputer dalam melaksanakan tugas-tugas penting. Saat ini, Software Engineer dapat ditemukan dalam produksi dan sektor jasa.
Project Manager, memastikan bahwa instalasi sistem yang terdiri dari hardware komputer dan jaringan bersama dengan software sistem dan aplikasi membuat keutuhan sinergis yang memungkinkan bisnis untuk mendapatkan manfaat dari keuntungan yang dijanjikan tersebut. Seringkali terdiri dari tim departemen user, wakil perusahaan departemen IT, komputer dan vendor jaringan, software OS dan vendor database dan vendor aplikasi, IT Project Manager membawa semua sumber daya yang diperlukan bersama-sama untuk komisi sistem baru dalam waktu singkat dan dengan biaya minimal bagi perusahaan.
System Engineer, tanggung jawab utama dari System Engineer adalah memastikan bahwa semua sistem perusahaan berfungsi dengan lancar, memastikan bahwa setiap karyawan perusahaan semakin mampu untuk data tertentu, dan memastikan bahwa departemen IT perusahaan berjalan lancar.

Dari semua profesi yang terdapat diatas, saya ingin sekali mencoba menjadi web designer. Alasannya karena dunia web saat banyak diminati.

Sumber :

http://inori-to-shigoto.blogspot.com/2011/04/jenis-jenis-profesi-di-bidang-it-dan.html

http://awansembilan.blogspot.com/2011/04/profesi-di-bidang-teknologi-informasi.html#more

Satu Langkah Menjadi Enterpreneur (Tugas UTS)

Menjadi enterpreneur bukan hal yang sulit, kita bisa memulai semuanya dengan bermodalkan kemauan. Mungkin banyak orang yang mengatakan bahwa tidak mungkin membangun sebuah usaha tanpa modal. Nah, disini kita bisa melihat banyak enterpreneur yang telah sukses memulai usaha mereka dengan hanya bermodalkan kemauan dan tekad yang kuat.

Mungkin pada awalnya kita bisa melihat peluang yang ada disekitar kita atau bahkan mungkin kita bisa menciptakan peluang. Dengan menciptakan network yang bagus kita bisa memanfaatkan sesuatu yang ada disekitar kita menjadi sebuah peluang yang bisa mendatangkan manfaat untuk diri kita dan bahkan untuk kepentingan orang lain.

Bicara masalah bagaimana memulai sebuah uasaha kita bisa memulainya dari lingkungan kita saja. Banyak hasil karya yang bisa kita manfaatkan untuk menjadi sebuah peluang, misalnya saja seseorang yang hobby memasak bisa memulainya dengan membuat suatu resep masakan baru atau memodifikasi dan memberikan inovasi baru terhadap masakan yang akan ia buat. Kemudian jika anda mempunyai hobby menjahit anda juga bisa menciptakan sebuah hasil karya yang bisa mempunyai nilai jual dan bermanfaat untuk orang lain. Intinya anda bisa memulai suatu usaha dengan sesuatu yang anda sukai.

Selain itu dalam membangun sebuah usaha anda bisa melihat pada kebutuhan pasar saat ini atau hal apa yang menjadi trend saat ini, yang penting anda bisa melihat peluang dan berusaha keras untuk menghasilkan yang terbaik. Memang pastilah setiap orang ingin mendapatkan income yang besar dari usaha yang mereka jalani, untuk itu berusahalah dan ciptakan suatu karya yang mempunyai kualitas, karena itu yang dibutuhkan.

RSS FEED (Tugas UTS)

RSS FEED

RSS (Rich Site Summary) adalah bentuk ringkasan dari isi sebuah situs dengan format XML. Biasannya, digunakan untuk situs yang isinya selalu berubah dan diperbaharui seperti blog dan situs berita. RSS hanya menampilkan ringkasan atau versi simple sebuah situs. RSS hanya menampilkan isi atau konten yang kita butuh dari suatu situs tanpa pernak-pernik dan perabotan situs tersebut.

Feed adalah layanan yang disediakan oleh suatu situs untuk mengumpulkan RSS atau versi simple suatu blog untuk didistribusikan ke orang yang berlangganan situs tersebut. Secara default, alamat feed suatu blog adalah:
http://namablogmu.blogspot.com/feeds/posts/default untuk blogger.
http://namablogmu.wordpress.com/feed untuk wordpress dan hosting sendiri.
Itu adalah alamat feed default.

RSS Feed adalah sebuah teknologi yang memungkinkan orang untuk menyuplai dan mendistrisbusikan isi website mereka, baik berupa berita, informasi, artikel, dll.

Teknologi ini melibatkan dua belah pihak. Pihak pertama adalah penyuplai, dan pihak kedua adalah distributor. Kedua belah pihak ini masing-masing mendapatkan keuntungan.
Keuntungan penyuplai adalah informasi atau artikel yang di suplai menjadi tambah terkenal dan bisa menarik pengunjung dari RSS Feed yang di pakai oleh distributor. Sedangkan keuntungan distributor adalah mendapatkan konten gratis dan bisa membuat blognya terupdate secara otomatis.

Sumber :
http://ajay-tipsgratis.blogspot.com/2010/05/rss-feed-adalah-mengenal-fungsi-rss.html
http://id.wikipedia.org/wiki/RSS

IT Forensik

  • Pengertian

Ilmu yang berhubungan dengan pengumpulan fakta dan bukti
pelanggaran keamanan sistem informasi serta validasinya menurut
metode yang digunakan (misalnya metode sebab-akibat)

IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.

Tujuan IT Forensik
untuk mendapatkan fakta-fakta obyektif dari sebuah insiden pelanggaran keamanan sistem informasi.

Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :

Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Prodesur IT Forensik

  • Prosedur forensik yang umum digunakan, antara lain :Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies secara matematis.Dokumentasi yang baik dari segala sesuatu yang dikerjakan.

Bukti yang digunakan dalam IT Forensics berupa :Harddisk.Floopy disk atau media lain yang bersifat removeable.Network system.
Metode/prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis yaitu :
Search dan seizure : dimulai dari perumusan suatu rencana.
Identifikasi dengan penelitian permasalahan.
Membuat hipotesis.
Uji hipotesa secara konsep dan empiris.
Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
Membuat fingerprint dari data secara matematis.
Membuat fingerprint dari copies secara otomatis.
Membuat suatu hashes masterlist
Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

 

Sumber :

http://iwayan.info/Lecture/EtikaProfesi_S1/04a_ITForensik.pdf

AUDITOR

  • Pengertian Auditor

Auditor adalah seseorang yang memiliki kualifikasi tertentu dalam melakukan audit atas laporan keuangan dan kegiatan suatu perusahaan atau organisasi

  • Kemampuan yang harus dimiliki oleh seorang auditor

Independensi, Integritas, dan Kompetensi.

Dua “kriteria” yang pertama lebih bersifat kualitatif, sehingga sulit untuk mengukurnya. Sebaliknya, kompetensi lebih nyata dan dapat kita telaah sejauh mana seseorang dapat dikategorikan kompeten.

Kompetensi auditor adalah kualifikasi yang dibutuhkan oleh auditor untuk melaksanakan audit dengan benar. Untuk memperoleh kompetensi tersebut, dibutuhkan pendidikan dan pelatiha bagi auditor yang dikenal dengan nama pendidikan professional berkelanjutan (continuing professional education). Ada beberapa komponen dari “kompetensi auditor”, yakni mutu personal, pengetahuan umum, dan keahlian khusus.

Mutu Personal
Dalam menjalankan tugasnya, seorang auditor harus memiliki mutu personal yang baik, seperti:
1. Berpikiran terbuka (open-minded);
2. Berpikiran luas (broad-minded);
3. Mampu menangani ketidakpastian;
4. Mampu bekerjasama dalam tim;
5. Rasa ingin tahu (inquisitive);
6. Mampu menerima bahwa tidak ada solusi yang mudah;
7. Menyadari bahwa beberapa temuan dapat bersifat subjektif.

Di samping itu, auditor juga harus memiliki kemampuan komunikasi yang baik, karena selama masa pemeriksaan banyak dilakukan wawancara dan permintaan keterangan dari auditan untuk memperoleh data.

Buttery, Hurford, dan Simpson (Audit in the Public Sector, 1993) menyebutkan beberapa mutu personal lainnya yang harus dimiliki oleh seorang auditor, seperti kepandaian (intelegensi), perilaku yang baik, komitmen yang tinggi, serta kemampuan imajinasi yang baik untuk menciptakan sikap kreatif dan penuh inovasi.

Pengetahuan Umum
Seorang auditor harus memiliki pengetahuan umum untuk memahami entitas yang diaudit dan membantu pelaksanaan audit. Pengetahuan dasar ini meliputi kemampuan untuk melakukan reviu analitis (analytical review), pengetahuan teori organisasi untuk memahami suatu organisasi, pengetahuan auditing, dan pengetahuan tentang sektor public. Yang tak boleh dilupakan, adalah pengetahuan akuntansi untuk membantu dalam memahami siklus entitas dan laporan keuangan serta mengolah data dan angka yang diperiksa.

Keahlian Khusus
Keahlian khusus yang harus dimiliki seorang auditor antara lain keahlian untuk melakukan wawancara, kemampuan membaca cepat, statistic, keterampilan mengoperasikan computer, serta kemampuan menulis dan mempresentasikan laporan dengan baik.

  • Spesifikasi auditor dalam suatu perusahaan :

    1. Berada dibawah Dewan Komisaris.

    Dalam hal ini star internal auditing bertanggung jawab pada Dewan Komisaris. lni disebabkan karena bentuk perusahaan membutuhkan pertanggung jawaban yang lebih besar, termasuk direktur utama dapat diteliti oleh internal auditor. Dalam cara ini, bagain pemeriksa intern sebenarnya merupakan alat pengendali terhadap performance manajemen yang dimonitor oleh komisiaris 5 perusahaan. Dengan demikian bagian pemeriksa intern mempunyai kedudukan yang kuat dalam organisasi.

    2. Berada dibawah Direktur Utama.

    Menurut sistem ini star internal auditor bertanggung jawab pada direktur utama. Sistem ini biasanya jarang dipakai mengingat direktur utama terlalu sibuk dengan tugas-tugas yang berat. Jadi kemungkinan tidak sempat untuk mempelajari laporan yang dibuat internal auditor.

    3. Berada dibawah Kepala Bagian Keuangan.

    Menurut sistem ini kedudukan internal auditor dalam struktur organisasi perusahaan berada dibawah koordinasi kepala bagian keuangan. Bagian Internal auditor bertanggung jawab sepenuhnya kepada kepala keuangan atau ada yang menyebutnya sebagai Controller. Tapi perlu juga diketahui bahwa biasanya kepala bagian keuangan tersebut bertanggung jawab juga pada persoalan keuangan dan akuntansi.

Sumber :

– wikipedia.com

– http://sandaaditya.blogspot.com/2011/07/kompetensi-bagi-auditor-mutlak.html

– http://www.scribd.com/doc/67831366/7/A-Pengertian-Auditor

Maraknya Kejahatan Didunia Maya

Cybercrime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputersebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Dibawah ini akan dijelaskan jenis – jenis dan contoh beserta undang – undang yang membahas cybercrime :

1.  Unauthorized Access

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

Contoh Kasus :

Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

Undang-Undang :

Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar)

2.  Illegal Contents

Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

Contoh Kasus :

Pada tahun 2008, pemerintah AS menangkap lebih dari 100 orang yang diduga terlibat kegiatan pornografi anak. Dari situs yang memiliki 250 pelanggan dan dijalankan di Texas, AS, pengoperasiannya dilakukan di Rusia dan Indonesia. Untuk itulah, Jaksa Agung AS John Ashcroft sampai mengeluarkan surat resmi penangkapan terhadap dua warga Indonesia yang terlibat dalam pornografi yang tidak dilindungi Amandemen Pertama. Di Indonesia, kasus pornografi yang terheboh baru-baru ini adalah kasusnya Ariel-Luna-Cut Tari.

Undang-Undang :

Pasal 26: Setiap orang dilarang menyebarkan informasi elektronik yang memiliki muatan pornografi, pornoaksi, perjudian, dan atau tindak kekerasan melalui komputer atau sistem elektronik. (Pidana 1 tahun dan denda Rp 1 miliar).

3.  Penyebaran virus secara sengaja

Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

Contoh Kasus :

Perusahaan peranti lunak, Microsoft dan Norton, Selasa (23/3/2010), menginformasikan adanya ancaman penyusupan virus baru lewat surat elektronik (e-mail) yang merusak data komputer pengguna layanan internet, seperti Yahoo, Hotmail, dan AOL (American OnLine).

Virus itu masuk ke surat elektronik dalam bentuk program presentasi Power Point dengan nama “Life is Beautiful”. Jika Anda menerimanya, segera hapus file tersebut. Karena jika itu dibuka, akan muncul pesan di layar komputer Anda kalimat: “it is too late now; your life is no longer beautiful….” (Sudah terlambat sekarang, hidup Anda tak indah lagi).

Undang-Undang :

Sebetulnya di Indonesia belum ada undang-undang yang langsung menegaskan pada kasus ini, namun dalam beberapa kasus, ini bisa di jerat dengan undang-undang : Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar).

4.  Data Forgery

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

Contoh Kasus :

Data Forgery Pada E-Banking BCA

Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain http://www.klik-bca.com,www.kilkbca.com, http://www.clikbca.com, http://www.klickca.com. Dan http://www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.

Undang-Undang :

Pasal 23 (2): Pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (Tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana) ( Pidana enam bulan atau denda Rp 100 juta)

Pasal 27 (2): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi milik pemerintah yang karena statusnya harus dirahasiakan atau dilindungi.( Pidana 20 tahun dan denda Rp 10 miliar).

5.  Cyber Espionage, Sabotage, and Extortion

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

Contoh Kasus :

munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

Undang-undang :

Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar).

6.  Cyberstalking

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

Contoh Kasus :

Misalnya e-mail yang berisi ajakan bergabung dengan suatu website,

email yang berisi ajakan untuk membeli produk tertentu,

mail yang berisi kontes / undian berhadiah, misalnya dengan subject

“YOU HAVE WON $1,000,000″ , “LOTTERY NATIONAL UK” , “FREE LOTTO INTERNATIONAL” , “YOU WON YAHOO LOTTO PROMOTION $1,000″,

“EASY MONEY” ,”WIN CASH ONLINE” ,”FREE JACKPOT” , dan sekarang makin gencar menawarkan produk

paket Adobe Suite yang dilengkapi dengan attachment pdf.

Undang-undang :

Pasal 25: Penggunaan setiap informasi melalui media elektronik yang menyangkut data tentang hak pribadi seseorang harus dilakukan atas persetujuan dari orang yang bersangkutan, kecuali ditentukan lain oleh peraturan perundang-undangan.

7.  Carding

Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

Contoh Kasus :

Kartu Kredit Polisi Mabes Kena Sikat

detikcom – Jakarta, Kejahatan memang tak pandang bulu, terlebih kejahatan di internet. Di dunia maya ini, Polisi dari Markas Besar Kepolisian Republik Indonesia (Mabes Polri) pun kebobolan kartu kredit. Brigjen Pol Gorries Mere, yang saat ini menyandang jabatan Direktur IV Narkoba Badan Reserse dan Kriminal Mabes Polri, dikabarkan menjadi korban kasus carding. Sampai berita ini diturunkan, Gorries Mere tidak berhasil dihubungi untuk diminta konfirmasinya. Ketika dikonfirmasi ke Setiadi, Penyidik di Unit Cybercrime Mabes Polri, pihaknya membenarkan hal itu.

Undang-Undang :

(Pidana 10 tahun dan denda Rp 2 miliar)

– Pasal 31 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik secara tanpa hak atau melampaui wewenangnya untuk memperoleh keuntungan atau memperoleh informasi keuangan dari Bank Sentral, lembaga perbankan atau lembaga keuangan, penerbit kartu kredit, atau kartu pembayaran atau yang mengandung data laporan nasabahnya.

– Pasal 31 (2): Setiap orang dilarang menggunakan dan atau mengakses dengan cara apapun kartu kredit atau kartu pembayaran milik orang lain secara tanpa hak dalam transaksi elektronik untuk memperoleh keuntungan.

– Pasal 33 (1): Setiap orang dilarang menyebarkan, memperdagangkan, dan atau memanfaatkan kode akses (password) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik dengan tujuan menyalahgunakan yang akibatnya dapat mempengaruhi sistem elektronik Bank Sentral, lembaga perbankan dan atau lembaga keuangan, serta perniagaan di dalam dan luar negeri.

8.  Hacking dan Cracker

Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

Contoh Kasus :

Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Undang-Undang :

Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar).

9.  Cybersquatting and Typosquatting

Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

Contoh Kasus :

Contoh kasus yang beredar di international adalah kasus Yahoo yang menuntut OnlineNIC atas aksi cybersquatting pada 500 nama domain yang mirip atau dapat membingungkan para penggunanya termasuk yahoozone.com, yahooyahooligans.com dan denverwifesexyahoo.com.

Undang-Undang :

Pasal 23 (2): Pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (Tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana) ( Pidana enam bulan atau denda Rp 100 juta).

10.  Hijacking

Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

Contoh Kasus :

Polri menangkap dua tersangka pembajakan hak cipta softaware dari perusahaan PT Surya Toto Indonesia (STI) dan PT MA di wilayah Jabodetabek. Mereka, Sintawati, manajer dan Yuliawansari, direktur marketing PT STI perusahaan yang bergerak dibidang IT. Akibat perbuatan kedua tersangka, merugikan pemegang lisensi resmi pemegang hak cipta software senilai US$2,4 miliar. Dari PT STI, polisi menyita 200 lebih software ilegal yang diinstal dalam 300 unit komputer. Sedangkan dari PT MA, Polri juga menyita 85 unit komputer yang diduga telah diinstal ke berbagai software yang hak ciptanya dimiliki Business Software Alliance (BSA). Polisi juga berhasil menemukan barang bukti software ilegal yang hak ciptanya dimiliki anggota BSA, antara lain program Microsoft, Symantec, Borland, Adobe, Cisco System, Macromedia dan Autodesk. Program tersebut telah digandakan tersangka. “Para tersangka menggandakan program tersebut dan mengedarkannya kemudian menjualnya kepada pihak lain. Mereka dari satu perusahaan, yakni PT STI,” kata Kabid Penum Humas Polri Kombes Bambang Kuncoko kepada wartawan di Mabes Polri, Rabu (1/11).

Undang-Undang :

Pasal 72 ayat 3

Barangsiapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu program komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp. 500.000.000,00 (lima ratus juta rupiah.

11.  Cyber Terorism

Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa Contoh Kasus:

·                     Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.

·                     Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.

·                     Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.

·                     Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

Undang-Undang :

(Pidana delapan tahun penjara dan denda Rp 2 miliar)

– Pasal 27 (3): menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi pertahanan nasional atau hubungan internasional yang dapat menyebabkan gangguan atau bahaya terhadap Negara dan atau hubungan dengan subyek hukum internasional.

– Pasal 28 (1): Setiap orang dilarang melakukan tindakan yang secara tanpa hak yang menyebabkan transmisi dari program, informasi, kode atau perintah, komputer dan atau sistem elektronik yang dilindungi negara menjadi rusak.

– Pasal 30 ayat (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik milik pemerintah yang dilindungi secara tanpa hak.

– Pasal 30 ayat (2): Setiap orang dilarang menggunakan dan atau mengakses tanpa hak atau melampaui wewenangnya, komputer dan atau sistem elektronik yang dilindungi oleh negara, yang mengakibatkan komputer dan atau sistem elektronik tersebut menjadi rusak.

– Pasal 30 ayat (3): Setiap orang dilarang menggunakan dan atau mengakses tanpa hak atau melampaui wewenangnya, komputer dan atau sistem elektronik yang dilindungi oleh masyarakat, yang mengakibatkan komputer dan atau sistem elektronik tersebut menjadi rusak.

– Pasal 30 ayat (4): Setiap orang dilarang mempengaruhi atau mengakibatkan terganggunya komputer dan atau sistem elektronik yang digunakan oleh pemerintah.

– Pasal 33 ayat (2): Setiap orang dilarang menyebarkan, memperdagangkan, dan atau memanfaatkan kode akses (password) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik dengan tujuan menyalahgunakan komputer dan atau sistem elektronik yang digunakan atau dilindungi oleh pemerintah.

– Pasal 34: Setiap orang dilarang melakukan perbuatan dalam rangka hubungan internasional dengan maksud merusak komputer atau sistem elektronik lainnya yang dilindungi negara dan berada di wilayah yurisdiksi Indonesia.

Sumber:

originaltujuh.blogspot.com

id.wikipeddia.org/wiki/Kejahatan_dunia_maya

http://www.jaringankomputer.org

TUGAS 3 GIS

1.  MapObject & ArcObject

  1. Pengertian
  • MapObject

MapObjects adalah sebuah third party component yang bisa digunakan di Visual Basic, Visual C++, Delphi, dan lainnya,agar bisa menampilkan peta beserta navigasi, dan fungsi-fungsi pemetaan lainnya. Karena berupa komponen, makaaplikasi GIS yang dibuat dengan MapObjects ini dapat dibuat lebihflexible, dapat digabung dalam aplikasi yang lainnya,dan dapat bebas dalam membuat tampilan

 

ArcObject

ArcObject adalah urat nadi dari seluruh aplikasi ESRI ArcGIS, atau dapat juga disebut batu bata bangunan ArcGIS. Idealnya arcobject ini dipelajari dulu sebelum mempelajari berbagai aplikasi ArcGIS lainnya. Tidak dapat dipungkiri hal ini akan menyulitkan karena arcobject lebih abstrak dibandingkan dengan aplikasi ArcGIS itu sendiri. Harus diakui akan lebih mudah mempelajari ArcMap ibandingkan dengan mempelajari model obyeknya, tetapi dengan memahami arcobject anda akan mengerti proses dibalik suatu perintah dalam ArcGIS.

Berbeda dengan mapobject, arcobject bukan suatu produk sebagaimana mapobject. Anda bisa mendapatkan arcobject dari tiga produk ESRI ArcGIS, pertama dari ArcGIS Desktop, kedua dari ArcGIS Engine, ketiga dari ArcGIS Server. Jika salah satu dari ketiganya anda install pada komputer, maka secara otomatis anda mendapatkan arcobject tersebut. Sebagai suatu model obyek, secara teknis ArcObject merupakan kumpulan/pustaka dari ribuan klas-klas yang memiliki properties dan method.

2.  Fungsi

  • MapObject

MapObject berfungsi sebagai komponen pemrograman GIS yang sangat handal karena dapat mengakomodir hampir semua kebutuhan kustomisasi yang ingin dilakukan oleh user.

  • ArcObject

Arcobject itu object model, mudahnya kerangka dari aplikasi arcgis tipikal (arcgis server, arcgis desktop, dll) seperti kerangka tulang pada manusia, dan manusianya adalah arcgis.

Arcobject digunakan untuk membangun arcgis ini. Tapi bukan alatnya, alat untuk membangun arcgis ini adalah bahasa pemrograman, bahan untuk membangun ya arcobject itu. Jadi arcobject berfungsi sebagai bahan bangunan atau bahan dasar untuk membuat suatu GIS.

 3.  Kelebihan & Kekurangan

 Kelebihan :

Aplikasi GIS yang dibuat dengan MapObjects ini dapat dibuat lebih flexible, dapat digabung dalam aplikasi yang lainnya, dan dapat bebas dalam membuat tampilan.

 Kekurangan :

Mengimplementasikannya dibutuhkan biaya yang tidak sedikt karena komponen ini merupakan komponen yang berlisensi sehingga untuk mengimplementasikannya kita harus mengeluarkan dana yang tidak sedikit. Pada saat yang sama dunia open source belum dapat mengeluarkan komponen yang gratis yang memiliki kemampuan minimal mendekati kemapuan MapObject.

 Sumber :

http://komunitasgis.com/?p=151

http://awesomegis.wordpress.com/

http://www.scribd.com/doc/23706008/Map-Object

http://komunitasgis.com/?page_id=32

 

2.   Contoh Pemanfaatan Aplikasi GIS

  • Pemanfaatan Data Penginderaan  Jauh dan Sistem Informasi Geografis Untuk Pengembangan Ekonomi Kacang Tanah
Gambar

 Kegiatan penelitian Pemanfaatan Data Penginderaan Jauh untuk Pengembangan Ekonomi Kacang Tanah pada tahun Anggaran 2004 ini merupakan penelitian tahap III yang dilaksanakan oleh Proyek Pemanfaatan Teknologi Dirgantara untuk Pembangunan Ekonomi Daerah/Masyarakat di Pusat Pengembangan Pemanfaatan Dan Teknologi Penginderaan Jauh, LAPAN. Tujuan dari kegiatan ini adalah untuk mengidentifikasi daerah potensi lahan untuk budidaya kacang tanah di Pulau Jawa melalui teknologi penginderaan jauh dan sistem informasi geografis.

 Sumber:

http://www.slideshare.net/DianOktafia/sistem-informasi-geografis-1

 

3.  Website & Alamat – Alamat URL Yang Menyajikan Suatu GIS Di Indonesia

  • CYBER MAP 
    Alamat Situs: http://www.cybermap.c o.id/
    Situs media informasi peta Indonesia, memberikan info lalu lintas, hotel, rumah sakit, sekolah/universitas, Mall/ plaza, museum, transportasi, fasilitas ATM, otomotif, perkantoran, kedutaan, rumah makan, pemerintahan, gedung bioskop, serta informasi lain di kota Jakarta, Bandung, Semarang, Surabaya, Yogyakarta & sekitarnya. Situs ini juga menyajikan peta situs online, informasi daerah rawan macet dan banjir. Ada juga layanan Map Advertise, yakni sarana beriklan gratisdengan fitur lengkap, termasuk di dalamnya peta lokasinya. Untuk dapat melihat peta sesuai kebutuhan, Anda dapat melihat peta dengan menggunakan kategori Alamat, Tempat-tempat Terkenal, Tempat berdasar Kategori, dan kategori rute transportasi.
  • CITY MAPS INDONESIA 
    Alamat Situs: http://www.cit ymapsindonesia.com/
    Menyediakan informasi peta lokasi-lokasi bisnis, tempat wisata, hotel, pelayanan publik, lokasi berbagai organisasi, dan lain-lain di 33 kota besar di Indonesia, seperti Jakarta, Bandung, Semarang, Yogyakarta, Surabaya, Denpasar Bali, Medan, Makasar, dan lain-lain. Peta ini tersaji secara interaktif. Anda dapat melakukan zoom hingga ratusan kali untuk mendapatkan detil lokasi yang Anda inginkan.
  • PETA JAKARTA 
    Alamat Situs: http://www.dki.go.id/p eta
    Informasi peta lokasi khusus daerah Jakarta dan sekitarnya. Menyediakan informasi peta Jakarta Selatan, Jakarta Utara, Jakarta Timur, Jakarta Barat, dan Jakarta Pusat. dan Peta Wilayah Kodya Jakarta Barat, Kodya Jakarta Selatan, Kodya Jakarta Timur, Kodya Jakarta Utara, dan Kodya Jakarta Pusat. Situs ini dikembangkan dan dikelola oleh Pemerintah Propinsi DKI Jakarta.
    Jenis-jenis peta yang dihadirkan yaitu Peta Tematik (Peta Kelurahan, Peta Banjir, Peta Kerawanan, Peta Perbelanjaan, Geologi, Tata Guna Tanah, Penduduk, Kawasan Banjir, Rawan Kejahatan), Peta Dasar, Peta Foto, Peta Teknis, Peta Offset (Peta Wilayah, Peta Propinsi DKI Ja¬karta), Peta Kepulauan Seribu, dan Peta Citra Satelit.
  • MAPSJAKARTA.COM 
    Alamat Situs: http://www.mapsjakar ta.com/
    Menyediakan informasi peta tempat-tempat komersial (tempat favorit, pusat perbelanjaan, restoran, konsulat, kantor polisi, rumah sakit dan perhotelan di wilayah Jakarta.
  • MAPSYOGYAKARTA.COM 
    Alamat Situs: http://www.mapsyo gyakarta.com/
    Menyediakan informasi peta dan wilayah pariwisata kota Yogyakarta dan sekitarnya. Peta yang tersedia antara lain untuk Distrik Historis, Greater Yogyakarta, Solo bagian Barat, dan Solo bagian Timur.
  • PETA PARIWISATA JAWA TIMUR 
    Alamat Situs: http://www.eastjava .com/map/
    Peta daerah pariwisata di Jawa Timur & sekitarnya: Surabaya, Malang, Tretes, Gunung Bromo, Trowulan dan Banyuwangi.
  • JARINGAN PETA HIJAU INDONESIA 
    Alamat Situs: http://www.greenmap.o r.id/
    Website ini adalah simpul dari jaringan-jaringan komu¬nitas pemeta hijau di seluruh Indonesia. Selain diarahkan menjadi titik hubung komunikasi dan informasi antar komunitas peta hijau ataupun lembaga lain yang menjadi rekanan, materi-materi dalam website ini diharapkan dapat membantu inisiatif-inisiatif lokal untuk membangun jaringan peta hijau baru di lingkungannya. Situs ini juga dilengkapi dengan layanan email gratis dan Mailing List Peta Hijau.

Sumber:

http://sinauonline.50webs.com/Peta%20Indonesia.html

 

 

TUGAS 2 GIS

1.  Cara mengkonversi koordinat dan lokasi dari suatu koordinat

Berikut cara untuk melakukan konversi koordinat dan lokasi dari suatu Koordinat, Latitude: (eg 44° 37′ 54.010″) atau Latitude: (eg 44.63166955) atau Latitude: (eg 44° 37.900173), Longitude: (eg 110° 29′ 49.815″) atau Longitude: (eg -110.49717093) atau Longitude: (eg -110° 29.830256), Easting(eg. 539884) dan Northing (eg. 4942158) dalam bentuk Universal Transverse Mercator (UTM). Format konversi bisa terdiri dari Degree, Minute, Second atau Degree Decimal atau Minute, Decimal.

Dengan demikian kita dapat mengetahui posisi suatu tempat yang akan kita cari sesuai Lintang Utara dan Lintang Selatan sebelah utara khatulistiwa Indonesia. Dalam istilah Bahasa Inggris Latitude (North, South) dan Longitude (East, West).

Dengan memanfaatkan situs Montana kita bisa melakukan konversi koordinat seperti contoh dibawah ini :

1. Buka situs Montana maka akan tampil seperti gambar dibawah ini

2. Kemudian masukkan koordinat tempat tinggal saya (silahkan baca di Menentukan koordinat lokasi tempat kita tinggal) pada Latitude dan Longitude kemudian klik Convert DD, maka hasilnya seperti gambar dibawah ini.

3. Dengan korrdinat Latitude : -6.368348 dan Longitude : 106.834616 kemudian dilakukan konversi bisa mendapatkan informasi lebih jelas. Dari nilai koordinat tersebut dapat diketahui Latitude : -6.368348 terletak pada Bujur Selatan dan Longitude : 106.834616 terletak pada bujur Timur. Informasi lainnya seperti zone 48 UTM merupakan pengelompokan zone terhadap suatu negara.

4. Kita dapat menentukan koordinat yang lain seperti :

a. Latitude : -6.588281 dan Longitude : 106.799165, daerah Jalan Sempur Kaler, Bogor

b. Latitude : -6.191115 dan Longitude : 106.835983, daerah Jl RP Soeroso Gondangdia

c. Latitude : 2.250245 dan Longitude : 98.985329, daerah Siborong-Borong, Sumatera Utara

d. Latitude : 1.393066 dan Longitude : 99.270287, daerah Padang Sidempuan, Sumatera Utara

e. Latitude : 2.391578 dan Longitude : 98.72818, daerah Danau Toba, Sumatera Utara

 

2.  Install software Arcview dan Arcgis

  • Software Arcview
  • Cari file installer ArcView 3.x (setup.exe)
  • Klik kanan pada file setup.exe

  • Pilih tab COMPATIBILITY
  • Centang ‘Run this program in compatibility mode for:’
  • Tentukan pada DROP-DOWN mode kompatibilitas yang diinginkan, misalnya Windows XP (Service Pack 3)


  • Jika perlu, centang juga tanda RUN THIS PROGRAM AS AN ADMINISTRATOR
  • Klik OK untuk keluar jendela Properti
  • SELESAI
  • Software Arcgis

Pertama – tama buka situs dibawah ini:

http://www.esri.com/software/arcgis/explorer/index.html

Kemudian klik Download ArcGIS Explorer

Jika program telah terdownload, jalankan program dengan mengklik run seperti pada tampilan dibawah ini:

Pada tampilan diatas klik Next

Pilih I accept the license agreement dan Next.

Pada tampilan diatas dan dibawah ini klik Next kembali.

Tunggu sampai proses updating system selesai.

Program selesai terinstall dan klik Finish.

 

3.  Review tentang software GIS

  • Berbayar
  1. Software ILWIS

kelebihan dari ILWIS adalah lebih baik digunakan untuk pemanfaatan analisa ketinggian,kontur, arah aliran material dan fungsi pendukung analisis hidrologi dan DAS.

kekurangannya adalah operasional penggunaan software yang lebih rumit disbanding software GIS berbayar lainnya, serta menuntut proses yang harus berurut sesuai dengan teori dan prinsip GIS / RS.

Bagi pengguna QGIS, tidak perlu khawatir, karena di QGIS ada tool yang serupa bernama f-tools. Jika anda menginstall QGIS terbaru dan atau terhubung ke internet, tool ini akan secara otomatis ada di dalam QGIS.

  • Opensource
  1. Desktop GIS

Desktop GIS merupakan aplikasi Sistem Informasi Geografis yang bersifat standalone, yang maksudnya hanya bisa dijalankan pada sebuah PC (Personal komputer). Sifatnya yang standalone ini membuat Desktop GIS tidak bisa diakses oleh orang lain tanpa terlebih dahulu melakukan proses instalasi aplikasinya di PC. Seperti telah dijelaskan sebelumnya bahwa aplikasi ini memiliki kelebihan dan kekurangan. Kelebihan yang ditawarkan dari Desktop GIS adalah kemampuannya dalam melakukan analisis dan pengolahan data, sedangkan kelemahannya adalah terbatasnya tingkat aksessibilitas dalam distribusi informasinya.
AccuGlobe 
(additional functionality available for purchase)
Platform: Windows
Last update: 2007
• Real-time projection (both vector and raster)
• Support for ECW raster layers
• Support for JPEG 2000 layers
• Support for PNG layers
• Legend grouping – will support groups within groups
• Dynamically show and hide whole or partial themes via legend
• Edit multiple layers at the same time
• No longer restricted to editing a single feature
• Can modify attribute information in either identification window and attribute table
• Incorporates a structure editor
• Supports Undo/Redo
• Can update X,Y attribute columns for point layers
• Copy & Paste multiple attributes
• Can dynamically add/remove fields while in edit mode
• Sorting in attribute table
• Reorder attribute column names
• No longer restricted to a single attribute table
• Enhanced calculation capabilities
• Enhanced statistical evaluation
• Multiple map support
• Hotspots
• Dockable components
• Identification window shows differences between current and previously identified feature
• Attribute data types are differentiated in attribute table & identification window
• Built in script capability
• Built in vector layer checker
• Spatial index supports null geometries
• Anti-alias support
• Cropping of features to ensure that labels are visible when zoomed in
• Managed spatial and attribute indexes
• Enhanced database relates
• Spatial Relate
• Merge multiple layers into one
• Halo effect for label themes
• Integrate remote data with Web Mapping Service (WMS)

DIVA
Platform: Windows
Last update: 2006? Updates unlikely
Feature list:
• Grid manipulation (calculator, aggregate, neighborhoods)
• Point to grid/polygon/point analysis
• Projection of lat/lon data
• Analysis of molecular data
• Export/import of grid and shapefile data
• Spatial autocorrelation
• Histograms and scattergrams of gridfiles
• Visualization of satellite images
• Multiple regression with grids
• Import data from GPS (as points, lines, or polygons)
• Climate envelope modeling
• Prediction of crop adaptation (Ecocrop)
• Draw Shapefiles
• Polygons to grid transformation
• … and even more
DIVA (uDIG)
Platform: Windows,Linux
Last update: 2007
Forestry GIS (fGIS)
Platform: Windows
Last update: 2005; further updates unlikely
• Open and view geo-referenced raster images including digital orthophotos and topographic maps in MrSID®, ECW, BIL, ADF, JPG, TIFF, GeoTIFF, BMP, IMG, JPEG2000, PNG and SDTS file formats.
• Open and view vector data in ESRI® shapefile (SHP) and e00 files, AutoCAD DXF™, MapInfo® MIF, Microstation® DGN, DLG-O, TIGER2000/line, GML/XML, SDTS and TatukGIS SQL (ttkls) file formats. An advanced R-Tree index system allows easy viewing of large (100+ MB) data files.
• Create and edit point, line and area shapefile objects and their associated data attribute tables. fGIS also edits and writes MIF, DXF, DLG & GML vector layers.
• Buffer point, line or area objects at any designated radius or width.
• Generate Cruise Points. Select an area object and fill it with either a random or ordered grid.
• Design maps with pre-defined layer symbology, or use advanced layer properties to define your own.
• Copy and paste shapefile objects from one layer to another.
• Designate the direction and distance of the next leg of a line or polygon with the COGO-like Traverse Tool. Directions can be entered in decimal degrees or degrees-minutes-seconds (handy for plotting deeds or laying out a field data collection route).
• Split a polygon or line (including GPS tracks) into separate units by drawing a line with the Split Shapes Tool.
• Clip Shapefiles to the boundaries of a polygon layer.
• Merge multiple shapefiles into a new one.
• Customize map properties including line width and color, area fills, label fonts and positions, image transparency, thematic rendering of data and more.
• Measure areas and distances. fGIS reports distances and areas in English units (feet, miles and acres) and metric units. Area and perimeter measurement fields can be added to data tables and updated automatically.
• Display data at user-specified scales.
• View maps in 3D.
• Map live GPS positions from any connected GPS unit with NMEA output (beta).
• Extract geo-referenced images of selected portions of a screen display.
• Export part of a vector layer and save it as a new file.
• Manage large data sets organized in dBase tables with the “Load Library Layer” utility.
• Join dBase and Access tables to shapefile attribute tables.
• Create point shapefiles from comma delimited text files with x|y coordinates.
• Convert Geographic WGS84 coordinate shapefiles to and from worldwide UTM zones and Wisconsin Transverse Mercator.
• Print the map with three flexible output options. The Simple Print command will add a map title, subtitle, footer and the scale to the page. The Send Map to Word command will send an image of the view at a user specified resolution and scale to Microsoft® Word. A third option through the Export Image tool will send the map to a technical illustration/page layout module called Diagram Designer. You can add headers, legends, annotations and non-spatial symbols from template palettes in the Diagram Designer module.
• Save WMF files for use in publishing programs.
GRASS, JGrass 
Platform: Windows (Cygwin and native), Linux, Macintosh
Last update: 2008
GRASS sebenarnya adalah program GIS Open Source yang powerful, namun Graphic User Interface-nya tidak menarik, masih menggunakan command-line; hampir seluruh proses menggunakan data grid, walaupun juga memiliki kemampuan untuk mengolah data. JGrass sendiri adalah multi-platform Java-based version dari GRASS, saat ini hanya fokus pada penggunaan untuk analisis hidrologi dan geomorfologi.
gvSIG
Platform: Windows, Linux, Macintosh
Last update: 2008
Menggunaakan JUMP Platform sebagai sourcenya. Memiliki kemampuan vector editing layaknya ArcView GIS 3.x. Saya sendiri berencana membuat modul gvSIG yang sedianya akan bisa di unduh gratis di blog ini. Doakan saya ada waktu dan tenaga ya…
HidroSIG
Platform: Windows, Linux
Last update: 2004?
A GIS for “estimation and analysis of hydrological, climatic and geomorphological variables”.
HYDROLOGY AND MAPS VISUALIZATION
• Display of maps in raster and vectorial formats.
• Tools of processing and analysis of Digital Terrain Models (DTM).
• Automatic extraction of drainage networks and river basins.
• Tools for geomorphological analysis of river networks.
• Topologic and Geometric Width Function of river networks.
• Horton Analysis of river networks.
• Generalized Horton Analysis (Simple scaling of network properties).
• Network links analysis (Length, area, slope, etc) including xy-plots for link properties (e.g. Hack’s Law).
• Rainfall- Runoff Model : Distributed Hydrological tank model that works with rainfall time series, for making estimations of discharge in any point of the basin.
• Land-stability model : Works in conjunction with the rainfall-runoff model. It computes security factors in the hillslope, after a storm event.
• Water quality model : Computes pollution transport along a river network ( One Dimensional Transport Equation) .
• Hydrological balances, estimation of maximum discharges and minimum discharges in river basins from maps of climatic variables.
• Erosion in river basins.
• Extraction of terrain and river profiles.
• HidroSIG is able to store time series of any variable in a MySQL database.(e.g. Climatic stations)
• For the study of the statistical properties time series, HidroSIG has a module called ANSET that makes Homogeneity tests for time series. It also detects outliers by different methods..
• Search for information of hydro climatic stations using SQL queries .Display of information of hydro climatic stations.
• Map´s histograms.
• Modification of raster maps.
• Tools for creation of vectorial files.
• Conversion from vectorial maps to raster maps.
• Three-dimensional display of maps.
• Map´s calculator.
• Interpolation of raster maps.
IMPORT AND EXPORT
• Import of raster maps from formats:
– Arcview ASCII
– Nasa SRTM
– Idrisi (r)
– Surfer GRID (Ascii)
• Import of vectorial maps in AutoCAD DXF format .
• Import of vectorial maps ESRI Shapefile format.
• Export of raster maps in format ArcView ASCII.
REMOTE SENSING AND IMAGE PROCESSING
• Module of remote sensors for classification of Landsat and spot images.
OTHERS
• Architecture Client/server of the Information.
• Connection to a remote database.
• Customized Colors palette.
• Multilanguage (Spanish/English).
• 100% made in JAVA.

Teigha Viewer adalah free software untuk menampilkan CAD file sekaligus sebagai converterke versi CAD lainnya yang bisa digunakan pada sistem operasi Linux, Mac dan Windows.

Teigha Viewer cocok untuk Anda yang bekerja dengan CAD file hanya untuk melihat data tanpa melakukan editing yang kompleks. Atau untuk Anda yang ingin membuka CAD file untuk di konversikan ke format dan versi yang lain.

Dengan Teigha Viewer Anda bisa membuka CAD file dengan format DGN, DWG serta DXF. Fitur konversinya, memungkinkan pengguna untuk menyimpan dengan beragam format tersebut mulai dari versi R9 dan R12 sampai 2010.

PERLINDUNGAN UNTUK SEORANG IT

PERLINDUNGAN UNTUK SEORANG IT

 

  • Pengertian Etika dan Profesionalisme

 

Etika adalah Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia.

 

Profesionalisme berasal dari kata profesi. Profesi adalah keahlian yang didapat dari pendidikan. Tetapi ada juga yang mengatakan bahwa profesi adalah jabatan seseorang. Sedangkan profesional adalah seseorang yang ahli dalam bidangnya. Profesionalisme adalah pelaksanaan tugas dan kewajiban untuk memenuhi kebutuhan yang rumit dari klien, yang mencakup pengambilan keputusan dengan kemungkinan akibat yang luas bagi masyarakat.

 

 

  • Pentingnya Etika dan Profesionalisme

Tentunya semua orang harus mengikuti etika yang ada dalam profesinya dan harus memiliki sifat profesionalisme dalam melaksanakan semua kewajiban pekerjaannya tersebut. Orang yang benar – benar ahli dalam bidangnya atau bisa dikatakan tenaga profesional harus dilindungi dari orang – orang yang tidak bertanggung jawab  yang akan merugikan mereka. Selain itu juga memberi pedoman bagi anggota asosiasi dalam aspek-aspek etika dan moral, terutama yang berada di luar jangkauan hukum, undang-undang dan peraturan-peraturan yang berlaku.

 

  • Norma Yang Berlaku Dalam Etika dan Profesionalisme

Norma adalah prinsip yang ada didalam sebuah organisasi. Prinsip‐prinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negara tidak sama.

Adapun yang menjadi tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct) profesi adalah:

1.    Standar‐standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya

2.    Standar‐standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema‐dilema etika dalam pekerjaan.

3.    Standar‐standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi‐fungsi profesi dalam masyarakat melawan kelakuan‐kelakuan yang jahat dari anggota‐anggota tertentu.

4.    Standar‐standar etika mencerminkan / membayangkan pengharapan moral‐moral dari komunitas, dengan demikian standar‐standar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya.

5.    Standar‐standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi.

6.    Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undang‐undang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya.

 

Etika yang harus dimiliki seorang IT adalah seorang IT harus mempunyai etika yang membangun. Maksud dari membangun disini adalah seorang IT mempunyai keahlian yang luar biasa dalam membuat aplikasi tetapi dengan keahlian mereka tersebut mereka juga bisa membuat sesuatu yang menghancurkan perusahaan seperti virus, worm. Penyalahgunaan lain juga bisa seperti menjual data perusahaan untuk mendapatkan uang, memanipulasi data seperti memperbesar gaji, dll. Etika dan profesionalisme TSI diterapkan pada saat para IT profesional ini melakukan kegiatannya yang ditujukan khusus kepada setiap individu Software Engineer sebagai salah satu bidang yang perannya makin meningkat di IT.

 

 

Sumber :

–          http://www.google.co.id/url?sa=t&rct=j&q=pengertian%20etika%20dan%20profesionalisme&source=web&cd=2&ved=0CC8QFjAB&url=http%3A%2F%2Fmkusuma.staff.gunadarma.ac

–          http://www.google.co.id/url?sa=t&rct=j&q=mengapa%20etika%20dan%20profesionalisme&source=web&cd=1&sqi=2&ved=0CB8QFjAA&url=http%3A%2F%2Fnelly_sofi.staff.gunadarma.ac.id%2FDownloads%2Ffiles%2F5819%2FMateri%2B2.doc&ei=pK9kT_3qO47RrQfQmsG8Bw&usg=AFQjCNHX6VxEig3TJLWQKOIheFDuTiUjDQ

–          http://www.google.co.id/url?sa=t&rct=j&q=mengapa%20etika%20dan%20profesionalisme&source=web&cd=3&sqi=2&ved=0CC0QFjAC&url=http%3A%2F%2Fmkusuma.staff.gunadarma.ac.id%2FDownloads%2Ffiles%2F11837%2FW01-Pengertian%2BEtika.pdf&ei=pK9kT_3qO47RrQfQmsG8Bw&usg=AFQjCNH9Xb7rGEsiz3QHIjry3iLY-zThjw