Pages

29 June 2013

Aturan etika komunikasi agar tidak kacau sehingga mencapai tujuan yg diharapkan

     Komunikasi adalah suatu proses dalam mana seseorang atau beberapa orang, kelompok, organisasi, dan masyarakat menciptakan, dan menggunakan informasi agar terhubung dengan lingkungan dan orang lain". Pada umumnya, komunikasi dilakukan secara lisan atau verbal yang dapat dimengerti oleh kedua belah pihak.
     Apabila tidak ada bahasa verbal yang dapat dimengerti oleh keduanya, komunikasi masih dapat dilakukan dengan menggunakan gerak-gerik badan, menunjukkan sikap tertentu, misalnya tersenyum, menggelengkan kepala, mengangkat bahu. Cara seperti ini disebut komunikasi dengan bahasa non-verbal.

Etika Komunikasi Antar Pribadi
     Persoalan etika yang potensial selalu melekat dalam setiap bentuk komunikasi antar pribadi sehingga komunikasi dapat dinilai dalam dimensi benar-salah, melibatkan pengaruh yang berarti terhadap manusia lain, sehingga komunikator secara sadar memilih tujuan-tujuan tertentu yang ingin dicapai dan cara-cara komunikasi guna mencapai tujuan tersebut. Apakah seorang komunikator bertujuan menyampaikan informasi, meningkatkan pemahaman seseorang, memudahkan keputusan yang bebas pada orang lain, menawarkan nilai-nilai yang penting, memperlihatkan eksistensi dan relevansi suatu persoalan sosial, memberikan sebuah jawaban atau program aksi atau memicu pertikaian—persoalan etika yang potensial terpadu dalam upaya-upaya simbolik sang komunikator. Demikianlah keadaannya pada sebagian besar komunikasi pribadi, baik komunikasi antara 2 orang, dalam kelompok kecil, dalam retorika gerakan sosial maupun dalam hubungan masyarakat.
Bahkan muncul ungkapan bahwa manusia adalah satu-satunya hewan yang secara harfiah dapat disebut memiliki nilai. Lebih khusus lagi, barangkali esensi tertinggi manusia adalah homo ethicus, manusia adalah pembuat penilaian etika. Tetapi muncul pertanyaan, mengapa mempersoalkan etika dalam komunikasi antar pribadi? Jelas, dengan menghindari pembicaraan mengenai etika dalam komunikasi, orang akan bersandar pada berbagai macam pembenaran: (1) setiap orang tahu bahwa teknik komunikasi tertentu adalah tidak etis jadi tidak perlu dibahas; (2) karena yang penting dalam komunikasi hanyalah masalah kesuksesan maka masalah etika tidak relevan; (3) penilaian etika hanyalah masalah penilaian individu secara pribadi sehingga tak ada jawaban pasti; dan (4) menilai etika orang lain itu menunjukkan keangkuhan atau bahkan tidak sopan.
     Secara potensial timbul ketegangan antara ”kenyataan” dan “keharusan”, antara yang aktual dan yang ideal. Mungkin terdapat ketegangan antara apa yang dilakukan setiap orang dengan apa yang menurut kita harus dilakukan oleh orang tersebut. Mungkin terdapat konflik antara komunikasi yang kita pandang berhasil dan penilaian teknik tersebut tidak boleh digunakan karena cacat menurut etika. Kita mungkin terlalu menekankan pemahaman tentang sifat dan efektivitas teknik, proses dan metode komunikasi dengan mengorbankan perhatian pada masalah etika tentang penggunaan teknik-teknik seperti itu. Kita harus menguji bukan hanya bagaimana, melainkan juga apakah kita secara etis harus , memakai berbagai macam metode dan pendekatan. Masalah “apakah”, jelas bukan hanya penyesuaian khalayak, melainkan maslah etika. Kita boleh merasa bahwa tujuan-tujuan etika itu tidak dapat dicapai secara nyata sehingga tidak banyak manfaatnya.
     Bagaimana para peserta dalam sebuah transaksi komunikasi pribadi menilai etika dari komunikasi itu, atau bagaimana para pengamat luar menilai etikanya, akan berbeda-beda tergantung pada standar etika yang mereka gunakan. Sebagian diantara bahkan mungkin akan memilih untuk tidak mempertimbangkan etika. Namun demikian, masalah etika yang potensial tetap ada meskipun tidak terpecahkan atau tidak terjawab.
     Apakah seorang komunikator menginginkan penilaian etika atau tidak? Komunikan umumnya akan menilai, secara resmi ataupun tidak resmi, upaya komunikator berdasarkan standar etika yang relevan menurut mereka. Jika bukan karena alasan lain, selain alasan pragmatik, yakni untuk kesempatan meningkatkan kesuksesan, komunikator perlu mempertimbangkan kriteria etis para khalayaknya.

Etika Komunikasi Persuasif
     Etika komunikasi persuasif adalah seperangkat aturan-aturan dalam mempraktekkan komunikasi persuasif agar tidak menjadi propaganda.

Larangan Dalam Komunikasi Persuasif
Dalam prakteknya, saat komunikasi persuasif dilakukan maka komunikator tidak diperkenankan untuk:
Menggunakan data palsu, data yang sengaja dirancang untuk menonjolkan kesan tertentu, data yang dengan sengaja diejawantahkan secara salah, dibelokkan, atau bukti yang benar tapi tidak ada hubungannya untuk mendukung suatu pernyataan atau mengesahkan sesuatu.
Tidak diperkenankan secara sengaja menggunakan alasan yang meragukan atau tidak masuk diakal (tidak logis).
Tidak diperkenankan menyatakan diri sebagai ahli pada subyek tertentu, padahal bukan ahlinya.
Tidak diperkenankan juga mengaku telah diberi informasi oleh ahlinya padahal tidak.
Tidak diperkenankan untuk mengajukan hal-hal yang tidak berkaitan untuk mengalihkan perhatian dari isyu yang sedang menjadi perhatian. Di antara hal-hal yang paling sering digunakan untuk mengalihkan perhatian adalah perilaku sengaja menyerang karakter individu yang menjadi lawannya, pembelaan dengan menggunakan kebencian dan (bigotry) sebagai alasan. (Innuendo), penggunaan istilah "Tuhan" atau "setan" yang dapat menyebabkan/mengundang keadaan tegang namun tidak mencerminkan reaksi positif atau negatif yang sebenarnya.
Tidak diperkenankan untuk meminta kepada target sasaran (pembaca/pemirsa) untuk mengaitkan ide atau proposal yang diajukan dengan nilai-nilai yang emosional, motif-motif tertentu, atau tujuan-tujuan yang sebenarnya tidak ada kaitannya.
Tidak diperkenankan untuk menipu khalayak dengan menyembunyikan tujuan sebenarnya, atau kepentingan pribadi/kelompok yang diwakilkan, atau menggunakan posisi pribadi sebagai penasehat saat memberikan sisi pandang tertentu.
Jangan menutup-nutupi, membelokkan, atau sengaja menafsirkan dengan salah angka, istilah, jangkauan, intensitas, atau konsekuensi logis yang mungkin diakibatkan di masa depan.
Tidak diperkenankan untuk menggunakan pembelaan emosional yang tidak disertai bukti, latar belakang, atau alasan yang tidak dapat diterima apabila target penerima memiliki kesempatan dan waktu untuk menyelidiki subyek tersebut sendiri kemudian menemukan sesuatu yang lain/bertentangan.
Tidak diperkenankan untuk menyederhanakan sebuah situasi yang yang sebenarnya kompleks, sehingga terlihat sebagai hitam dan putih saja, hanya memiliki dua pilihan atau pandangan, dan (polar views).
Tidak diperkenankan untuk mengaku sebuah kepastian sudah dibuat padahal situasinya masih sementara, dan derajat kemungkinan situasi masih dapat berubah sebenarnya lebih akurat.

Tidak diperkenankan menganjurkan sesuatu yang kita secara pribadi sebenarnya juga tidak percaya.

Kesimpulan :

Oleh karena itu diperlukan tata cara dan etika dalam komunikasi agar tidak kacau, berikut ini tata cara yang secara umum dapat dilakukan.

1. penggunaan kata

dengan penggunaan kata dan penyusunan kata yang baik dan benar ketimpangan akan informasi dapat diminimalisir, oleh karenanya kita haruslah jelas dalam penyampaian informasi melalui pesan-pesan tertulis yang mempergunakan rangkain kata.

2. pelafalan

pelafalan vokal kita dalam berbicara akan sangat bermanfaat, pengejaan yang tidak tepat akan berakibat pada penyimpangan arti dari suatu kata/informasi

Dalam komunikasi jarak jauh ada baiknya etika di jalankan dan ditaati, kesalahan sedikit akan berakibat fatal dan menimbulkan kerusakan berantai

Interface Materi Etika & Profesionalisme TSI

Pertemuan 1

     Tulisan

Pertemuan 2

     Tulisan

     Tugas

Pertemuan 3

     Tulisan

     Tugas

Pertemuan 4


     Tulisan

  1. Pengertian shell, batch, konsol, kernel
  2. Pengertian dari single precision dan double precision
  3. Pengertian dari akses input output, pendektesian kebenaran, dan pelaksanaan program
  4. Struktur storage, sistem multitasking, sistem uniprograming, sitem komputasi batch

Struktur storage, sistem multitasking, sistem uniprograming, sitem komputasi batch

Struktur Storage

  • Main memory :
          Media penyimpanan, dimana CPU dapat melakukan akses secara langsung

  • Secondary storage :

          Tambahan dari main memory yang memiliki kapasitas besar dan bersifat nonvolatile

  • Magnetic disks 

          Metal keras atau piringan yang terbungkus material magnetik. Permukaan disk terbagi secara logikal dalam track, yang masing-masing terbagi lagi dalam sector. Disk controller menentukan interaksi logikal antara device dan komputer


Hirarki Storage
Hirarki sistem storage, diorganisasikan dalam bentuk :

  • Kecepatan
  • Biaya
  • Volatilitas


Caching
    Penduplikasian informasi ke dalam sistem storage yang cepat dapat dilakukan melalui cache pada secondary storage

Multitasking
     Multitasking adalah pemrosesan beberapa tugas pada waktu yang bersamaan. Sebagai contoh, jika seseorang sedang menyetir, bertelepon lewat ponsel, dan sambil merokok secara bersamaan, maka orang tersebut melakukan multitasking.

     Multitasking merupakan mekanisme kerja komputer. CPU komputer dapat menangani beberapa proses dalam waktu yang sama secara akurat. Proses yang dikerjakan tergantung pada instruksi yang diberikan oleh software komputer. Oleh sebab itu, untuk memanfaatkan kemampuan CPU secara maksimal, software yang digunakan juga harus memiliki kemampuan multitasking. Saat ini, berbagai software sistem operasi sudah memiliki kemampuan multitasking.

Sistem Unit Programming
     kegiatan menjalankan beberapa program pada memori pada satu waktu. Di dalam sistem, sebuah program dijalankan dalam CPU sampai terjadi suatu interupsi seperti permintaan masukan. Pada saat program meminta masukan, program berikutnya yang telah di muat dalam memory akan di jalankan sampai terjadi interupsi. Ketika pemrosesan interupsi telah berakhir, kontrol dikembalikkan ke program yang telah diinterupsi. Siklus seperti ini diulang sehingga program-program yang telah dimuat memory utama akan diproses secara bergantian.

Sistem Konputasi Batch

  1. program-program pengguna ditampung bersama-sama (secara offline) dengan pengguna lainnya dan kemudian diserahkan ke sistem operasi oleh operator komputer.
  2. program diselesaikan, hasilnya dicetak dan dikembalikan ke pengguna.
  3. sistem batch murni sudah jarang ditemukan saat ini.
Sumber : Clik Me


Pengertian dari akses input output, pendektesian kebenaran, dan pelaksanaan program

     Akses input yaitu alat yang digunakan untuk menerima masukkan data dan program yang akan diproses di dalam computer.Berfungsi sebagai media untuk memasukkan data dari luar ke dalam suatu memori dan processor untuk diolah guna menghasilkan informasi yang diperlukan. Input devices atau unit masukan yang umumnya digunakan personal computer (PC) adalah keyboard dan mouse, keyboard dan mouse adalah unit yang menghubungkan user (pengguna) dengan komputer.
     Selain itu terdapat joystick, yang biasa digunakan untuk bermain games atau permainan dengan komputer. Kemudian scanner, untuk mengambil gambar sebagai gambar digital yang nantinya dapat dimanipulasi. Touch panel, dengan menggunakan sentuhan jari user dapat melakukan suatu proses akses file. Microphone, untuk merekam suara ke dalam komputer.
     Input device berfungsi sebagai media untuk memasukkan data dari luar sistem ke dalam suatu memori dan processor untuk diolah dan menghasilkan informasi yang diperlukan. Data yang dimasukkan ke dalam sistem komputer dapat berbentuk signal input dan maintenance input. Signal input berbentuk data yang dimasukkan ke dalam sistem komputer, sedangkan maintenance input berbentuk program yang digunakan untuk mengolah data yang dimasukkan. Jadi Input device selain digunakan untuk memasukkan data dapat pula digunakan untuk memasukkan program.


PROSES DEVICE
     Otak sebuah komputer berada pada unit pemrosesan (Process device). Unit pemrosesan ini dinamakan CPU ( Central Processing Unit ). Fungsi CPU adalah sebagai pemroses dan pengolah data yang selanjutnya dapat menghasilkan suatu informasi yang diperlukan. Pada komputer mikro unit pemrosesan ini disebut denganmicro-processor (pemroses mikro) atau processor yang berbentuk chip yang terdiri dari ribuan sampai jutaan IC. Fungsi utama dari CPU bekerja dengan aritmatika dan logika terhadap data yang terdapat dalam memori atau yang dimasukkan melalui unit masukkan seperti keyboard, scanner, atau joystick.
     Kecepatanprocessor atau CPU ini diukur dengan satuan hitung hertz atau clock cycles. Saat ini, komputer memiliki kecepatan processor sampai giga hertz. 1 Giga Herzt sama dengan 1.000.000.000 herzt. Perkembangannyaprocessor yang pertama kali muncul tahun 1990-an adalah pentium dengan kecepatan 75 Mega Hertz, dan saat ini kecepatannya sudah mencapai 3 Giga Hertz lebih dengan processor Pentium IV. Seiring dengan kecepatan Pentium IV, telah pula diperkenalkan processor dengan teknologi mobile yaitu Centrino(Pentium M – Centrino) jenis processor ini baru terdapat pada komputer-komputer built up, laptop, notebook. Saat ini, processor yang terbaru adalah Dual Core (Core Duo). Processor ini memiliki dua kecepatan giga hertz seperti memiliki dua processor. Beberapa produsen processor yang terkenal adalah Intel, AMD dan Cyrix. CPU bekerja berdasarkan instruksi suatu software, atau instruksi suatu program.

OUTPUT DEVICE (Alat keluaran)
     Output device bisa diartikan sebagai peralatan yang berfungsi untuk mengeluarkan hasil pemrosesan ataupun pengolahan data yang berasal dari CPU kedalam suatu media yang dapat dibaca oleh manusia ataupun dapat digunakan untuk penyimpanan data hasil proses. Jenis dan media dari output device yang dimiliki oleh komputer cukup banyak. Output yang dihasilkan dari pengolahan data dapat digolongkan ke dalam empat macam bentuk sebagai berikut.
- Tulisan
- Image
- Suara
     Bentuk yang dapat dibaca oleh mesin (machine-readable form). Tiga golongan pertama merupakan output yang digunakan langsung oleh manusia Unit keluaran antara lain terdiri atas: monitor, printer, plotter, dan speaker

Sumber : Click Me

Pengertian dari single precision dan double precision

Single Precision

   Format tunggal-presisi floating-point format angka komputer yang menempati 4 byte (32 bit) dalam memori komputer dan merupakan dynamic range yang lebar dari nilai-nilai dengan menggunakan floating point.

   Dalam IEEE 754-2008 basis 2 format 32-bit secara resmi disebut sebagai binary32. Itu disebut tunggal dalam IEEE 754-1985. Pada komputer lama, format floating-point lain dari 4 byte yang digunakan.

   Salah satu bahasa pemrograman pertama yang menyediakan tipe data tunggal dan double-presisi floating-point adalah Fortran. Sebelum adopsi IEEE 754-1985, representasi dan sifat ganda tipe data float tergantung pada produsen komputer dan model komputer.

   Single-presisi biner floating-point digunakan karena jangkauan luas atas titik tetap (yang sama-bit lebar), bahkan jika pada biaya presisi.

   Presisi tunggal dikenal sebagai nyata dalam Fortran, [1] sebagai pelampung di C, C + +, C #, Java [2] dan Haskell, dan sebagai single di Delphi (Pascal), Visual Basic, dan MATLAB. Namun, mengambang di Python, Ruby, PHP, dan OCaml dan satu di versi Oktaf sebelum 3.2 merujuk pada nomor presisi ganda. Dalam PostScript hanya presisi floating-point tunggal.
Dalam contoh ini:

\ text {} tanda = 0
1 + \ sum_ {i = 1} ^ {23} b_ {23}-i 2 ^ {-i} = 1 + 2 ^ {-2} = 1,25
2 ^ {(e-127)} = 2 ^ {} 124-127 = 2 ^ {-3}

demikian:

\ text {value} = 1,25 \ kali 2 ^ {-3} = 0,15625

Double Precision

   Dalam komputasi, presisi ganda adalah format nomor komputer yang menempati dua lokasi penyimpanan yang berdekatan dalam memori komputer. Sejumlah presisi ganda, kadang-kadang hanya disebut ganda, dapat didefinisikan sebagai integer, titik tetap, atau floating point (dalam hal ini sering disebut sebagai FP64).

   Komputer modern dengan lokasi penyimpanan 32-bit menggunakan dua lokasi memori untuk menyimpan nomor presisi ganda 64-bit (lokasi penyimpanan tunggal dapat menampung sejumlah presisi tunggal). Presisi ganda floating-point merupakan standar IEEE 754 untuk pengkodean biner atau desimal angka floating-point 64 bit (8 byte).
The presisi ganda biner eksponen floating-point dikodekan menggunakan representasi offset-biner, dengan offset nol menjadi 1023, juga dikenal sebagai Bias eksponen dalam standar IEEE 754. Contoh representasi tersebut akan menjadi:

Emin (1) = -1.022
E (50) = -973
Emax (2046) = 1023

   Dengan demikian, seperti yang didefinisikan oleh representasi offset-biner, untuk mendapatkan eksponen benar bias eksponen 1023 harus dikurangkan dari eksponen tertulis.

Para eksponen 00016 dan 7ff16 memiliki arti khusus:

00016 digunakan untuk mewakili nol (jika M = 0) dan subnormals (jika M ≠ 0), dan
7ff16 digunakan untuk mewakili ∞ (jika M = 0) dan NaN (jika M ≠ 0),

di mana M adalah mantissa fraksi. Semua pola bit encoding yang valid.

Kecuali untuk pengecualian atas, jumlah presisi ganda seluruh digambarkan oleh:

(-1) ^ {\ Text {tanda}} \ kali 2 ^ {\ text {} eksponen - \ text {eksponen Bias}} \ kali 1 \ text {} mantissa.
Sumber : Clik Me

Pengertian shell, batch, konsol, kernel

SHELL
   Shell adalah “command executive” artinya program yang menunggu instruksi user, memeriksa sintaks dan menterjemahkan instruksi yang diberikan kemudian mengeksekusinya. Pada umumnya shell ditandai dengan command prompt, di Linux untuk user biasa biasanya ditandai dengan tanda $ dan untuk superuser biasanya tanda #. shell ada bermacam- macam di kinux biasanya digunakan bash.Di linux ada berbagai macam shell, berikut macam-macam shell :

a. Bourne Shell (sh)
   sh adalah shell standar Unix yang dibuat tahun 1979 oleh Stephen Bourne dari AT&T dengan memakai bahasa pemrograman Algol. sh terkenal karena sederhana, compact, and cepat. Kelemahannya adalah kurang interkatif seperti tidak ada history, aliasing, dan job control. Default prompt shell sh adalah $ (dolar).


b. C shell (csh)
   csh memiliki feature yang lebih lengkap dibandingkan sh. Shel ini dibuat tahun 1970an oleh Bill Joy dari University of California at Berkeley dengan menggunakan bahasa C. Fitur yang terdapat dalam csh antara lain command-line history, aliasing, built-in arithmetic, filename completion, dan job control. Kelemahnnya adalah karena didesain untuk mesin skala besar dan memiliki banyak fitur maka shel ini cenderung lambat bila digunakan pada mesin kecil. Default prompt shell csh adalah % (persen).

c. Korn Shell (ksh)
Korn shell merupakan pengembangan dari bourne shell yang ditulis oleh David Korn dari AT&T pada pertengahan 1980an. Feature Korn shell antara lain editable history, aliases, functions, regular expression wildcards, built-in arithmetic, job control, coprocessing, dan special debugging. Default prompt shell ksh adalah $ (dolar).

d. Bourne Again Shell(bash)
   Bash merupakan default shell Linux yang merupakan pengembangan dari bourne shell sehingga kompatibel juga di Unix. Shell ini dibuat pada tahun 1988 oleh Brian Fox dari FSF GNU. Fitur yang dimiliki bash antara lain interaktif, dapat membuat shortcut, bisa berwarna, dll.Default Bash prompt adalah $ (dolar).

BATCH
   Batch Processing adalah suatu model pengolahan data, dengan menghimpun data terlebih dahulu, dan diatur pengelompokkan datanya dalam kelompok-kelompok yang disebut batch. Tiap batch ditandai dengan identitas tertentu, serta informasi mengenai data-data yang terdapat dalam batch tersebut. Setelah data-data tersebut terkumpul dalam jumlah tertentu, data-data tersebut akan langsung diproses.

   Contoh dari penggunaan batch processing adalah e-mail dan transaksi batch processing. Dalam suatu sistem batch processing, transaksi secara individual dientri melalui peralatan terminal, dilakukan validasi tertentu, dan ditambahkan ke transaction file yang berisi transaksi lain, dan kemudian dientri ke dalam sistem secara periodik. Di waktu kemudian, selama siklus pengolahan berikutnya, transaction file dapat divalidasi lebih lanjut dan kemudian digunakan untuk meng-up date master file yang berkaitan.


KONSOL
   Istilah yang digunakan untuk sebuah mesin system yang dirancang khusus untuk memainkan video game dengan disertai minimal dua stik game untuk memainkanya dan beberpa alat pendukung lainnya. Contoh konsol game yang populer saat ini adalah Sony Playstation, Nintendo Wii, Microsoft X-BOX, dan Sega Dreamcast.

KERNEL
   Kernel adalah suatu perangkat lunak yang menjadi bagian utama dari sebuah sistem operasi. Tugasnya melayani bermacam program aplikasi untuk mengakses perangkat keras komputer secara aman.

Sumber : Click Me

11 June 2013

Interkoneksi Antar Komponen

Interkoneksi antar komponen adalah struktur dan mekanisme untuk menghubungkan ketiga komponen (pemroses, memori utama, dan perangkat masukan/keluaran). Secara fisik interkoneksi antar komponen berupa perkawatan baik berupa perkawatan logam atau cara koneksi fisik lainnya. Komponen interkoneksi sesungguhnya tidak hanya perkawatan tapi juga tata cara atau aturan (atau protokol) komunikasi di antara elemen-elemen terhubung yang berkomunikasi agar tidak kacau sehingga dapat mencapai tujuan yang diharapkan. Terdapat banyak sistem bus, yang popular diantaranya ISA, VESA, dan PCI.
Interkoneksi antar komponen disebut bus, yang terdiri dari:
  1. Bus alamat (Address bus)
  2. Bus data (data bus)
  3. Bus kendali (Control bus) 

Bus Alamat
Bus alamat berisi 16, 20,24 jalur sinyal parallel atau lebih. CPU mengirim alamat lokasi memori atau port yang ingin ditulis atau dibawa di bus ini. Jumlah lokasi memori yang dapat dialamati ditentukan jumlah jalur alamat. Jika CPU mempunyai N jalur alamat maka dapat mengalamati 2 pangkat N (2N) lokasi memori dan/atau port secara langsung. Saat CPU membaca atau menulis data mengenai port, alamat port dikirim di bus alamat.

Bus Data
Bus data berisi 8,16, 32 jalur sinyal parallel atau lebih. Jalur data adalah dua arah (bidirectional). CPU dapat membaca dan mengirim data dari/ke memori atau port. Banyak perangkat pada system yang dicantolkan ke bus data tapi hanya satu perangkat pada satu saat yang dapat memakainya. Untuk mengatur ini, perangkat harus mempunyai tiga state (tristate) agar dapat dipasang pada bus data.

Bus Kendali
Bus kendali berisi 4-10 jalur sinyal parallel. CPU mengirim sinyal-sinyal pada bus kendali untuk memerintahkan memori atau port.
Sinyal bus kendali antara lain:
Memory read
  Untuk memerintahkan melakukan pembacaan memori
Memory write.
  Untuk memerintahkan melakukan penulisan memori
I/O read
  Untuk memerintahkan melakukan pembacaan port I/O
I/O write
  Untuk memerintahkan melakukan penulisan memori dan sebagainya.

Analisa : Pada dasarnya interkoneksi antar komponen merupakan struktur dan mekanisme untuk menghubungkan ketiga komponen yang terdiri dari pemroses, memori utama, dan perangkat masukan/keluaran. Secara fisik interkoneksi antar komponen berupa perkawatan baik berupa perkawatan logam atau cara koneksi fisik lainnya. Tetapi komponen interkoneksi sesungguhnya tidak hanya perkawatan tapi juga tata cara atau aturan atau juga protokol komunikasi di antara elemen-elemen terhubung yang berkomunikasi agar tidak kacau sehingga dapat mencapai tujuan yang diharapkan. Interkoneksi antar komponen disebut bus, yang terdiri dari : Bus alamat (Address bus), Bus data (data bus) dan Bus kendali (Control bus).
Sumber : Click Me

SIKLUS EKSEKUSI PROGRAM

Rancangan arsitektur Von Neuman didasarkan pada 3 konsep :

  1. Data dan instruksi-instruksi disimpan di memori baca-tulis tunggal
  2. Memori dapat dialamati dengan lokasi, tidak tergantung pada jenis data yang berada didalamnya.
  3. Eksekusi terjadi dengan cara sekuensial dari instruksi yang satu ke instruksi berikutnya.



Fungsi dasar komputer adalah eksekusi program.
CPU melakukan tugas ini dengan cara eksekusi suatu program.

Proses eksekusi program adalah dengan mengambil pengolahan instruksi yang terdiri dari 2 langkah :

  1. Instruksi baca (fetch) CPU dari memori
  2. CPU mengeksekusi setiap instruksi


Eksekusi program terdiri dari :

  1. Proses pengulangan fetch
  2. Eksekusi instruksi


Eksekusi sebuah instruksi terdiri dari sejumlah langkah, pada tahap ini pengolahan instruksi dibagi 2 tahap :

  1. Fetch
  2. Eksekusi
Sumber : Click Me

Etika Instruksi Didalam Pemrosesan Eksekusi Instruksi

   CPU (Central Processing Unit) adalah otak atau sumber dari komputer yang mengatur dan memproses seluruh kerja komputer. Fungsi utama CPU adalah menjalankan program-program yang disimpan di memori utama. Hal ini dilakukan dengan cara mengambil instruksi-instruksi dari memori utama dan mengeksekusinya satu persatu sesuai dengan alur perintah.

   Saat data dan/atau instruksi dimasukkan ke processing-devices, pertama sekali diletakkan di MAA (melalui Input-storage); apabila berbentuk instruksi ditampung oleh Control Unit di Program-storage, namun apabila berbentuk data ditampung di Working-storage). Jika register siap untuk menerima pengerjaan eksekusi, maka Control Unit akan mengambil instruksi dari Program-storage untuk ditampungkan ke Instruction Register, sedangkan alamat memori yang berisikan instruksi tersebut ditampung di Program Counter. Sedangkan data diambil oleh Control Unit dari Working-storage untuk ditampung di General-purpose register (dalam hal ini di Operand-register). Jika berdasar instruksi pengerjaan yang dilakukan adalah arithmatika dan logika, maka ALU akan mengambil alih operasi untuk mengerjakan berdasar instruksi yang ditetapkan. Hasilnya ditampung di Akumulator. Apabila hasil pengolahan telah selesai, maka Control Unit akan mengambil hasil pengolahan di Accumulator untuk ditampung kembali ke Working-storage. Jika pengerjaan keseluruhan telah selesai, maka Control Unit akan menjemput hasil pengolahan dari Working-storage untuk ditampung ke Output-storage. Lalu selanjutnya dari Output-storage, hasil pengolahan akan ditampilkan ke output-devices.

CPU dalam mengeksekusi suatu instruksi dilakukan dalam dua tahapan yaitu membaca instruksi (fetch) dan melaksanakan instruksi tersebut (execute). Proses membaca dan melaksanakan ini dilakukan berulang-ulang sampai semua instruksi yang terdapat di memori utama dijalankan atau komputer dimatikan. Proses ini dikenal juga sebagai siklus fetch-eksekusi.

Siklus Intruksi

  •  Instruction Addess Calculation (IAC), yaitu mengkalkulasi atau menentukan alamat instruksi berikutnya yang akan dieksekusi. Biasanya melibatkan penambahan bilangan tetap ke alamat instruksi sebelumnya. Misalnya, bila panjang setiap instruksi 16 bit padahal memori memiliki panjang 8 bit, maka tambahkan 2 ke alamat sebelumnya.
  • Instruction Fetch (IF), yaitu membaca atau pengambil instruksi dari lokasi memorinya ke CPU.
  • Instruction Operation Decoding (IOD), yaitu menganalisa instruksi untuk menentukan jenis operasi yang akan dibentuk dan operand yang akan digunakan.
  • Operand Address Calculation (OAC), yaitu menentukan alamat operand, hal ini dilakukan apabila melibatkan referensi operand pada memori.
  • Operand Fetch (OF), adalah mengambil operand dari memori atau dari modul I/O.
  • Data Operation (DO), yaitu membentuk operasi yang diperintahkan dalam instruksi.
  • Operand store (OS), yaitu menyimpan hasil eksekusi ke dalam memori

Aksi – Aksi CPU

  • - CPU Memori, perpindahan data dari CPU ke memori dan sebaliknya
  • - CPU – I/0, perpindahan data dari CPU ke modul I/0 dan sebaliknya
  • - Pengolahan Data, CPU membentuk sejumlah operasi aritmatika dan logika terhadap data
  • - Kontrol, merupakan instruksi untuk pengontrolan fungsi atau kerja. Misalnya instruksi pengubahan urusan eksekusi
Sumber : Click Me

Perbedaan Data dan Informasi

Data adalah sesuatu yang belum mempunyai arti bagi penerimanya dan masih memerlukan adanya suatu pengolahan. Data bisa berujut suatu keadaan, gambar, suara, huruf, angka, matematika, bahasa ataupun simbol-simbol lainnya yang bisa kita gunakan sebagai bahan untuk melihat lingkungan, obyek, kejadian ataupun suatu konsep.

Informasi merupakan hasil pengolahan dari sebuah model, formasi, organisasi, ataupun suatu perubahan bentuk dari data yang memiliki nilai tertentu, dan bisa digunakan untuk menambah pengetahuan bagi yang menerimanya. Dalam hal ini, data bisa dianggap sebagai obyek dan informasi adalah suatu subyek yang bermanfaat bagi penerimanya. Informasi juga bisa disebut sebagai hasil pengolahan ataupun pemrosesan data.

Data mencakup fakta dan angka-angka yang relative tidak berarti, yang diubah menjadi informasi oleh suatu pengolah informasi.Informasi memiliki arti bagi pemiliknya. Pengolah informasi menyediakan informasi dalam bentuk lisan maupun tertulis. Informasi berasal dari sumber-sumber internal maupun lingkungan dan digunakan untuk membuat keputusan untuk memecahkan masalah. Komputer mula-mula digunakan sebagai system informasi akutansi (SIA) tapi kemudian disadari memiliki nilai potensi sebagai suatu sitem informasi manajemen (SIM). Selanjutnya perhatian meluas pada system pendukung keputusan (decision support system) DSS, kantor virtual (virtual office) dan systemberbasis pengetahuan (knowledge-based system). Kelima bidang aplikasi ini membentuk system informasi berbasis computer (Computer Based Information Sistem) CBIS.Sejumlah perusahaan yang mula-mula menggunakan computer membentuk departemen computer dan memberi mereka tanggung jawab atas pengembangan system. Praktekini berlanjut dengan unit-unit meliputi para specialist informasi seperti analisis system, pengelola database, specialist jaringan, programmer damoperator. Kita menamakan jasa informasi untuk menggambarkan unit ini.

Sumber : Click Me

Council of Europe Convention on Cyber Cryme

 Merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini.

   Counsil of Europe Convention on Cyber Crime merupakan hukum yang mengatur segala tindak kejahatan komputer dan kejahatan internet di Eropa yang berlaku pada tahun 2004, dapat meningkatkan kerjasama dalam menangani segala tindak kejahatan dalam dunia IT. Council of Europe Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana.

   Council of Europe Convention on Cyber Crime juga terbuka bagi bagi Negara non eropa untuk menandatangani bentu kerjasama tentang kejahatan didunia maya atau internet terutama pelanggaran hak cipta atau pembajakkan dan pencurian data.

   Jadi tujuan adanya konvensi ini adalah untuk meningkatkan rasa aman bagi masyarakat terhadap serangan cyber crime, pencarian jaringan yang cukup luas, kerjasama internasional dan penegakkan hukum internasional.

   Tujuan utama dari Council of Europe Convention on Cyber Crime adalah untuk membuat kebijakan “penjahat biasa” untuk lebih memerangi kejahatan yang berkaitan dengan komputer seluruh dunia melalui harmonisasi legislasi nasional, meningkatkan kemampuan penegakan hukum dan peradilan, dan meningkatkan kerjasama internasional.

    Untuk tujuan ini, Konvensi ini mengharuskan penandatanganan untuk : 

  1. Menetapkan pelanggaran dan sanksi pidana berdasarkan undang-undang domestik mereka untuk empat kategori kejahatan yang berkaitan dengan komputer: penipuan dan pemalsuan, pornografi anak, pelanggaran hak cipta, dan pelanggaran keamanan (seperti hacking, intersepsi ilegal data, serta gangguan sistem yang mengkompromi integritas dan ketersediaan jaringan. Penanda tangan juga harus membuat undang-undang menetapkan yurisdiksi atas tindak pidana tersebut dilakukan di atas wilayah mereka, kapal atau pesawat udara terdaftar, atau oleh warga negara mereka di luar negeri.
  2. Menetapkan prosedur domestik untuk mendeteksi, investigasi, dan menuntut kejahatan komputer, serta mengumpulkan bukti tindak pidana elektronik apapun. Prosedur tersebut termasuk menjaga kelancaran data yang disimpan dalam komputer dan komunikasi elektronik (“traffic” data), sistem pencarian dan penyitaan, dan intersepsi real-time dari data. Pihak Konvensi harus menjamin kondisi dan pengamanan diperlukan untuk melindungi hak asasi manusia dan prinsip proporsionalitas.
  3. Membangun sistem yang cepat dan efektif untuk kerjasama internasional. Konvensi ini menganggap pelanggaran cyber crime dapat diekstradisikan, dan mengizinkan pihak penegak hukum di satu negara untuk mengumpulkan bukti yang berbasis komputer bagi mereka yang lain. Konvensi juga menyerukan untuk membangun 24 jam, jaringan kontak tujuh-hari-seminggu untuk memberikan bantuan langsung dengan penyelidikan lintas-perbatasan.

Jenis Pidana yang diancamkan terhadap pelaku cybercrime berdasarkan convention of cybercrime

    Kualifikasi kejahatan dunia maya (cybercrime), sebagaimana dikutip Barda Nawawi Arief, adalah kualifikasi Cybercrime menurut Convention on Cybercrime 2001 di Budapest Hongaria, yaitu : 
  • Ilegal access: yaitu sengaja memasuki atau mengakses sistem komputer tanpa hak.
  • Ilegal interception: yaitu sengaja dan tanpa hak mendengar atau menangkap secara diam-diam pengiriman dan pemancaran data komputer yang tidak bersifat publik ke,dari atau di dalam sistem komputer dengan menggunakan alat bantu teknis.
  • Data interference: yaitu sengaja dan tanpa hak melakukan perusakan, penghapusan, perubahan atau penghapusan data komputer.
  • System interference: yaitu sengaja melakukan gangguan atau rintangan serius tanpa hak terhadap berfungsinya sistem komputer.
  • Misuse of Devices: penyalahgunaan perlengkapan komputer, termasuk program komputer, password komputer, kode masuk (access code)
  • Computer related Forgery: Pemalsuan (dengan sengaja dan tanpa hak memasukkan mengubah, menghapus data autentik menjadi tidak autentik dengan maksud digunakan sebagai data autentik)
  • Computer related Fraud: Penipuan (dengan sengaja dan tanpa hak menyebabkan hilangnya barang/kekayaan orang lain dengan cara memasukkan, mengubah, menghapus data komputer atau dengan mengganggu berfungsinya komputer/sistem komp
  • uter, dengan tujuan untuk memperoleh keuntungan ekonomi bagi dirinya sendiri atau orang lain).
  • Content-Related Offences Delik-delik yang berhubungan dengan pornografi anak (child pornography)
  • Offences related to infringements of copyright and related rights Delik-delik yang terkait dengan pelanggaran hak cipta
  • Isi atau Muatan Konvensi Cybercrime : konvensi ini berisi tentang beberapa hal, salah satunya adalah tindakan yang harus diambil pada tingkat nasional
Sumber  : click me

UU no.36 tentang telekomunikasi dan keterbatasan UU telekomunikasi

ASAS DAN TUJUAN
Pasal 2
Telekomunikasi diselenggarakan berdasarkan asas manfaat, adil dan merata, kepastian hukum, keamanan, kemitraan, etika, dan kepercayaan pada diri sendiri.
Pasal 3
Telekomunikasi diselenggarakan dengan tujuan untuk mendukung persatuan dan kesatuan bangsa, meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata, mendukung kehidupan ekonomi dan kegiatan pemerintahan, serta meningkatkan hubungan antarbangsa.


1)      Selain Penyidik Pejabat Polisi Negara Republik Indonesia, juga Pejabat Pegawai Negeri Sipil tertentu di Iingkungan Departemen yang Iingkup tugas dan tanggung jawabnya di bidang telekomunikasi, diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam Undang-undang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana di bidang telekomunikasi.

2)      Penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada ayat (1) berwenang :
a.       melakukan pemeriksaan atas kebenaran Iaporan atau keterangan berkenaan dengan tindak pidana di bidang telekomunikasi;
b.      melakukan pemeriksaan terhadap orang dan atau badan hukum yang diduga melakukan tindak pidana di bidang telekomunikasi;
c.       menghentikan penggunaan alat dan atau perangkat telekomunikasi yang menyimpang dari ketentuan yang berlaku;
d.      memanggil orang untuk didengar dan diperiksa sebagai saksi atau tersangka;
e.       melakukan pemeriksaan alat dan atau perangkat telekomunikasi yang diduga digunakan atau diduga berkaitan dengan tindak pidana di bidang telekomunikasi;
f.       menggeledah tempat yang diduga digunakan untuk melakukan tindak pidana di bidang telekomunikasi;
g.      menyegel dan atau menyita alat dan atau perangkat telekomunikasi yang digunakan atau yang diduga berkaitan dengan tindak pidana di bidang telekomunikasi;
h.      meminta bantuan ahli dalam rangka pelaksanaan tugas penyidikan tindak pidana di bidang telekomunikasi; dan .
i.        mengadakan penghentian penyidikan

3)      Kewenangan penyidikan sebagaimana dimaksud pada ayat (2) diiaksanakan sesuai dengan 
ketentuan Undang-undang Hukum Acara Pidana.

SANKSI ADMINISTRASI
Pasal 45
Barang siapa melanggar ketentuan Pasal 16 ayat (1), Pasal 18 ayat (2), Pasal 19, Pasal 21, 
Pasal 25 ayat (2), Pasal 26 ayat (1), Pasal 29 ayat (1), Pasal 29 ayat (2), Pasal 33 ayat (1), Pasal 
33 ayat (2), Pasal 34 ayat (1), atau Pasal 34 ayat (2) dikenai sanksi administrasi.
Pasal 46
1)      Sanksi admiriistrasi sebagaimana dimaksud dalam Pasal 45 berupa pencabutan izin.
2)      Pencabutan izin sebagaimana dimaksud pada ayat (1) dilakukan setelah diberi peringatan tertulis.

KETENTUAN PIDANA
Pasal 47
Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 11 ayat (1)
dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp
600.000.000,00 (enam ratus juta rupiah).

Pasal 48
Penyelenggara jaringan telekomunikasi yang melanggar ketentuan sebagaimana dimaksud
dalam Pasal 19 dipidana dengan pidana penjara paling lama 1 (satu) tahun dan atau denda
paling banyak Rp 100.000.000,00 (seratus juta rupiah).

Pasal 49
Penyelenggara telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal
20, dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp
200.000.000,00 (dua ratus juta rupiah).

Pasal 50
Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22, dipidana
dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp
600.000.000,00 (enam ratus juta rupiah).

Pasal 51
Penyelenggara telekomunikasi khusus yang melanggar ketentuan sebagaimana dimaksud dalam
Pasal 29 ayat (1) atau Pasal 29 ayat (2), dipidana dengan pidana penjara paling lama 4 (empat)
tahun dan atau denda paling banyak Rp 400.000.000,00 (empat ratus juta rupiah).

Pasal 52
Barang siapa memperdagangkan, membuat, merakit, memasukkan atau menggunakan
perangkat telekomunikasi di wilayah Negara Republik Indonesia yang tidak sesuai dengan
persyaratan teknis sebagaimana dimaksud dalam Pasal 32 ayat (1), dipidana dengan pidana
penjara paling lama 1 (satu) tahun dan atau denda paling banyak Rp 100.000.000,00 (seratus
juta rupiah).

Pasal 53
(1) Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 33 ayat (1)
atau Pasal 33 ayat (2), dipidana dengan pidana penjara paling lama 4 (empat) tahun dan
atau denda paling banyak Rp 400.000.000,00 (empat ratus juta rupiah).
(2) Apabila tindak pidana sebagaimana dimaksud pada ayat (1) mengakibatkan matinya
seseorang, dipidana dengan pidana penjara paling Iama 15 (lima belas) tahun.

Pasal 54
Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 35 ayat (2) atau
Pasal 36 ayat (2), dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda
paling banyak Rp 200.000.000,00 (dua ratus juta rupiah).

Pasal 55
Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 38 dipidana
dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp
600.000.000,00 (enam ratus juta rupiah).

Pasal 56
Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 40, dipidana
dengan pidana penjara paling lama 15 (lima belas) tahun.

Pasal 57
Penyelenggara jasa telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam
Pasal 42 ayat (1), dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda
paling banyak Rp 200.000.000,00 (dua ratus juta rupiah).

Pasal 58
Alat dan perangkat telekomunikasi yang digunakan dalam tindak pidana sebagaimana dimaksud dalam Pasal 47, Pasal 48, Pasal 52 atau Pasal 56 dirampas untuk negara dan atau dimusnahkan sesuai dengan peraturan perundang-undangan yang berlaku.Pasal 59 Perbuatan sebagaimana dimaksud dalam Pasal 47, Pasal 48, Pasal 49, Pasal 50, Pasal 51, Pasal 52, Pasal 53, Pasal 54, Pasal 55, Pasal 56, dan Pasal 57 adalah kejahatan.

Sumber : Click Me
Pembahasan :

Telekomunikasi diselenggarakan berdasarkan asas manfaat, adil dan merata, kepastian hukum, keamanan, kemitraan, etika, dan kepercayaan pada diri sendiri

Asas terebut merupakan pedoman utama dalam mempergunakan media telekomunikasi maupun cara kita dalam bertelekomunikasi.Telekomunikasi diharapkan dapat memiliki manfaat yang meluasdan dapat dipergunakan oleh kalangan banyak, namun harus mempertimbangkan keamanan yang ditetapkan dan etika yang berlaku sehingga daapat terbangunnya persatuan dan kesatuan bangsa, meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata.

Penyalahgunaan telekomnukasi dapat merugikan kalangan banyak, oleh karena itu terdapat peraturan yang mengatur akan penggunaan media telekomunikasi dan persyaratan dalam menggunakannya. upaya ini merupakan langkah pengendalian telekomunikasi agar memiliki kekonsitennan yang pasti. bila komunikasi sudah tidak konsisten dan isi informasi tidak dapat dipertanggungjawabkan maka pihak yang memberikan informasi dapat terjerat peraturan yang berlaku.

Oleh karena itu kesadaran akan sarana telekomunikasi dan pemahaman akan peraturan yang mengikatnya merupakan hal yang wajib bagi masyrakat pengguna sarana telekmonukikasi. baik masyarakat sebagai pengguna mapun masyarakat penerima informasi

Keterbatasan UU

Undang undang merupakan suatu peraturan yang tertulis dan merupakan pedoman utama dalam menjalankan kegiatan atau aktivitas.


Undang-undang dikatakan terbatas karena penerapannya hanya sebatas sebagai syarat, dimana UU hanya dijadikan syarat bagi pemilik usaha dalam mendapatkan perizinan telekomunikasi. pemilik usaha dapat memenuhi ketentuan yang berlaku dalam undang-undang namun dalam penerapannya mereka dapat mengesampingkan hal-hal tersebut. oleh karena itu undang-undang tidak berlaku dalam kegiatan nyata, penyimpangan seperti ini karena kesadaran akan makna/fungsi utama suatu aturan telah hilang.










UUD no.19 tentang hak cipta

BAB I : KETENTUAN UMUM

Pasal 1 , ayat 8 :

   Program Komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang instruksi-instruksi tersebut.

BAB II : LINGKUP HAK CIPTA

Pasal 2, ayat 2 :

   Pencipta atau Pemegang Hak Cipta atas karya sinematografi dan Program Komputer memiliki hak untuk memberikan izin atau melarang orang lain yang tanpa persetujuannya menyewakan Ciptaan tersebut untuk kepentingan yang bersifat komersial.

Pasal 12, ayat 1 :

   Dalam Undang-undang ini Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencakup:

   a. buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain;

Pasal 15 :

   Dengan syarat bahwa sumbernya harus disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran Hak Cipta:

  a. Penggunaan Ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari Pencipta;

   b. Perbanyakan suatu Ciptaan selain Program Komputer, secara terbatas dengan cara atau alat apa pun atau proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang nonkomersial semata-mata untuk keperluan aktivitasnya;

   c. Pembuatan salinan cadangan suatu Program Komputer oleh pemilik Program Komputer yang dilakukan semata-mata untuk digunakan sendiri.

BAB III : MASA BERLAKU HAK CIPTA

Pasal 30:

(1) Hak Cipta atas Ciptaan:

a. Program Komputer;
b. sinematografi;
c. fotografi;
d. database; dan
e. karya hasil pengalihwujudan,

berlaku selama 50 (lima puluh) tahun sejak pertama kali diumumkan.

Ciptaan yang dapat dilindungi

   Ciptaan yang dilindungi hak cipta di Indonesia dapat mencakup misalnya buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan,ceramah, kuliah, pidato, alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan, lagu atau musik dengan atau tanpa teks, drama,drama musikal, tari, koreografi, pewayangan, pantomim, seni rupa dalam segala bentuk (seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan), arsitektur, peta, seni batik (dan karya tradisional lainnya seperti seni songket dan seni ikat), fotografi, sinematografi, dan tidak termasuk desain industri (yang dilindungi sebagai kekayaan intelektual tersendiri). Ciptaan hasil pengalihwujudan seperti terjemahan, tafsir, saduran, bunga rampai (misalnya buku yang berisi kumpulan karya tulis, himpunan lagu yang direkam dalam satu media, serta komposisi berbagai karya tari pilihan), dan database dilindungi sebagai ciptaan tersendiri tanpa mengurangi hak cipta atas ciptaan asli (UU 19/2002 pasal 12).

Pendaftaran Hak Cipta di Indonesia

   Di Indonesia, pendaftaran ciptaan bukan merupakan suatu keharusan bagi pencipta atau pemegang hak cipta, dan timbulnya perlindungan suatu ciptaan dimulai sejak ciptaan itu ada atau terwujud dan bukan karena pendaftaran. Namun demikian, surat pendaftaran ciptaan dapat dijadikan sebagai alat bukti awal di [[pengadilan]] apabila timbul sengketa di kemudian hari terhadap ciptaan. Sesuai yang diatur pada bab IV Undang-undang Hak Cipta, pendaftaran hak cipta diselenggarakan oleh Direktorat Jenderal Hak Kekayaan Intelektual (Ditjen HKI), yang kini berada di bawah [Kementerian Hukum dan Hak Asasi Manusia]]. Pencipta atau pemilik hak cipta dapat mendaftarkan langsung ciptaannya maupun melalui konsultan HKI. Permohonan pendaftaran hak cipta dikenakan biaya (UU 19/2002 pasal 37 ayat 2). Penjelasan prosedur dan formulir pendaftaran hak cipta dapat diperoleh di kantor maupun [http://www.dgip.go.id/article/archive/9/ situs web] Ditjen HKI. “Daftar Umum Ciptaan” yang mencatat ciptaan-ciptaan terdaftar dikelola oleh Ditjen HKI dan dapat dilihat oleh setiap orang tanpa dikenai biaya.

Sumber : Click Me

Ruang Lingkup Hak Atas Kekayaan Intelektual (HAKI)

Ruang Lingkup Hak Atas Kekayaan Intelektual (HAKI) yang memerlukan perlindungan hukum secara internasional yaitu : 
  1. hak cipta dan hak-hak berkaitan dengan hak cipta;
  2. merek;
  3. indikasi geografis;
  4. rancangan industri;
  5. paten;
  6. desain layout dari lingkaran elektronik terpadu;
  7. perlindungan terhadap rahasia dagang (undisclosed information);
  8. pengendalian praktek-praktek persaingan tidak sehat dalam perjanjian lisensi.


Pembagian lainnya yang dilakukan oleh para ahli adalah dengan mengelompokkan Hak Atas Kekayaan Intelektual sebagai induknya yang memiliki dua cabang besar yaitu : 
  • hak milik perindustrian/hak atas kekayaan perindustrian (industrial property right);
  • hak cipta (copyright) beserta hak-hak berkaitan dengan hak cipta (neighboring rights).


Hak cipta diberikan terhadap ciptaan dalam ruang lingkup bidang ilmu pengetahuan, kesenian, dan kesusasteraan. Hak cipta hanya diberikan secara eksklusif kepada pencipta, yaitu "seorang atau beberapa orang secara bersama-sama yang atas inspirasinya lahir suatu ciptaan berdasarkan pikiran, imajinasi, kecekatan, keterampilan atau keahlian yang dituangkan dalam bentuk yang khas dan bersifat pribadi".

Perbedaan antara hak cipta (copyright) dengan hak-hak yang berkaitan dengan hak cipta (neighboring rights) terletak pada subyek haknya.

Pada hak cipta subyek haknya adalah pencipta sedangkan pada hak-hak yang berkaitan dengan hak cipta subyek haknya adalah artis pertunjukan terhadap penampilannya, produser rekaman terhadap rekaman yang dihasilkannya, dan organisasi penyiaran terhadap program radio dan televisinya. Baik hak cipta maupun hak-hak yang berkaitan dengan hak cipta di Indonesia diatur dalam satu undang-undang, yaitu Undang-Undang Hak Cipta (UUHC) UU .

Paten diberikan dalam ruang lingkup bidang teknologi, yaitu ilmu pengetahuan yang diterapkan dalam proses industri. Di samping paten, dikenal pula paten sederhana (utility models) yang hampir sama dengan paten, tetapi memiliki syarat-syarat perlindungan yang lebih sederhana. Paten dan paten sederhana di Indonesia diatur dalam Undang-Undang Paten (UUP).

Hukum mengatur beberapa macam kekayaan yang dapat dimiliki oleh seseorang atau suatu badan hukum.

Terdapat tiga jenis benda yang dapat dijadikan kekayaan atau hak milik, yaitu :
  • Benda bergerak, seperti emas, perak, kopi, teh, alat-alat elektronik, peralatan telekominukasi dan informasi, dan sebagainya;
  • Benda tidak bergerak, seperti tanah, rumah, toko, dan pabrik;
  • Benda tidak berwujud, seperti paten, merek, dan hak cipta.


Hak Atas Kekayaan Intelektual (HAKI) termasuk dalam bagian hak atas benda tak berwujud. Berbeda dengan hak-hak kelompok pertama dan kedua yang sifatnya berwujud, Hak Atas Kekayaan Intelektual sifatnya berwujud, berupa informasi, ilmu pengetahuan, teknologi, seni, sastra, keterampilan dan sebaginya yang tidak mempunyai bentuk tertentu.

Hak Atas Kekayaan Intelektual (HAKI) atau Hak Milik Intelektual (HMI) atau harta intelek (di Malaysia) ini merupakan padanan dari bahasa Inggris intellectual property right. Kata "intelektual" tercermin bahwa obyek kekayaan intelektual tersebut adalah kecerdasan, daya pikir, atau produk pemikiran manusia (the creations of the human mind) (WIPO, 1988:3).

Prosedur Pendaftaran HAKI

Sumber : Click Me

Perbedaan Berbagai Cyber Low

Cyber Law
     Cyber law adalah seperangkat aturan hukum tertulis yang berlaku di dunia maya. Cyber law ini dibuat oleh negara untuk menjamin warga negaranya karena dianggap aktivitas di dunia maya ini telah merugikan dan telah menyentuh kehidupan yang sebenarnya (riil). Mungkin bila kita melihat bila di dunia maya ini telah ada suatu kebiasaan-kebiasaan yang mengikat ‘masyarakatnya’, dan para Netizens (warga negara dunia maya) telah mengikuti aturan tersebut dan saling menghormati satu sama lain. Mungkin tidak perlu sampai ada cyber law, karena dianggap telah terjadi suatu masyarakat yang ideal dimana tidak perlu adanya ‘paksaan’ hukum dan penjamin hukum.

     Dilihat dari ruang lingkupnya, Cyber Law meliputi setiap aspek yang berhubungan dengan subyek hukum yang memanfaatkan teknologi internet yang dimulai pada saat mulai "online" dan seterusnya sampai saat memasuki dunia maya. Oleh karena itu dalam pembahasan Cyber Law, kita tidak dapat lepas dari aspek yang menyangkut isu prosedural, seperti jurisdiksi, pembuktian, penyidikan, kontrak/transaksi elektronik dan tanda tangan digital/elektronik, pornografi, pencurian melalui internet, perlindungan konsumen, pemanfaatan internet dalam aktivitas keseharian manusia, seperti e-commerce, e-government, e-tax, e learning, e-health, dan sebagainya.
     Dengan demikian maka ruang lingkup Cyber Law sangat luas, tidak hanya semata-mata mencakup aturan yang mengatur tentang kegiatan bisnis yang melibatkan konsumen (consumers), manufaktur (manufactures), service providers dan pedagang perantara (intermediaries) dengan menggunakan Internet (e-commerce). Dalam konteks demikian kiranya perlu dipikirkan tentang rezim hukum baru terhadap kegiatan di dunia maya.

    Jadi Cyber Law adalah kebutuhan kita bersama. Cyber Law akan menyelamatkan kepentingan nasional, pebisnis internet, para akademisi dan masyarakat secara umum, sehingga keberadaannya harus kita dukung.

Computer Crime Act
    adalah sebuah undang-undang untuk menyediakan pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan computer di malaysia. CCA diberlakukan pada 1 juni 1997 dan dibuat atas keprihatinan pemerintah Malaysia terhadap pelanggaran dan penyalahgunaan penggunaan komputer dan melengkapi undang-undang yang telah ada.

      Computer Crime Act (Akta Kejahatan Komputer) merupakan Cyber Law (Undang-Undang) yang digunakan untuk memberikan dan mengatur bentuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan komputer.
Cyberlaw adalah hukum yang ada diindonesia dalam mengani segala tindak kejahatan internet maupun jaringan komunikasi.
Computer Crime Act (Akta Kejahatan Komputer) yang dikeluarkan oleh Negara Malaysia tentang undang-undang TI pada tahun 1997 tentang tindak kejahatan internet dan pelanggaran hak cipta

Sumber  : Click Me

20 March 2013

Prosedur dan lembar kerja IT audit

Prosedur IT Audit

Kontrol lingkungan:

  • Apakah kebijakan keamanan (security policy) memadai dan efektif ?
  • Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
  • Jika sistem dibeli dari vendor, periksa kestabilan finansial
  • Memeriksa persetujuan lisen (license agreement)

Kontrol keamanan fisik


  • Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
  • Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
  • Periksa apakah rencana kelanjutan bisnis memadai dan efektif
  • Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
Kontrol keamanan logikal

  • Periksa apakah password memadai dan perubahannya dilakukan reguler
  • Apakah administrator keamanan memprint akses kontrol setiap user
Contoh metodologi Audit IT

  • BSI (Bundesamt für Sicherheit in der Informationstechnik)
  • IT Baseline Protection Manual (IT- Grundschutzhandbuch ) 
  • Dikembangkan oleh GISA: German Information Security Agency 
  • Digunakan: evaluasi konsep keamanan & manual 
  • Metodologi evaluasi tidak dijelaskan 
  • Mudah digunakan dan sangat detail sekali 
  • Tidak cocok untuk analisis resiko 
  • Representasi tdk dalam grafik yg mudah dibaca
Tools yang digunakan untuk Audit IT dan Audit Forensik
Hardware: 

  • Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives 
  • Memori yang besar (1-2GB RAM) 
  • Hub, Switch, keperluan LAN 
  • Legacy hardware (8088s, Amiga, …) 
  • Laptop forensic workstations
Software 

  • Viewers
  • Erase/Unerase tools: Diskscrub/Norton utilities) 
  • Hash utility (MD5, SHA1) 
  • Text search utilities 
  • Drive imaging utilities (Ghost, Snapback, Safeback,) 
  • Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit 
  • Disk editors (Winhex) 
  • Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy) 
  • Write-blocking tools untuk memproteksi bukti bukti.
Sumber : Click Me

Audit Around The Computer & Audit Around The Computer


Audit Through The Computer
Audit melalui komputer menjelaskan berbagai langkah yang diambil oleh auditor untuk mengevaluasi perangkat lunak klien dan perangkat keras untuk menentukan keandalan operasi yang sulit bagi mata manusia untuk melihat dan juga menguji efektivitas operasi pengendalian yang berhubungan dengan komputer, misalnya, kontrol akses.
Audit melalui komputer sudah umum saat ini karena banyak perusahaan / bisnis menggunakan sistem informasi terkomputerisasi dan memiliki kontrol yang signifikan tertanam di dalamnya. Mengabaikan kontrol komputer akan membuat auditor tidak memiliki wawasan yang diperlukan ke dalam efektivitas dan kewajaran pengendalian internal klien. Dan tidak akan melaporkan sesuai dengan hukum dan peraturan yang mengatur audit sebagai profesi.
  Padahal, auditor eksternal sering kali menggunakan teknik ini untuk menguji kontrol dalam aplikasi sederhana, namun, auditor internal lebih sering menggunakan audit melalui teknik komputer untuk memastikan bahwa kesalahan yang mungkin tidak mudah terdeteksi dari output ditemukan dan diperbaiki.

Audit Around The Computer
Audit sekitar komputer adalah salah satu dari beberapa metode yang dapat digunakan auditor untuk mengevaluasi kontrol komputer klien. Dimana pemilihan dokumen sumber secara acak dan memverifikasi output yang sesuai dengan input. Komputerisasi sistem informasi klien memproses 'transaksi test'. Misalnya, mengalikan harga satuan dengan jumlah produk yang dijual untuk memastikan bahwa angka total pendapatan benar.
Tidak ada usaha yang dilakukan untuk membangun dan mengevaluasi keberadaan kontrol. Audit sekitar komputer tepat dalam situasi di mana kontrol komputer yang signifikan tidak diperlukan. Misalnya, audit sekitar komputer dapat digunakan ketika komputer hanya digunakan untuk keperluan perhitungan.
Sumber : Click Me

Perbedaan dari keduaanya adalah
Audit Through The Computer : tahapan atau langkah auditor dalam mengevaluasi software dan hardware klien untuk menentukan keandalannya.
Audit Around The Computer : merupakan salah satu metode yang dipergunakan auditor dalam mengevaluasi kontrol komputer klien, dimana terdapat tahapan pengambilan data sumber secara acak dan memverifikasi output yang sesuai dengan input. Klien

IT Audit Trail, Real time audit, IT forensik

Pengertian IT Audit Trail, Real time audit, IT forensik

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus.
Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel :

  1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
  2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Fasilitas Audit TrailFasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.


Hasil Audit Trail

Record Audit Trail disimpan dalam bentuk, yaitu :

  • Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
  • Text File – Ukuran besar dan bisa dibaca langsung
  • Tabel.


Real Time Audit

Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.

Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer

IT Forensik

IT forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Definisi sederhana dari IT-Forensik yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh pada suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. Sedangkan menurut Noblett, IT Forensik yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media computer dan menurut Menurut Judd Robin, IT-Forensik yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

IT Forensik atau bisa juga disebut Digital Forensik. Ilmu Pengetahuan ini masih sangat baru di Indonesia sehingga seorang ahli atau profesional dalam bidang Digital Forensik masih sangat sedikit. Oleh sebab itu kita sebagai orang awam masih belum mengetahui betul, apa sebenarnya IT Forensik atau Digital Forensik ini. Untuk mengetahuinya mari kita pelajari bersama.

Digital forensik itu turunan dari disiplin ilmu teknologi informasi (information technology/IT) di ilmu komputer, terutama dari ilmu IT security yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan. Digital forensik atau kadang disebut komputer forensik yaitu ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku.
Sumber : Click Me