Rabu, 11 April 2012

Cyber Crime

Defenisi dan Pengertian Cyber Crime Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. The U.S. Department of Justice memberikan pengertian Computer Crime sebagai: “… any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution”. Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Sedangkan menurut Eoghan Casey “Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“  Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.

1.   Penyebaran Virus secara Sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
Contoh : Perusahaan peranti lunak, Microsoft dan Norton, Selasa (23/3/2010), menginformasikan adanya ancaman penyusupan virus baru lewat surat elektronik (e-mail) yang merusak data komputer pengguna layanan internet, seperti Yahoo, Hotmail, dan AOL (American OnLine).
Undang-undang : Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar).

2.   Illegal Konteks
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
Contoh : Di Indonesia, kasus pornografi yang terheboh baru-baru ini adalah kasusnya orang ternama dengan video yang bersifat pornografinya tersebar didunia maya.
Undang-undang : Pasal 26: Setiap orang dilarang menyebarkan informasi elektronik yang memiliki muatan pornografi, pornoaksi, perjudian, dan atau tindak kekerasan melalui komputer atau sistem elektronik. (Pidana 1 tahun dan denda Rp 1 miliar).

3.   Un Authorized Access
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.
Contoh : Masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999).
Undang-undang : Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar)

4.   Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com,www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.
Undang-undang : Pasal 23 (2): Pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (Tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana) ( Pidana enam bulan atau denda Rp 100 juta).

Pasal 27 (2): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi milik pemerintah yang karena statusnya harus dirahasiakan atau dilindungi.( Pidana 20 tahun dan denda Rp 10 miliar).

5.   Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).
Contoh : munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
Undang-undang : Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar).

Senin, 09 April 2012

MapObject, ArcObject & Aplikasi GIS


Aplikasi GIS
GIS adalah sebuah teknologi yang mampu merubah besar-besaran tentang bagaimana sebuah aktivitas bisnis diselenggarakan. Teknologi GIS memungkinkan Anda untuk melihat informasi bisnis kita secara keseluruhan dengan cara pandang baru, melalui basis pemetaan, dan menemukan hubungan yang selama ini sama sekali tidak terungkap.
GIS memungkinkan kita untuk membuat tampilan peta serta menggunakannya untuk keperluan presentasi dengan menunjuk dan meng-klik-nya. GIS memungkinkan kita untuk menggambarkan dan menganalisa informasi dengan cara pandang baru, mengungkap semua keterkaitan yang selama ini tersembunyi, pola, dan kecenderungannya.
Para pelaku bisnis yang bergerak di bidang pemasaran, periklanan, real estate, dan ritel saat ini sudah menggunakan GIS untuk melakukan analisa pasar, mengoptimalkan kampanye periklanan melalui media masa, analisis terhadap bidang-bidang tanah, dan membuat model atas pola pengeluaran. GIS akan merubah banyak hal yang berkait erat dengan pekerjaan Anda, apa pun bisnis Anda tersebut.
Keuntungan utama alat dari SIG adalah memberi kemungkinan untuk mengindentifikasi hubungan spasial diantara feature data geografis dalam bentuk peta. SIG tidak hanya sekedar menyimpan peta menurut pengertian konvensional yang ada dan SIG tidak pula sekedar menyimpan citra atau pandangan dari area geografi tertentu. Akan tetapi, SIG dapat menyimpan data menurut kebutuhan yang diinginkan dan menggambarkan kembali sesuai dengan tujuan tertentu. SIG menghubungkan data spasial dengan informasi geografi tentang feature tertentu pada peta. Informasi ini disimpan sebagai atribut atau karakteristik dari feature yang disajikan secara grafik.
Sebagai contoh, jaringan jalan dapat disajikan dengan jalur tengah jalan (road centerlines), pada keadaan ini, representasi visual yang sebenarnya dari jalan tidak akan memberikan terlalu banyak informasi tentang jalan tersebut. Untuk memperoleh informasi tentang jalan, misalnya lebar atau jenis jalan, kita dapat menanyakan ke database, kemudian menentukanan simbol tampilan jalan menurut jenis informasi yang perlu ditampilkan.


1.  MapObject & ArcObject
MapObject
MapObject adalah sebuah third party component yang bisa digunakan di Visual Basic, Visual C++, Delphi, dan lainnya, MapObject ini diinstal setelah software Visual Basic, Visual C++, Delphi, dll terinstal, agar bisa menampilkan peta beserta navigasi , dan fungsi-fungsi pemetaan lainnyaArcObject adalah seperangkat platform independen, komponen model data berbasis geografis yang ditulis dalam C++.

Fungsi MapObject :
-          MapObjects seluruhnya terdiri dari kontrol ActiveX (OCX) yang disebut juga dengan kontrol peta. Dalam satu set, terdapat lebih dari 45 objek ActiveX Automation. Biasanya, ini digunakan dalam industri pemograman windows standar.
-          MapObject berfungsi pemetaan baru, fungsi ini akan di breakdown ke dalam object-object apa yang ikut, method dan property apa yang akan dipakai, beserta langsung contoh dan codingnya.

     Kelebihan MapObjects :
1. Dapat menambahkan mapping component pada aplikasi yang sedang dibangun.
2.  Aplikasi SIG yang dibangun dengan Mapobjects lebih ringan.
3. Dapat melakukan customized mapping secara maksimal dengan simplequery sehingga mudah mengakses data ke database.
     Kekurangan MapObjects :
MapObjects hanya memiliki satu kekurangan: finansial. Untuk menggunakan MapObjects, tidaklah sedikit dana yang dibutuhkan.


ArcObejct
ArcObject adalah urat nadi dari seluruh aplikasi ESRI ArcGIS, atau dapat juga disebut batu bangunan ArcGIS, karena menawarkan solusi layanan untuk mendukung dan membangun Sistem Informasi Geografi (GIS). Idealnya ArcObject ini dipelajari dulu sebelum mempelajari berbagai aplikasi ArcGIS lainnya.

Fungsi ArcObject:
-       Fungsi ArcObject adalah untuk membangun ArcGIS, tapi bukan alatnya, alat untuk membangun ArcGIS ini adalah bahasa pemrograman, bahan untuk membangun ya ArcObject itu sendiri. Komponen ArcObjects diciptakan berbeda-beda. Komponen ArcObjects diciptakan berbeda-beda. Persyaratan objek tertentu, selain untuk fungsi dasarnya, sangat bervariasi. Tergantung pada penggunaan akhir objek ini. Itulah mengapa fungsinya secara umum termasuk dalam salah satu dari tiga produk ArcGIS.

Kelebihan ArcObjects :
Pilihan aplikasi yang ingin digunakan lebih banyak.
Kekurangan ArcObjects :
Kefektifannya kurang karena terkadang user tidak tahu aplikasi mana yang harus digunakan. Sehingga sering terjadi salah pilih.


MapObject dan ArcObject merupakan 2 hal komponen dalam membangun sebuah informasi berbasis informasi pemetaan. . Aplikasi GIS yang di buat dengan MapObject dapat dibuat lebih flexible, dapat digabung dalam aplikasi yang lainnya, dan dapat bebas dalam membuat tampilan. Pada ArcObject menawarkan solusi layanan untuk mendukung dan membangun Sistem Informasi Geografi (GIS). Idealnya ArcObject dipelajari dulu sebelum mempelajari berbagai aplikasi ArcGIS lainnya.