Minggu, 23 Mei 2010

IT FORENSIK & AUDIT TI

IT Forensik

Saat ini teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer : seperti pencurian, penggelapan uang dan lain sebagainya. Semakin banyak pula oknum-oknum yang tidak bertanggungjawab menyalahgunakan IT untuk kepentingan diri sendiri dan merugikan banyak pihak.

IT Forensik:
•Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
•Memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

IT forensik Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.

Forensik digital adalah aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.

Di awal tahun 1970-an Kongres Amerika Serikat mulai merealisasikan kelemahan hukum yang ada dan mencari solusi terbaru yang lebih cepat dalam penyelesaian kejahatan komputer. US Federals Rules of Evidence 1976 menyatakan permasalahan tersebut. Hukum lainnya yang menyatakan permasalahan tersebut adalah:

* Economic Espionage Act 1996, berhubungan dengan pencurian rahasia dagang
* The Electronic Comunications Privacy Act 1986, berkaitan dengan penyadapan peralatan elektronik.
* The Computer Security Act 1987 (Public Law 100-235), berkaitan dengan keamanan sistem komputer pemerintah


Sedangkan pengertian dari Komputer Forensik adalah :

* Penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem computer dengan menggunakan software dan tool untuk mengambil dan memelihara barang bukti tindakan kriminal.

* Menurut Judd Robin, seorang ahli komputer forensik : “Penerapan secara sederhana dari penyelidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin”.

* New Technologies memperluas definisi Judd Robin dengan: “Komputer forensik berkaitan dengan pemeliharaan, identifikasi, ekstraksi dan dokumentasi bukti-bukti komputer yang tersimpan dalam wujud informasi magnetik”.

* Menurut Dan Farmer & Wietse Venema : “Memperoleh dan menganalisa data dengan cara yang bebas dari distorsi atau sebisa mungkin, untuk merekonstruksi data atau apa yang telah terjadi pada waktu sebelumnya di suatu sistem”.

Prosedur dalam Forensik IT

Prosedur Forensik yang umum digunakan adalah :
1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
2. Membuat fingerprint dari data secara matematis.
3. Membuat fingerprint dari copies secvara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Sedangkan menurut metode Search dan Seizure adalah :
1. Identifikasi dan penelitian permasalahan.
2. Membaut hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.


Tools dalam Forensik IT

1. antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

3. binhash
binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

4. sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

6. chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

7. dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

8. ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

9. foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.

10. gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

11. galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

13. pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

14. scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

IT AUDIT

Merupakan Penilaian / pengujian kontrol dalam sistem informasi atau infrastruktur teknologi informasi.

PROSEDUR IT AUDIT:
Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:

●Apakah IS melindungi aset institusi: asset protection, availability
●Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )
●Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain

CONTOH – CONTOH :
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard-standar yang diakui.
– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

CONTOH METODOLOGI AUDIT IT
BSI (Bundesamt for Sicherheit in der Informationstechnik)
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tidak dalam grafik yg mudah dibaca


source :
-http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf
-Materi Kuliah IT Audit dan Forensik, Dr. I Wayan S. Wicaksana

Pengenalan Wajah

Pengenalan Wajah

Proses pengenalan wajah yang dilakukan oleh komputer tidak semudah dan secepat dibandingkan dengan proses pengenalan yang dilakukan oleh manusia. Manusia dengan mudah dapat mengenali wajah seseorang dengan sangat cepat tanpa rasanya harus berfikir. Manusia juga tidak terpengaruh oleh orientasi wajah orang tersebut, misalnya orang tersebut dalam keadaan agak menoleh, menunduk, menengadah asal dalam batas-batas yang masih dapat dilihat. Sedangkan komputer selain lambat dalam pengenalan, juga kesulitan pada orientasi wajah yang berlainan, pencahayaan, latar belakang yang berbeda, potongan rambut, kumis atau jenggot, kacamata dan lain sebagainya. Memang otak manusia lebih memiliki keuntungan dalam mengatasi masalah dimana aturan eksplisit tidak dapat dengan mudah diformulasikan, sedangkan komputer mempunyai keuntungan pada bidang seperti matematika dimana aturan-aturan mudah diformulasikan.

Oleh karena itu banyak dilakukan penelitian untuk mencari algoritma-algoritma yang tepat bagi komputer agar dapat mengenali suatu wajah yang diinputkan dengan memperhatikan faktor kecepatan dan akurasinya.

Sejarah Pengenalan Wajah

Pokok persoalan dari pengenalan wajah memiliki usia yang sama dengan visi komputer, dikarenakan arti penting praktis dari topik dan perhatian teoritis dari sejumlah ilmuwan. Di samping fakta bahwa metode identifikasi yang lain (seperti sidik jari, atau deteksi selaput mata) dapat lebih akurat, pengenalan wajah selalu menjadi fokus utama dari penelitian dikarenakan sifatnya yang tidak tetap dan karena hal ini merupakan metode utama dalam mengidentifikasi seseorang.

Contoh dari sistem pengenalan wajah paling awal yang terkenal adalah Kohonen, yang menunjukkan bahwa suatu jaringan syaraf yang sederhana dapat digunakan untuk melakukan pengenalan wajah dari suatu citra. wajah yang telah diluruskan dan dinormalisasi. Jaringan tersebut digunakan untuk melakukan perhitungan terhadap suatu gambaran wajah dengan memperkirakan vektor-vektor eigen dari matriks autocorrelation suatu citra wajah, vektor-vektor eigen ini dikenal sebagai ’eigenfaces’. Sistem milik Kohonen tersebut tidak sepenuhnya berhasil, bagaimanapun dikarenakan kebutuhan untuk pelurusan dan normalisasi yang akurat maka pada tahun-tahun selanjutnya banyak peneliti yang mencoba skema pengenalan wajah berbasis pada tepi, jarak antar fitur, dan pendekatan jaringan syaraf yang lain.

Ketika beberapa peneliti berhasil pada database kecil dari citra yang telah diluruskan, tetapi tidak ada yang berhasil mengalamatkan masalah yang lebih nyata dari database besar dimana lokasi dan skala dari wajah tidak diketahui.

Kemudian, Kirby dan Sirovich (1989) memperkenalkan suatu manipulasi aljabar yang memudahkan untuk menghitung eigenfaces secara langsung, dan menunjukkan bahwa dibutuhkan kurang dari 100 baris kode untuk melakukan pelurusan secara akurat dan normalisasi citra wajah. Selanjutnya, Turk dan Pentland (1991) menunjukkan kesalahan yang tersisa ketika mengkodekan eigenfaces dapat digunakan untuk mendeteksi wajah pada latar belakang yang rumit dan menentukan lokasi dan skala yang tepat dari wajah yang berada dalam suatu citra. Mereka kemudian menunjukkan bahwa dengan menggabungkan metode ini untuk mendeteksi dan menentukan lokasi dari wajah dengan metode pengenalan eigenfaces, satu-satunya yang dapat mencapai pengenalan wajah yang akurat dan real-time pada keadaan lingkungan yang minimal. Hal ini menunjukkan bahwa teknik pengenalan pola yang sederhana dan real-time dapat digabungkan untuk membuat sistem yang berguna dan memicu munculnya ketertarikan pada topik pengenalan wajah.

Pada 20 tahun terakhir, para peneliti telah membuat kemajuan yang besar dan mengusulkan beberapa strategi yang kebanyakan mengacu pada pengenalan citra wajah secara frontal pada database citra wajah yang kecil membatasi kondisi citra. Sementara baru-baru ini, banyak yang mengalihkan perhatiannya pada database besar, multi pose, pengenalan wajah yang real-time dan praktis, dengan kondisi yang kurang pada citra. Pada tahun 1970 dan 1980, metode-metode tradisional seperti strategi pencocokkan berdasarkan fitur dan template mulai populer, sementara pada tahun 1990 metode berbasis transformasi dan jaringan syaraf tiruan (JST) dikabarkan memberikan kinerja yang lebih baik.

Bidang Pengenalan Wajah

Banyak penelitian yang dilakukan oleh para ahli komputer untuk menganalisa wajah manusia. Penelitian tentang wajah ini terdiri dari beberapa bidang. Misalnya bidang pendeteksian wajah, maksudnya penelitian dilakukan untuk mencari lokasi wajah yang ada dalam image. Jadi dimasukkan sebuah foto kedalam program komputer melalui scanner, dan nanti program akan menentukan lokasi-lokasi mana saja yang terdapat wajah.

Bidang yang lain yaitu pencarian feature dari wajah. Yang dimaksud feature dari wajah adalah hidung, mata, alis, telinga, mulut, dan lain sebagainya. Jadi program akan menerima input wajah gambar, dan setelah diproses akan menghasilkan lokasi-lokasi mana saja yang terdapat feature-feature tersebut.

Ada juga penelitian tentang ekspresi wajah. Dengan training yang cukup, maka program akan mengenali ekspresi input testing berupa wajah gambar yang dimasukkan, apakah wajah tersebut marah, sedih, tertawa, dan lain sebagainya.

Selain pengklasifikasian ekspresi, para ahli juga berusaha mengklasifikasikan jenis kelamin. Program akan dapat mengenali jenis kelamin dari foto orang yang diinputkan kedalamnya.

Beberapa contoh aplikasi dari pengenalan wajah oleh komputer adalah :
•Pengenalan kredit card, Surat Izin Mengemudi (SIM), passport.
•Pengenalan wajah untuk sekuritas sebagai pengganti tanda tangan atau sidik jari, misal untuk verifikasi credit card.
•Pengenalan pasien yang tidak sadarkan diri.
•Pengenalan orang hilang atau seorang kriminal.
•Pengontrolan masyarakat, seperti kamera di bank sehingga dapat mengidentifikasi bila ada orang jahat yang masuk ke bank.
•Rekonstruksi wajah sesuai dengan bayangan dari saksi pada suatu peristiwa kejahatan.
•Klasifikasi jenis kelamin.


Referensi :
-Moghaddam, Baback, Face Recognition, http://www-white.media.mit.edu/vismod/demos/facerec/index.html


Biometrika

“Badanmu adalah password-mu” itulah ungkapan yang sering melekat pada istilah biometrika. Ungkapan tersebut tidak berlebihan karena memang demikian adanya. Secara harfiah, biometrika atau biometrics berasal dari kata bio dan metrics. Bio berarti sesuatu yang hidup, dan metrics berarti mengukur. Biometrika berarti mengukur karakteristik pembeda (distinguishing traits) pada badan atau perilaku seseorang yang digunakan untuk melakukan pengenalan secara otomatis terhadap identitas orang tersebut, dengan membandingkannya dengan karakteristik yang sebelumnya telah disimpan pada suatu database. Pengertian pengenalan secara otomatis pada definisi biometrika diatas adalah dengan menggunakan teknologi (komputer). Pengenalan terhadap identitas seseorang dapat dilakukan secara waktu nyata (realtime), tidak membutuhkan waktu berjam-jam atau berhari-hari untuk proses pengenalan itu.

Secara umum karakteristik pembeda tersebut dapat dikelompokkan menjadi dua, yaitu karakteristik fisiologis atau fisik (physiological/physical characteristic) dan karakteristik perilaku (behavioral characteristic). Biometrika berdasarkan karakteristik fisiologis/fisik menggunakan bagian-bagian fisik dari tubuh seseorang sebagai kode unik untuk pengenalan, seperti pengenalan wajah, DNA, sidik jari, iris, telapak tangan, retina, telinga, jejak panas pada wajah, geometri tangan, pembuluh tangan, gigi dan bau (komposisi kimia) dari keringat tubuh.

Sedangkan biometrika berdasarkan karakteristik perilaku menggunakan perilaku seseorang sebagai kode unik untuk melakukan pengenalan, seperti gaya berjalan, hentakan tombol, tanda tangan dan suara. Khusus untuk suara lebih tepat disebut sebagai karakteristik gabungan, karena suara dibentuk berdasarkan karakteristik fisik (bagian-bagian fisik tubuh manusia yang memproduksi suara) dan karakteristik perilaku (cara atau logat seseorang dalam berbicara).

Sistem pengenalan diri mempunyai tujuan yaitu untuk meningkatkan keamanan sistem, sehingga kemampuan sistem pengenalan diri dalam mengenali target secara tepat sangatlah penting. Contohnya sistem pengenalan pelaku kejahatan menggunakan pengenalan wajah. Berdasarkan wajah pelaku kejahatan, sistem secara otomatis akan mencari identitas pelaku pada basisdata kejahatan.

Penggunaan biometrika untuk sistem pengenalan memiliki beberapa keunggulan dibanding sistem tradisional (penggunaan password, PIN, kartu, dan kunci), diantaranya :

1.Non-repudiation
Suatu sistem yang menggunakan teknologi biometrika untuk melakukan suatu akses, penggunanya tidak akan dapat menyangkal bahwa bukan dia yang melakukan akses atau transaksi. Hal ini berbeda dengan penggunaan password atau PIN. Pengguna masih dapat menyangkal atas transaksi yang dilakukannya, karena PIN atau password bisa dipakai bersama-sama.

2.Keamanan (security)
Sistem berbasis password dapat diserang menggunakan metode atau algoritma brute force, sedangkan sistem biometrika tidak dapat diserang dengan cara ini karena sistem biometrika membutuhkan kehadiran pengguna secara langsung pada proses pengenalan.

3.Penyaringan (screening)
Proses penyaringan diperlukan untuk mengatasi seseorang yang menggunakan banyak identitas, seperti teroris yang dapat menggunakan lebih dari satu paspor untuk memasuki suatu negara. Sebelum menambahkan identitas seseorang ke sistem, perlu dipastikan terlebih dahulu bahwa identitas orang tersebut belum terdaftar sebelumnya. Untuk mengatasi masalah tersebut maka diperlukan proses penyaringan identitas yang mana sistem tradisional tidak dapat melakukannya. Biometrika mampu mneghasilkan atau menyaring beberapa informasi sidik jari atau wajah yang mirip dengan sidik jari atau wajah yang dicari.

Senin, 19 April 2010

Profesi TI

Profesi
1. Harus memiliki pengetahuan dan keahlian di bidangnya.
2. Harus memiliki pengalaman kerja yang mencukupi di bidangnya.
3. Bila perlu harus melewati ujian/tes dan persyaratan lainnya untuk memperoleh
pengakuan profesi.

Contoh Kasus
Profesi software engineer melakukan aktifitas engineering (analisis, rekayasa,
spesifikasi, implementasi, validasi) untuk menghasilkan produk berupa perangkat
lunak yang digunakan untuk memecahkan masalah pada suatu bidang tertentu.

Software Engineer
Profesi software engineer harus memiliki dua karakteristik:
1. Kompetensi
2. Tanggung jawab pribadi

Kompetensi
Sifat yang selalu menuntut professional software engineer untuk memperdalam
dan memperbarui pengetahuan dan ketrampilannya sesuai tuntutan profesinya.

Tanggung Jawab Pribadi
Kesadaran untuk membebankan hasil pekerjaannya sebagai tanggung jawab
pribadi sehingga bisa mempertanggungjawabkan semua pekerjaan yang dilakukannya secara moral:
-Merekomendasikan apa adanya.

-Bekerja sesuai kompetensi.

-Mendahulukan kepentingan umum.


Bidang Ilmu yang Dibutuhkan
1. Metodologi pengembangan perangkat lunak
2. Manajemen sumber daya
3. Mengelola kelompok kerja
4. Komunikasi

Pendidikan Formal Ideal
1. Ilmu komputer (computer science)
2. Teknik rekayasa (engineering)
3. Teknik industri (industrial)
4. Ilmu manajemen
5. Ilmu sosial (social science)

Ilmu Komputer
-Teori komputer device, program, sistem

-Pengembangan dan pengetesan konsep

-Metodologi desain, algoritma, tool

-Metode analisis untuk pembuktian realisasi sesuai requirement

Teknik Rekayasa
Mempelajari analisis, rekayasa, spesifikasi, implementasi, validasi untuk
menghasilkan produk untuk memecahkan masalah pada berbagai bidang.

Teknik Industri
Mempelajari riset operasi, perencanaan produksi, pengendalian kualitas, optimasi
proses dan sumber daya untuk mencapai keberhasilan.

Ilmu Manajemen
Mengelola manusia, kelompok kerja, dan manajemen proyek

Ilmu Sosial
Kerangka hubungan sosial serta masalah pendekatan manusia, interaksi dan
Komunikasi.



Sumber :
http://www.digitalkafe.com/wp-content/uploads/2009/11/10_profesiti.pdf

PROFESI DI BIDANG TI

Seseorang yang bergelut di dunia perangkat lunak (software), baik mereka yang merancang sistem operasi, database, maupun sistem aplikasi
Contoh pekerjaan:


o Sistem analis
Bertugas menganalisis sistem yang akan diimplementasikan, mulai dari menganalisis sistem yang ada, Kelebihan dan kekurangannya, hingga studi kelayakan dan desain sistem yang akan dikembangkan.

o Programmer
Bertugas mengimplementasikan rancangan sistem analis, yaitu membuat program (baik aplikasi maupun sistem operasi) sesuai dengan hasil analisis sebelumnya.

o Web designer
Bertugas melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.

o Web programmer
Bertugas mengimplementasikan rancangan Web designer, yaitu membuat program berbasis web sesuai hasil desain yang telah dirancang sebelumnya.

Seseorang yang bergelut di bidang perangkat keras (hardware)
Contoh pekerjaan:


o Technical engineer
Disebut juga Teknisi, berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat sistem computer.

o Networking engineer
Berkecimpung dalam bidang teknis jaringan komputer dari pemeliharaan hingga pada penyelesaian masalahnya.


Seseorang yang berkecimpung dalam operasional system informasi.
Contoh pekerjaan:

o EDP Operator
Bertugas mengoperasikan programprogram yang berhubungan dengan
electronic data processing dalam lingkungan sebuah perusahaan atau
organisasi lainnya.

o System administrator
-Melakukan administrasi terhadap sistem,

-Melakukan pemeliharaan system.

-Memiliki kewenangan mengatur hak akses terhadap system.

-Serta hal-hal lain yang berhubungan dengan pengatura operasional sebuah system.

o MIS Director
-Memiliki wewenang paling tinggi terhadap sebuah sistem informasi.
-Melakukan manajemen terhadap system tersebut secara keseluruhan, baik perangkat keras, perangkat lunak, maupun sumber daya manusianya.


Seseorang yang berkecimpung dibidang pengembangan bisnis teknologi informasi.





Sumber :
www.digitalkafe.com/wp-content/uploads/2009/11/10_profesiti.pdf

ANALISIS TEKSTUR

Bila kita mengamati sebuah gambar, kita akan dapat dengan mudah menghubungkan daerah-daerah yang mempunyai kesamaan atau kemiripan nilai keabuan ataupun nilai warna menjadi suatu obyek atau suatu wilayah permukaan dari obyek yang terdapat didalam citra. Bahkan mata kita akan dapat memperhitungkan variasi pengurangan atau peningkatan intensitas suatu obyek atau daerah dalam citra selama permukaan obyek atau daerah itu mempunyai pola penampilan yang tetap. Hal ini dapat terjadi karena kita telah mengenal dengan baik obyek yang kita lihat dalam gambar tadi. Selain bentuk dan karakteristik obyek lainnya yang kita tangkap melalui mata, sebenarnya ada informasi lainnya yang turut membantu sehingga kita mampu membedakan dua wilayah yang berdekatan, atau dua obyek yang tumpang tindih, yaitu informasi tekstur, atau sifat dari permukaan obyek atau permukaan benda-benda tersebut didalam gambar yang kita amati.

Kebanyakan sistem visual hewan tidak dapat membedakan warna, tetapi hewan masih dapat membedakan obyek-obyek berdasarkan teksturnya. Suatu daerah (atau obyek) dengan tekstur yang khusus, yang tersimpan dalam informasi citra abu-abu yang ditangkap oleh mata hewan, pasti mempunyai beberapa karakteristik yang menyebabkan hewan dapat mengidentifikasinya. Walaupun konsep elemen tekstur sangat menentukan dalam hal analisis tekstur, namun nampaknya pustaka tentang elemen tekstur ini tidak terdapat dalam sistem visual mahluk hidup jenis apapun. Adalah lebih masuk akal bila dikatakan bahwa kemiripan dan perbedaan dapat terlihat dan terukur secara kualitatif oleh sistem visual mahluk hidup sehingga mereka dapat membedakan daerah-daerah (obyek-obyek) dengan tekstur yang berbeda.

Nampaknya tidak ada suatu operasi sederhana dalam pengolahan citra yang dapat melakukan segmentasi daerah-daerah berdasarkan teksturnya. Garis-garis yang terbentuk diantara tekstur-tekstur seringkali sifatnya berubah-ubah sehingga fungsi analisis tekstur lebih bersifat interpretasi daripada perhitungan aritmatika. Namun demikian, kombinasi dari beberapa operasi dapat menghasilkan segmentasi yang cukup baik dengan selang keragaman tekstur yang lebar. Ini diperlukan untuk melakukan segmentasi dua daerah yang berbeda tekstur misalnya, sementara operasi thresholding biasa tidak dapat melakukannya dengan baik.


1.Pengertian Tekstur
Tekstur adalah sifat-sifat atau karakteristik yang dimiliki oleh suatu daerah yang cukup besar sehingga secara alami sifat-sifat tadi dapat berulang dalam daerah tersebut. Daerah yang kecil bila dibandingkan dengan elemen-elemen tekstur yang ada didalamnya, tidak dapat menunjukkan tekstur itu sendiri. Hal ini menimbulkan masalah tersendiri pada skala (jauh atau dekatnya jarak suatu obyek pemandangan dari kamera saat diambil, yang berakibat pada komposisi detail-detail informasi yang didapat) yang digunakan untuk mengekstrak sifat-sifat yang berhubungan pada suatu daerah. Sesungguhnya, tekstur yang sama bila dilihat dengan dua skala yang berbeda akan terlihat seperti dua tekstur yang berbeda, bila perbedaan skalanya cukup besar. Denga skala yang semakin kecil atau rapat (jarak dengan kamera jauh saat pengambilan citra), akan semakin susah untuk mendapatkan tekstur dari permukaan yang diamati, karena perbedaan diantara permukaan obyek dalam citra menjadi lemah, sehingga terlihat sama.

Pengertian dari tekstur dalam hal ini kurang lebih adalah keteraturan pola-pola tertentu yang terbentuk dari susunan piksel-piksel dalam citra digital. Suatu permukaan dikatakan mempunyai suatu informasi tekstur, bila luasannya diperbesar tanpa mengubah skala, maka sifat-sifat permukaan hasil perluasan mempunyai kemiripan dengan permukaan asalnya. Dengan kata lain, pola-pola yang teratur tadi muncul secara berulang-ulang dengan interval jarak dan arah tertentu. Dengan demikian suatu permukaan tak berwarna dalam suatu citra dapat mengandung informasi tekstur bila permukaan itu mempunyai pola-pola tertentu seperti permukaan kayu bekas digergaji, permukaan batu, hamparan pasir atau rumput, kumpulan biji-bijian, dan sebagainya. Jadi informasi tekstur dapat digunakan untuk membedakan sifat-sifat permukaan suatu benda dalam citra yang berhubungan dengan kasar dan halus, juga sifat-sifat spesifik dari kekasaran dan kehalusan permukaan tadi, yang sama sekali terlepas dari warna permukaan tersebut.

Syarat terbentuknya tekstur setidaknya ada dua, yaitu :
1.Adanya pola-pola primitif yang terdiri dari satu atau lebih piksel. Bentuk-bentuk pola primitif ini dapat berupa tiitk, garis lurus, garis lengkung, luasan, dan lain-lain yang merupakan elemen dasar dari sebuah bentuk.
2.Pola-pola primitif tadi muncul berulang-ulang dengan interval jarak dan arah tertentu sehingga dapat diprediksi atau ditemukan karakteristik pengulangannya.

Syarat pertama berarti setiap tekstur harus mempunyai elemen tekstur didalamnya (yang biasanya disebut texel atau texton), walaupun seandainya elemen tekstur tersebut hanya terdiri dari sebuah piksel. Syarat kedua mempunyai arti harus ada seperangkat aturan yang dapat menjelaskan bagaimana elemen-elemen tekstur ini muncul secara berulang-ulang. Dengan adanya dua syarat ini sebenarnya tekstur suatu permukaan dapat dibentuk melalui aturan-aturan yang berlaku, atau sebaliknya, yaitu suatu permukaan dapat dianalisis teksturnya dengan aturan-aturan yang sama untuk diperbandingkan satu sama lain, atau untuk keperluan interpretasi citra digital. Dari dua kemungkinan tersebut, hal yang kedualah yang menjadi interest kita dalam mempelajari teknik-teknik untuk mengekstrak fitur-fitur tekstur dari suatu permukaan pada daerah tertentu didalam citra.


2.Kegunaan Analisis Tekstur
Tekstur memainkan peranan penting dalam banyak tugas pada sistem visual seperti pemeriksaan permukaan, pengelompokan obyek pemandangan, orientasi permukaan, dan penentuan bentuk obyek. Sebagai contoh, fitur tekstur permukaan digunakan dalam pemeriksaan bahan semikonduktor, fitur sebaran intensitas dari daerah bertekstur homogen digunakan dalam pengelompokan citra foto udara, dan variasi dalam pola tekstur akibat proyeksi perspektif digunakan untuk menentukan bentuk tiga dimensi dari obyek. Selain itu analisis tekstur dapat digunakan untuk segmentasi citra, mengidentifikasi pola-pola yang teratur dan berulang, pola-pola intensitas, permukaan benda yang berhubungan dengan sifat kasar dan halus, koloni mikroba, jalan raya, bahkan sampai pada sifat permukaan bumi atau planet lainnya.

Karakteristik tekstur terbentuk dari sebaran intensitas dalam lingkungan bidang citra. Jadi tekstur tidak dapat ditentukan dari satu titik, tapi harus dari sekelompok titik. Tingkat resolusi dari citra yang diamati menentukan skala dari pemahaman tekstur. Misalnya saja bila suatu citra lantai keramik diambil menggunakan kamera dari jarak yang jauh, tekstur yang diamati adalah akibat dari penempatan tiap unit keramik, bukan detail dari tiap unit keramik. Bila citra obyek yang sama diambil dari jarak yang cukup dekat hingga hanya memuat beberapa unit keramik, maka tekstur dalam tiap unit keramik secara individu dapat diamati perbedaannya.

Untuk tujuan pengolahan citra, analisis tekstur adalah menjadikan pola variasi lokal intensitas yang berulang sebagai pembeda, manakala pola variasi tersebut terlalu kecil bila dibandingkan dengan obyek yang diamati dalam resolusi yang dipakai. Contoh sederhana adalah pola berulang dari titik-titik di atas latar belakang putih. Teks yang tercetak pada selembar kertas juga dapat membentuk tekstur. Dalam hal ini setiap titik intensitas membentuk piksel-piksel yang terhubung yang mewakili setiap karakter. Cara pandang bahwa kumpulan karakter membentuk garis dan menempatkan garis sebagai elemen dari satu halaman cetak menghasilkan tekstur yang teratur. Ada tiga pokok bahasan utama dalam analisis tekstur sehubungan dengan pengolahan citra, yaitu klasifikasi tekstur, segmentasi tekstur, dan perbaikan bentuk berdasarkan tekstur.

Dalam hal ini tekstur sebagai alat klasifikasi, daerah dengan tekstur tertentu diidentifikasi berdasarkan satu set kelas atau klasifikasi tekstur yang diberikan. Misalnya satu daerah tertentu dalam citra foto udara mungkin merupakan tanah pertanian, kawasan hutan atau kawasan pemukiman. Setiap klasifikasi daerah tadi mempunyai karakteristik tekstur yang unik. Algoritma analisis tekstur berguna untuk mengekstrak fitur-fitur yang berbeda dari tiap daerah dan mengklasifikasikannya berdasarkan pola yang ada. Secara implisit diasumsikan bahwa batas antar daerah diketahui. Metode statistik untuk mengekstrak fitur-fitur tekstur dari suatu citra sangat diperlukan dalam hal ini. Sifat-sifat citra seperti intensitas piksel-piksel penyusunnya dan fitur-fitur tekstur seperti kontras, entropi, dan homogenitas serta fitur-fitur lainnya dihitung dari intensitas citra dan digunakan dalam klasifikasi.


Sumber :
Ahmad, Usman, Pengolahan Citra Digital & Teknik Pemrogramannya, Penerbit GRAHA ILMU

Rabu, 24 Maret 2010

ETIKA MENULIS BLOG

Menulis diblog bukanlah hal yang mudah karena hasil tulisan bisa dibaca oleh semua orang, maka diperlukan etika dalam menulis diblog.

Ada beberapa inti dalam etika menulis blog yang baik diantaranya :
•Judul yang menarik, pemilihan judul adalah hal utama yang harus dipikirkan, karena judul yang menarik dapat membuat si pembaca penasaran dengan isi dari tulisan diblog tersebut. Judul juga harus sesuai dengan isi dari tulisan, jangan hanya karena ingin membuat judul yang menarik tapi tidak sesuai dengan isinya.
•Jangan menggunakan huruf besar dan berwarna, degan menggunakan huruf besar sepertinya anda sedang emosi dan huruf berwarna membuat orang pusing karena itu lebih baik gunakan huruf dan ajaan yang biasa saja. Akan lebih nyaman untu dibaca dan dimengerti.
•Jangan lupa tanda baca seperti titik,koma,tanda tanya dll. Karena ini sangat mempunyai pengaruh yang besar untuk pembaca, salah tanda baca dapat diartikan lain oleh si pembaca, maka tanda baca sangatlah penting.
•Bahasa yang mudah dimengerti, jangan memakai istilah yang jarang orang pakai atau beri penjelasannya pada pertama kali kata itu dipakai. Sehingga orang yang membaca blog anda akan mengerti tentang apa yang diasampaikan sipenulis. Karena orang tidak akan mengerti jika kita memakai bahasa “high class” yang hanya para ahli atau orang tertentu yang berkecimpung didunia tersebut yang dapat mengerti bahasa tersebut.
•Jangan bertele-tele, dalam menyampaikan maksud dari isi jangan terlalu berputar-putar karena membuat orang binggung dan tidak mengerti inti dari penulisan tersebut, setelah awal paragraph dibuat bolehlah sedikit bertele-tele tapi sedikit saja. Jangan terlalu banyak dan kalau bias masih ada nyambungnya dengan kalimat inti.
•Pilih bahasa yang pantas dan sopan, kalau kita memakai bahasa yang kurang baik dan tidak sopan akan membuat pembaca bertanya “nie blog siapa yang buat? Gak belajar bahasa Indonesia yang baik dan benar apa disekolah?”.Karena itu jangan memakai bahasa yang aneh atau bahasa gaul. Orang yang tidak mengerti akan memiliki pendapat lain.
•Jangan sampai salah ketik, kalau sampai salah ketik bisa berdampak bahaya, tidak setiap orang mempunyai pendapat yang sama bisa jadi karena salah ketik menyebabkan arti yang berbeda. Jadi sebelum dikirim lebih baik periksa kembali, apakah ejaan, tulisan itu sudah layak untuk dipublikasikan.
•Tambahkan humor dalam penulisan, ada sedikit humor lebih baik. Orang tidak terlalu tegang dan merasa lebih rileks jika kita menulis sesuatu didalamnya ada sedikit humor, cukup sekali atau dua saja sudah cukup, karena terlalu banyak pun membuat orang tidak tertarik lagi.
•Jangan sering copy-paste dalam menulis blog jangan sering melakukan itu, membuat kretifitas kita tidak berkembang, boleh juga hal itu dilakukan tapi dengan cara tetap mencantumkan link- nya dariman kita mendapatkan informasi tersebut.
•Pemilihan gambar, jika didalam penulisan anda ingin ditampilkan gambarnya, sebaiknya jangan yang gambar yang besar itu membuat orang yang akan membuka blog anda menunggu terlalu lama, jadi jangan sampai karena gambar tersebut orang tidak jadi membuka blog anda.

Intinya, dalam membuat penulisan didalam blog atau internet kita harus memperhatikan hal-hal kecil yang sebenarnya anda berpikir itu tidak penting, tapi dalam membuat blog kita harus memperhatikan kembali apa yang akan kita publikasikan ke dunia luar.Harus mempunyai etika bersopan santun didalam dunia blog, orang yang mempunyai etika didalam menulis mempunyai kertas putih dihatinya. Karena ketika menulis itu adalah ungkapan isi hati, yang mencerminkan kehidupan seharinya.

Jangan lupa membaca kembali,mengoreksi tanda baca, ejaan, pilihan bahasanya dan sopan santun sesama blogger agar apa yang kita tulis dapat berguna bagi pengguna search engine dan tidak merugikan orang lain.

Etika Menulis di Internet

Pada era reformasi ini, banyak cara yang dapat digunakan dalam mengeluarkan pendapat, salah satunya dengan menulis. Saat ini yang banyak digunakan yaitu menulis melalui internet. Tetapi banyak aspek yang belum diketahu sesorang, terutama mengenai etika dalam menulis melalui internet. Etika menulis di internet merupakan pendapat masing-masing orang mengenai tata cara atau sopan santun menulis di dalam dunia maya. Dunia maya memiliki aturan-aturan dan sopan santun yang harus dipahami setiap orang. Banyak yang kita jumpai seseorang yang menulis tanpa menggunakan aturan atau sopan santun yang semestinya, mengirimkan dengan menggunakan email, mempublikasikan dokumen elektronik seperti gambar, video dan tulisan-tulisan dalam bentuk lain tanpa memperhatikan kode etik yang semestinya.

Hal-hal yang harus kita perhatikan adalah sebagai berikut:
1. Mengirim dan mendisribusi dokumen yang bersifat pornografi, menghina, mencemarkan nama baik dll.
2. Melakukan pembobolan secara sengaja ke sistem komputer.
3. Melakukan penyadapan informasi.
4. Melakukan penggandaan tanpa ijin.
5. Memanipulasi, mengubah, menghilangakan informasi.

Yang harus kita lakukan ketika menulis di internet adalah meningkatkan kewaspadaan. Kita harus memikirkan apa yang akan kita tulis akan mempunyai dampak yang bersifat positif ataupun negatif. Apa yang kita tulis harus memiliki tujuan yang jelas agar tidak menimbulkan akibat yang negatif bagi kita sendiri maupun orang lain.

Pada era reformasi yang telah memberikan kebebasan dalam mengeluarkan pendapat ini, kita pun harus menyadari pendapat, kata-kata ataupun tulisan apa yang kita publikasikan melalui internet, karena semuanya memiliki batasan dan dampak yang berbeda-beda. Kebebasan yang kita anut adalah kebebasan yang bertanggung jawab.

Jadi, apa pun yang kita tulis akan mendapatkan respon yang setimpal. Selama pendapat ataupun tulisan tersebut tidak merugikan orang lain, tetapi bermanfaat, kita tidak perlu takut untuk menulis.

Tidak ada aturan yang baku untuk mensikapi informasi dalam menulis di internet. Namun, kita sebagai manusia seharusnya menyadari bahwa perilaku kode etik sangat diperlukan untuk menghormati satu sama lain di dalam komunitas dunia maya, khususnya dalam menulis.

Tidak ada sanksi bagi yang melanggar kode etik dalam menulis melalui internet kecuali sanksi moral, seperti dikucilkan. Dalam kasus tertentu, pelanggaran kode etik dapat diajukan ke pangadilan, seperti kasus pelanggaran miss komunikasi.
Sebagai contoh : Kasus Prita Mulyasari
Seperti yang diberitakan, Prita Mulyasari yang diadukan ke pangadilan mengenai surat elektronik yang beredar di dunia maya, yang menurut sudut pandang tertentu adalah mencemarkan nama baik, pada sudut pandang yang lain diberitakan bahwa surat elektronik itu hanya dibuat untuk menyampaikan suatu pendapat.
Informasi
Berbagi informasi tentang segala hal positif
Etika Menulis Blog

Tulisan etika menulis blog ini pendapat pribadi. Menulis blog memang tidak ada panduan tertulis seperti menulis artikel di majalah ilmiah. Etika menulis di bog lebih sebagai aturan tidak tertulis.

Beberapa point yang perlu diperhatikan saat menulis di blog menurut pendapat saya adalah sebagai berikut:
1. Isi tulisan tidak mengandung unsur SARA
Masalah SARA sangat rentang menimbulkan pertentangan yang akan berakibat buruk apalagi ditulis dalam media online yang bersifat mudah menyebar. Pemahaman orang tentang hal ini tentu saja berbeda-beda berdasarkan latar belakan orang yang membacanya. Keanekaragaman pemikiran tersebut akan menyulut masalah SARA yang ditulis dalam suatu blog menjadi masalah yang serius dan susah terkendalikan.
2. Tidak berbau pornografi
Suatu hal yang perlu diingat sebagai penulis blog disini bahwa blog dapat diakses oleh siapapun tidak terkecuali oleh anak dibawah umur. Memang penyedia layanan hosting blog seperti wordpress pun telah merilis aturan di term servicenya telah melarang adanya unsur pornografi dan akan memberi sanksi pada penulis ayng melanggar. Akan tetapi unsur pornografi yang diselipkan dalam kata-kata berbahasa indonesia akan sulit untuk terlacat.
3. Tidak melanggar hak cipta
Hal ini perlu digaris-bawahi karena banyak blog yang menyertakan link ke suatu file berupa lagu, buku elektronik, software, film atau karya lain yang sebenarnya terlindungi oleh hak cipta. Memang ada banyak perdebatan tentang hak cipta. Akan tetapi sebagai penulis yang baik kita berusaha untuk tidak melanggar hak cipta.
4. Pencantuman sumber tulisan
Dalam menulis, kita seharusnya menghargai penulis lainya apabila kita menulis berdasarkan referensi yang ada pada artikel penulis lain. Mencopy-paste adalah suatu hal yang sangat dilarang pada tulisan ilmiah, tetapi di blog menurut pendapat saya masih bisa ditoleransi asal mencantumkan sumbernya dan membuat link ke sumber tersebut. Jika kita ingin belajar menulis maka hindarilah copy paste. Dengan membaca dari berbagai sumber dan ditambah dengan pengetahuan yang kita miliki, kita dapat menulis tanpa harus mencopy paste artikel dari orang lain. Sekali lagi kita bisa meneruskan tulisan orang lain yang kita anggap bermanfaat dan menyebutkan bahwa tulisan tersebut berasal dari sang penulis aslinya.
5. Penggunaan Inisial
Pada saat membahas suatu kasus yang belum jelas, sebaiknya menggunakan inisial. Asas praduga tidak bersalah sebaiknya kita terapkan. Intinya dalam menulis adalah tujuan yang akan kita capai. Kiat bisa menyamarkan suatu kasus dalam bentuk cerita fiksi dengan penokohan yang berbeda untuk menyampaikan pesan dan hikmah yang dapat diambil dari suatu kasus.
6. Kata kunci yang tepat
Terkadang untuk kepentingan meningkatkan traffik blog, orang membuat kata kunci yang tidak sesuai dengan isi artikelnya. Hal ini akan menyesatkan pencari artikel. Mungkin masih bisa ditoleransi kalo isinya berguna bagi pencari artikel yang tersasar atau pencari produk yang tersasar tersebut. Sekali lagi ini hanya etika saja jika kita tidak ingin mempersulit orang lain. Memang sangat banyak informasi yang tidak relevan dengan yang kita cari di internet tapi setidaknya dengan menggunakan kata kunci yang tepat kita sedikit mengurangi masalah tersebut. Kontribusinya memang tidak significant tapi kalo semua penulis menggunakan keyword yang tepat akan memudahkan pembaca.Demikian pendapat penulis tentang etika menulis di blog. Tentunya banyak sekali kekurangan pada tulisan ini.


Sumber :
http://ditaemily.ngeblogs.com/2009/10/31/etika-menulis-blog-yang-baik/

Kode Etik Menggunakan Radio Komunikasi


1.Pengertian Komunikasi
Komunikasi adalah proses penyampaian suatu maksud, tujuan ataupun berita-berita kepada pihak lain dan mendapat respons/tanggapan, sehingga kedua belah pihak mencapai pengertian yang maksimal. Komunikasi dapat dilakukan secara lisan, tulisan, isyarat/tanda dan dapat juga menggunakan peralatan (misalnya radio).

Komunikasi Radio menurut undang-undang Telekomunikasi No. 36 Tahun
1999 Pasal 1 : 1

“Telekomunikasi adalah setiap pemancaran, pengiriman, dan atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya”


Kode etik atau etika dalam menggunakan radio komunikasi terdiri dari 3 antara lain :

1. Komunikasi Point to Point
2. Komunikasi melalui Repeater / pancar ulang
3. dan Penggunaan kata INTERUPSI

Komunikasi Poin to Poin terdiri dari 11 sub, antara lain :
1.Memantau dahulu / memonitor pada frekwensi / kanal yang diinginkan
2.Wajib menyebutkan 10-28 (callsign) & 10–20 (posisi / tempat) memancar
3.Menyebutkan 10-28 dan biasakan mengucapkan kata ganti pada akhir pembicaraan
4.Memberikan kesempatan / prioritas kepada penyampai berita-berita yang penting
5.Menggunakan bahasa Indonesia yang baik dan benar
6.Mengatur jalur / kanal apabila muncul pertama kali di kanal / frekwensi
7.Apabila jalur / kanal sibuk sementara butuh komunikasi agak panjang dengan seseorang, sebaiknya bergeser (tidak memonopoli kanal/ frekwensi)
8.Menggunakan Kode Ten (kode 10) untuk efisiensi komunikasi
9.Membiasakan menulis di Log Book, dicatat dengan siapa berkomunikasi dan kapan / tanggal dan waktu komunikasi dilakukan
10.Menggunakan Nama Panggilan Juliet Zulu, No Daerah dan Suffiknya, contoh JZ12AR
11.Dilarang menjadi net pengendali apabila sedang dalam statiun bergerak.

Sedangkan komunikasi melalui Repeater / pancar ulang terdiri dari 12 sub, antara lain :

1.Memonitor dahulu selama 3-5 menit
2.Memperhatikan siapa yang sedang berkomunikasi
3.Memperhatikan apa yang sedang dikomunikasikan. (penting/tidak)
4.Masuk pada spasi atau interval (tidak perlu menggunakan kata break atau contact), dengan menyebutkan Callsign (10-28) dan apabila ingin berkomunikasi / memanggil seseorang, langsung memanggil dengan menyebut 10-28 orang yang dipanggil (contoh: JZ12AR memanggil JZ12DM, maka pada jeda spasi JZ12AR langsung masuk dengan mengatakan: JZ12DM, JZ12AR 10-25)
5.Tidak perlu tergesa-gesa, komunikasikan dengan kata-kata yang jelas dan mudah dimengerti / difahami
6.Berkomunikasi seperti pada kanal / frekwensi kerja biasa
7.Apabila ada hal yang bersifat darurat / emergency silahkan gunakan interupsi pada spasi / interval.
8.Jangan memonopoli frekwensi dengan berkomunikasi hanya dengan satu orang, dan selalu memberikan kesempatan kepada orang lain yang mau menggunakan pancar ulang
9.Membiasakan mengucapkan kata ganti pada akhir pembicaraan.
10.Memberikan kesempatan kepada pengguna di lapangan / stasiun bergerak yg menggunakan perangkat dengan kemampuan terbatas
11.Mengutamakan / memberikan kesempatan pada pembawa berita yg bersifat emergency / darurat
12.Tidak dianjurkan berkomunikasi melalui repeater dengan menggunakan peralatan penguat mikrofon seperti: Echo, ALC, dsb - karena audio justru akan menjadi melebar dan tidak nyaman bagi orang lain yg mendengarkan.

Dan yang terakhir Penggunaan kata INTERUPSI terdiri dari 5 sub penjelasan, antara lain :

Apabila mau memotong / menyela pembicaraan disebabkan ada sesuatu informasi yang penting, gunakan pada saat jeda komunikasi atau spasi, kemudian masuk dengan menyebutkan identitas diri, Contoh : JZ12AR interupsi ... dan yang sedang berkomunikasi sebaiknya mempersilahkan yg menginterupsi menggunakan frekwensi
1.Setelah selesai kepentingannya sebaiknya dikembalikan pada pengguna sebelumnya dengan mengucapkan : Terima Kasih
2.Kata Break atau Contact sebaiknya tidak dipakai, baik untuk keperluan menyela pembicaraan maupun apabila hanya ingin bergabung didalam pembicaraan / komunikasi
3.Apabila tidak ada sesuatu yang penting dan hanya ingin bergabung maka pada saat jeda / spasi cukup menyebutkan identitas diri, Contoh: JZ12AR masuk / bergabung atau cukup dengan menyebut JZ12AR saja
4.Apabila mengetahui ada yang mau bergabung, pengguna sebelumnya sebaiknya juga merespon, Contoh: Terdengar JZ12AR, mohon bersabar satu dua kesempatan.

Sumber :
www.jz09zws.net-a.googlepages.com/PelatihanKomunikasiRadio.pdf

ETIKA MENGGUNAKAN CHAT


Chatting adalah salah satu program untuk dapat berkomunikasi langsung ke dua atau lebiih pengguna internet di seluruh dunia dengan menggunakan tulisan ketik pada komuter yang terhubung dengan internet. Chatting merupakan suatu feature dalam Internet untuk berkomunikasi langsung sesama pemakai Internet yang sedang aktif di chatting tersebut.

Chatting tidak hanya populer kalangan remaja saja namun sekarang ini, sudah merambah kalangan dewasa bahkan orang tua sekalipun. Dengan chatting, kita bebas mengobrol apa saja mulai dari pekerjaan kantor, persahabatan, pelajaran sekolah, mata kuliah, sampai dengan hal bersifat pribadi sekali pun. Saking bebasnya kadang-kadang membuat chatter-chatter kebablasan tanpa kontrol yang mungkin dapat membuat chatter lainnya marah dan tersinggung. Walaupun pada saat chatting, tidak terjadi tatap muka secara langsung, namun hal itu seharusnya tidak membuat para chatter meninggalkan etika ketimuran seperti dalam pergaulan pada umumnya. Sehubungan dengan etika dalam chatting, sudah banyak artikel di blog-blog, situs-situs, atau media lainnya yang mengulasnya, namun tidak ada salahnya untuk mengingatkan kembali akan pentingnya hal tersebut.


Beberapa Etika Ketika menggunakan chatting:
• Sopan, siapa pun partner chatting kita, mengenalnya atau tidak, jangan sampai kita memperlakukan partner chatting dengan tidak sopan, seperti mengetikkan kata-kata porno atau kata-kata yang kasar atau tidak pantas lainnya.

• Jangan memaksakan kehendak, apapun alasan partner chatting sehingga dia tidak mau melayani percakapan dengan kita, kita harus menghormatinya dan tidak boleh memaksanya untuk menjawab atau meladeni percakapan kita.

• Harus Jujur, usahakan untuk menuliskan sesuatu apa pun dengan jujur (kecuali untuk hal-hal yang menyangkut privasi), karena hal ini akan membuat partner chatting kita percaya dan menghargai kita. Yakinlah bahwa sejelek atau seburuk apa pun, jika kita mengatakannya dengan jujur, orang lain akan menghargai kita dengan baik dan mengangkat topi untuk itu. Yang sering kita jumpai (bahkan saya sendiri) adalah sulit untuk mengatakan apa adanya, seperti umur, status, atau perkerjaan.

• Jangan suka mengganggu dan iseng, walaupun partner chatting keliatan online, belum tentu dia mempunyai waktu untuk melakukan chatting dengan kita, siapa tahu dia mempunyai pekerjaan yang memerlukan konsentrasi. Jika demikian, kita tidak boleh mengganggunya atau mengisenginya dengan mengetikkan “BUZZ” terus menerus.

• Jangan pernah membawa SARA, karena hal ini sangat sensitive yang dapat memicu perselisihan dan yakinlah hal ini tidak akan memberi manfaat apa-apa bagi kedua belah pihak.

• Ucapkan salam, tidak ada buruknya jika ucapan salam diterapkan pada saat chatting yang justru dapat menambah suasana keakraban. Pada setiap perjumpaan kita bisa mengetikkan selamat siang, halo, hi, atau senang bertemu Anda kembali, atau jika ingin mengakirinya, bisa mengetikkan selamat tinggal, bye, atau sampai ketemu lagi.

• Jangan menuliskan dengan HURUF BESAR (kapital) karena hal ini mengandung arti teriakan sehingga dapat membuat partner chatting marah atau tersinggung.

• Aktifkan status offline, hal ini dapat menjadi alternative jika Anda sedang sibuk dan tidak ingin “diganggu” chatter lain, dan ini sah-sah saja.

• Jangan terlalu banyak membuka dialog pada saat yang bersamaan, jika Anda tidak ingin dikatakan tidak serius oleh partner chatting Anda, karena harus melayani banyak dialog dengan yang lain. Selain itu, jika sembari menyelesaikan tugas pekerjaan, maka akan sangat mengganggu kelancaran pekerjaan Anda tersebut.

• Jangan lupa minta izin kepada partner chatting, pada saat kita ingin meninggalkan komputer, siapa tahu dia sedang menunggu jawaban dari kita.

• Jika Anda salah masuk room dengan tema yang tidak Anda sukai, jangan sekali-sekali membelokkan tema obrolan sesuai keinginan Anda, kecuali Anda sudah mendapat mandat dari chatter lainnya. Atau lebih baik Anda keluar dari room tersebut.

Selain etika chatting yang telah disebutkan di atas, ada tips chatting lain yang mungkin perlu kita ketahui adalah, antara lain seperti di bawah ini.
• Gunakanlah nickname yang baik dan sopan.
• Jangan pernah memberikan alamat dan nomor telepon kepada chatter yang belum Anda kenal sama sekali.
• Jika Anda menggunakan webcam, jangan sembarangan memberi izin kepada chatter yang tidak Anda kenal.
• Jika ingin memview webcam dari partner chatter, harus meminta izin dengan baik-baik kepadanya, kalau pun tidak diizinkan Anda harus menghormatinya.
• Jika harus melakukan copy darat, pastikan Anda tidak sendirian, hal ini untuk menghindari hal-hal yang tidak diinginkan.
• Jangan pernah melayani chatter yang menggunakan kata-kata kasar atau tidak sopan.



Referensi :
http://id.cosmotopic.com/1199814592-tips-dan-etika-chatting

Kode Etik menggunakan Email


Email adalah sarana kirim mengirim surat melalui jalur internet. E-Mail merupakan salah satu proses pengiriman surat melalui internet dengan menggunakan waktu yang sangat singkat dan cepat kurang lebih 1 Menit.


Email merupakan surat elektronik yang penggunaannya sekarang didukung oleh 3 jenis protokol internet, yaitu Post Office Protocol yang disebut juga sebagai POP, Internet Mail Access Protocol disebut juga IMAP, dan yang ketiga adalah Simple Mail Transfer Protocol yg disebut SMTP. Dari antara tiga jenis protokol internet ini, menurut majalah digital dari asiacomputerweekly (http://www.asiacomputerweekly.com) email yang menggunakan protokol internet dari situs web itu sendiri yang disebut sebagai web mail akan mendominasi pangsa pasar.


Mengapa email begitu popular? Karena email adalah sarana komunikasi yang mudah diakses dan sangat hemat serta cepat hanya dalam hitungan detik seseorang sudah dapat menerima dan mengirim email ke mana pun di dunia ini. Begitu kuatnya email dalam berkomunikasi, Anda ingat peristiwa hancurnya menara kembar di WTC tgl 11 September 2001? Salah satu adalah karena komunikasi yang diberikan oleh email kepada para teroris dan itulah sebabnya AOL bekerjasama dengan FBI untuk memeriksa file-file email yang diduga ada hubungannya dengan para teroris, demikian kata CNN News. Hal ini dilakukan dengan cara menyimpan semua logs file sewaktu para pengguna email menggunakan email yang melintas di jaringannya. Kemudian FBI bersama dengan ISP mengembangkan apa yang disebut Carnivore, yang kini disebut DCS1000 (Digital Collection System) yang memungkinkan mereka untuk menyadap komunikasi yang melintas di setiap ISP di negeri paman SAM ini.


# Kode etik yang harus diterapkan ketika kita akan mengirim email diantaranya adalah :
1.Formal atau Non-Formal
Siapakan penerima e-mail anda? teman atau klien? Perlukah memakai bahasa yang formal?

2. Tujuan Menulis
Tentukan tujuan menulis dari awal, agar tidak melantur.

3. Jangan menulis selagi marah
Jika anda sedang marah, atau nuansa hati lagi tidak enak, tundalah penulisan e-mail. Apalagi bila anda menulis balasan hal-hal yang membuat anda marah.

4. Penggunaan To, CC, dan BCC
•To – Ditujukan untuk lawan bicara anda
•CC (Carbon Copy) – Atau tembusan, digunakan untuk memberitahu orang lain yang bersangkutan.
•BCC (Blind Carbon Copy) – Sama dengan CC, tapi tembusan tidak akan terlihat oleh penerima To atau CC.

5. Penggunaan Subject
Judul e-mail harus jelas dan mencerminkan isi e-mail sesungguhnya. Hindari penulisan judul email tanpa isi (body), yang kesannya malas atau tidak professional.

6. E-mail, bukan novel
Menulis e-mail itu cukup singkat saja, langsung ke pokok masalah, tidak perlu bertele-tele seperti menulis novel. Namun juga jangan terlalu singkat seperti SMS.

7. Pemakain huruf besar (semua)
Di dunia maya, pemakain huruf besar dianggap menjerit. Jadi hindari hal ini agar tidak memberi kesan yang salah terhadap lawan bicara anda.

8. Pemakaian tanda seru
Bila memang diperlukan, cukup satu saja! Tidak perlu sampai berulang kali (!!!!!).

9. Signature
Memang enak menggunakan fitur otomatis seperti di MS Outlook. Namun sebagian orang mempunyai kepentingan yang berbeda, contohnya anda tidak mau mencantumkan nomer HP pribadi di setiap e-mail untuk menghindari panggilan2 tengah malam .

10. Periksa ejaan (yang disempurnakan?)
Setelah selesai dengan isi e-mail, jangan lupa untuk memeriksa ulang ejaan. Hal ini penting untung memberi kesan serius dan profesional.

11. Polos saja, tanpa hiasan
E-mail paling efektif dengan format plain text, tanpa variasi HTML (termasuk latar belakang warna-warni, plus animasi).

12. Attachment, atau lampiran
Tidak semua orang hidup dengan internet berkecepatan tinggi, oleh karena itu pertimbangkan penggunaan layanan online storage untuk lampiran berukuran besar. Jangan lupa menjadikan satu ZIP file untuk lampiran berjumlah banyak, agar tidak kelewatan.

13. Read Notification Receipt
Perlukah anda memberi jawaban ke lawan bicara anda bahwa e-mailnya telah diterima? Bila sudah tidak ada di Outbox, berarti e-mail tersebut telah terkirim, meskipun kadang tidak instan.

14. Berikan balasan sepantasnya
Tulislah balasan secepatnya (atau sepantasnya), terutama bila akhiran isi surat menandakan bahwa lawan bicara anda menunggu balasan atau keputusan anda.

15. Penggunaan Reply-to-All dan Forward
•Reply-to-All – Pertimbangkan matang2 sebelum memakai fitur ini, untuk mencegah e-mail yang tidak diharapkan (oleh orang lain). Hal ini sering terjadi pada diskusi grup lewat e-mail, yang hanya pengirim pertama yang perlu diberi jawaban. 11 orang dengan Reply-to-All = 100 email.
•Forward – Fitur yang satu ini adalah yang paling disukai oleh pengirim surat berantai. Tapi yang paling menggangu adalah penggunaan To/CC untuk semua penerima, yang membuat e-mail anda tersebar ke orang2 yang tidak dikenal. Gunakanlah BCC untuk fitur ini.

16. Surat Berantai
Pakailah akal yang jernih sebelum anda menekan tombol forward. Tanyalah pada diri anda sendiri, apakah hal tersebut bisa/akan terjadi? Hampir semua surat berantai tidaklah berguna. Perlu dipertimbangkan juga, siapa saja yang patut menerima e-mail macam itu. Bukan bos atau klien anda tentunya.

17. 24 Jam untuk tindak lanjut
Berilah 24 jam tenggang waktu untuk menindaklanjuti e-mail anda. Sadarilah bahwa tiap orang mempunyai kepentingan pribadi. Tidak perlu langsung SMS, atau telpon, setelah menekan tombol Send.



Sumber :
http://aksel-hafizfauzi.blogspot.com/2010/01/artikel-tentang-perkembangan-email.html
http://aset88.wordpress.com/2010/03/15/kode-etik-menggunakan-email/




ETIKA MENGGUNAKAN HANDPHONE


Handphone merupakan alat teknologi yang sedang digemari saat ini, hampir semua orang saat ini mempunyai HP, dan kita tidak bisa lepas dari gadget yang namanya HP ini karena memang sudah menjadi kebutuhan. Dari mulai anak SD sampai ibu rumah tangga dan orang kantoran semuanya punya HP. Bahkan ketika saya sedang jalan-jalan saya mendapati bahwa seorang peminta minta HPnya malah lebih bagus dari yang saya punya…Hehe


HP Aktivitas menggunakan HP biasanya mulai Telpon-telponan, browsing, main game, akses Facebook, chat, dan sekedar kirim message. Hambar sekali jika sehari saja saya tak pegang Handphone..Rasanya tangan gatal Hehe ^^


Namun apakah kita sudah menggunakan etika yang baik dan benar ketika menggunakan Handphone???Hmmm…


Berikut ini beberapa pertanyaan dan saran praktis yang bisa Anda terapkan sewaktu menggunakan ponsel.

1. Kapan saat menghindari menggunakan ponsel?
Jika berbicara dengan menggunakan ponsel bisa mengganggu orang lain —misalnya dalam tempat ibadat, gedung bioskop, ruang kelas, gedung konser, dan lainnya— maka hindari menggunakan ponsel di tempat seperti itu. Anda juga bisa mengatur mode senyap pada ponsel Anda sehingga tidak mengganggu orang lain. Bahkan jika perlu, matikan saja ponsel Anda.

2.Apakah perlu berbicara dengan suara keras di ponsel?
Hindari berbicara dengan ponsel dengan suara terlalu keras, khususnya jika Anda berada di tempat umum (public area). Hal ini akan menarik perhatian orang-orang pada diri Anda dan bisa menimbulkan gangguan bagi beberapa orang. Selain itu, mikropon dalam ponsel mampu menangkap suara yang lembut sekalipun, sehingga tidaklah perlu berteriak atau bersuara keras saat menggunakan ponsel Anda.

3.Pembicaraan pribadi di ponsel, patutkah?
Jangan membicarakan hal pribadi dengan menggunakan ponsel di tempat yang ada orang lain, misalnya saat berada di ruang rapat, ruang kerja yang digunakan bersama-sama, atau bahkan di tempat umum seperti di dalam bus, kereta api, halte, dan lainnya. Jika Anda harus segera menyelesaikan pembicaraan tersebut, bicaralah secara singkat dan telepon kembali segera setelah Anda keluar ruangan lalu lanjutkan pembicaraan pribadi tersebut.

4.Berbicara urusan pribadi dekat orang lain
Jika Anda sedang berbicara dengan ponsel, jaga jarak minimal 3 meter dengan orang lain agar tidak mendengar pembicaraan Anda. Jika Anda berdiri atau berada di dekat orang lain, akan membuat orang lain mau tidak mau mendengarkan urusan pribadi Anda.

5.Menerima panggilan telepon saat sedang berbicara dengan orang lain
Hindari ponsel Anda mengganggu percakapan yang sedang dilakukan. Umumnya saat ponsel berbunyi, seseorang akan mengatakan: “Maaf, saya terima telepon dulu.” Hal ini kurang menunjukkan etika dan respek terhadap lawan bicara yang sedang berhadapan langsung dengan Anda. Namun, dalam kasus khusus, menerima panggilan telepon saat sedang berbicara dengan orang lain bisa dilakukan jika memang benar-benar perlu untuk menerima panggilan telepon. Hal yang sama juga berlaku saat Anda mengetik SMS. Hindari mengetik SMS sambil berbicara dengan orang lain.

6.Seberapa bahaya menerima telepon atau mengirim SMS sambil mengemudi?
Jangan menggunakan ponsel untuk berbicara saat mengemudikan kendaraan apalagi mengetik dan mengirim SMS. Hal ini sangat berbahaya. Karena saat Anda berbicara melalui ponsel, Anda sama lengahnya dengan seorang pemabuk. Apalagi jika Anda mengetik SMS, maka tingkat kewaspadaan Anda akan jauh berkurang. Prinsipnya adalah fokus mengendarai kendaraan Anda saat sedang berkendara lalu fokus menelpon saat tidak mengemudi.

7.Mengapa harus fokus kepada lawan bicara di ponsel?
Saat Anda memang sedang fokus berbicara dengan menggunakan perangkat telekomunikasi seperti ponsel, lakukan itu memberi fokus kepada pembicaraan lawan bicara Anda. Komunikasi via ponsel dilakukan secara verbal dan bukan visual, sehingga perlu perhatian penuh saat lawan bicara Anda berbicara untuk menghindari kesalahpahaman.

8.Kapan saat mematikan ponsel?
Matikan ponsel Anda saat sedang melakukan wawancara kerja, presentasi, pertemuan dengan direksi, dan beberapa tempat lainnya yang menuntut suasana senyap dan hening. Penggunaan ponsel di pesawat terbang juga dilarang untuk menghindari gangguan perangkat navigasi pesawat. Gunakan pengamatan Anda, apakah Anda berada di situasi yang menuntut untuk mematikan ponsel Anda.

9.Lebih baik mana: Telepon atau SMS?
Jika Anda berada dalam keadaan darurat atau keadaan yang membutuhkan respon cepat, hindari menggunakan SMS untuk menghubungi orang lain. Teleponlah sesegera mungkin, karena pembicaraan melalui telepon lebih efektif ketimbang mengirim pesan teks.

10.Memotret dengan ponsel, bagaimana aturannya?
Jangan mengambil gambar atau memotret orang lain dengan ponsel Anda tanpa izin, karena hal tersebut tidak sopan dan bisa membuat orang tersebut malu.

11.Menerima gambar tidak senonoh, apa yang harus dilakukan?
Jika menerima gambar yang tidak senonoh dari orang lain dalam ponsel Anda, jangan meneruskan dan menyebarkan gambar tersebut kepada rekan-rekan Anda yang lainnya.
Telepon seluler atau handphone telah menjadi perangkat telekomunikasi yang sangat membantu. Namun jangan gunakan ponsel Anda dengan sembrono yang menyebabkan kecelakaan ataupun gangguan bagi orang lain. Gunakan ponsel Anda secara tepat dan dengan etika yang baik.

Kalau menurut saya etika menggunakan HP sebaiknya :
•Tahu Tempat, maksudnya jangan telepon saat sedang rapat, tempat ibadah atau di ruang bioskop.
•Tidak berbicara terlalu keras.
•Tidak memotong pembicaraan lawan bicara kita.
•Tidak telpon-telponan atau ber-sms saat sedang mengemudi.
•Nada dering yang tidak terlalu besar volumenya.



Referensi :
http://kumpulan.info/tech/tips-teknologi/57-tips/253-etika-menggunakan-telepon-seluler.html#etika-ponsel

PENERAPAN TEKNOLOGI BIOMETRIKA DI INDONESIA


Bila dibandingkan dengan Negara-negara maju, penerapan teknologi biometrika di Indonesia masih sangat minim. Namun demikian, mungkin karena tuntutan kebutuhan, keinginan besar berbagai pihak swasta, kepolisian, dan pemerintah untuk menerapkan teknologi biomertika dilingkungan masing-masing dapat terlihat dengan jelas.


Beberapa instansi swasta dan pemerintah telah menerapkan sistem absensi berbasis sidik jari dan geometri tangan untuk meningkatkan manajemen kehadiran karyawan. Pihak kepolisian mengenal mayat teroris Dr. Azhari di daerah batu Malang dengan melakukan pencocokan terhadap sidik jari, dibantu dengan memperhatikan cirri fisik gigi, dan (kalau tidak salah) juga dilakukan uji DNA. Pengenalan terhadap beberapa korban pembunuhan berantai tahun 2008 dengan pelaku Ryan di daerah Jombang Jawa Timur juga menggunakan DNA. Di awal tahun 2006 pemerintah mulai menerapkan paspor berbasis sidik jari dan wajah. Tujuannya adalah untuk menghindari pemalsuan dan duplikasi paspor. Entah penerapan paspor biomertika ini berjalan mulus atau tidak, setidaknya telah terlihat bahwa pemerintah ingin menerapkan teknologi biometrika. Kabar terakhir yang cukup menggembirakan dari penerapan paspor biometrika tersebut adalah teknologinya yang semula diperoleh melalui kerja sama dengan pihak swasta (dibeli dari luar negeri) kini sudah dikembangkan sendiri oleh anak negeri ini.


Memang sebagian besar teknologi biometrika yang digunakan di Indonesia masih dibeli dari luar negeri, bukan hasil karya anak negeri ini. Membuat teknologi biometrika bukan seperti membuat pesawat terbang, yang akan membebani keuangan negara atau mungkin menambah hutang negara. Juga tidak sesulit membuat pesawat terbang. Maksudnya, kalau pesawat terbang bisa kita buat, tentunya teknologi biometrika bukan hal yang sulit untuk dikerjakan sendiri. Bila menginginkan perkembangan teknologi biometrika di Indonesia mengalami kemajuan yang berarti, maka teknologi ini harus dibuat sendiri.


Pembuatan surat izin mengemudi (SIM) di Indonesia dapat dijadikan contoh menarik. Pemohon yang baru pertama kali membuat SIM akan diminta membuat kartu sidik jari terlebih dahulu. Kartu ini berisi kode unik sidik jari pemohon yang kodenya dibuat secara manual oleh pihak kepolisian berdasarkan pola sidik jari pemohon. Kita tidak pernah tahu metode apa yang digunakan oleh pihak kepolisian untuk menghasilkan kode sidik jari tersebut. Pada kartu SIM terdapat identitas pemohon, foto wajah, foto sidik jari pemohon dan suatu kode bar (bar code). Tidak diketahui informasi apa yang diwakili kode bar tersebut, apakah kode sidik jari , nomor SIM, nomor kartu, atau informasi lainnya. Ketika pemohon yang sama (berdasarkan pengalaman penulis saat membuat SIM) memperpanjang masa berlaku kartu SIM, maka pemohon akan diminta untuk mengisi identitas pribadi yang sama dengan informasi pribadi ketika membuat SIM awal, hanya saja tidak diminta membuat kartu sidik jari lagi (asal kartu sidik jari pemohon tidak hilang). Pertanyaannya, apakah pembuatan kartu SIM tersebut sudah menggunakan sistem biometrika sidik jari???Menurut penulis, belum. Memang pada SIM terdapat informasi biometrik sidik jari namun informasi tersebut tidak digunakan untuk mengenali identitas pemohon secara otomatis. Mestinya ketika pemohon yang sama memperpanjang SIM maka ia tidak perlu lagi mengisi identitas pribadi, cukup menempel sidik jari pada sensor, maka identitas pribadi pemohon akan muncul secara otomatis dari database. Pada sistem biometrika sidik jari, dengan menempelkan sidik jari pada sensor, maka kode unik sidik jari akan diperoleh secara otomatis (tidak dibuat dengan cara manual) dan berdasarkan kode unik tersebut informasi identitas pribadi pemohon dapat diperoleh.


Ada berbagai keuntungan yang diperoleh bila kepolisian menerapkan sistem biometrika sidik jari. Salah satunya adalah bahwa kepolisian akan memiliki database sidik jari masyarakat Indonesia, dan database tersebut akan selalu mengalami pembaharuan (melalui perpanjangan SIM). Database ini dapat dimanfaatkan untuk keperluan identifikasi lainnya.


Namun sampai saat ini pembuatan SIM belum menggunakan system biometrika sidik jari. Mungkin salah satu penyebabnya adalah keterbatasan dana untuk menerapkan teknologi tersebut di seluruh Indonesia. Salah satu solusi untuk mengatasi masalah ini adalah dengan membuat sendiri teknologi tersebut. Pihak kepolisian atau pemerintah dapat membuat sejenis divisi khusus untuk mengembangkan teknologi biometrika ditanah air.








Sumber : Buku Sistem Biometrika, Pengarang I Ketut Gede Darma Putra, Penerbit Andi

WATERMARKING



1.DIGITAL WATERMARKING
Digital Watermarking didasarkan pada ilmu steganografi, yaitu ilmu yang mengkaji tentang penyembunyian data. Teknik ini mengambil keuntungan dari keterbatasan indra manusia, khususnya penglihatan dan pendengaran, sehingga watermark yang dibubuhkan pada dokumen tidak akan disadari kehadirannya oleh manusia. Digital watermarking dikembangkan sebagai salah satu jawaban untuk menentukan keabsahan pencipta atau pendistribusi suatu data digital dan integritas suatu data digital. Teknik watermarking bekerja dengan menyisipkan sedikit informasi yang menunjukan kepemilikan, tujuan, atau data lain pada media digital tanpa mempengaruhi kualitasnya.


2.JENIS-JENIS CITRA WATERMARKING
Citra watermark dapat dibedakan menjadi beberapa kategori berikut :
1.Berdasarkan persepsi manusia
a.visible watermarking
b.invisible watermarking
2.Berdasarkan tingkat kekokohan :

a.Secure watermarking
Watermark harus tetap bertahan terhadap manipulasi yang normal terjadi selama penggunaan citra berwatermark, misalnya kompresi, operasi penapisan, penambahan derau, penskalaan, penyuntingan, operasi geometri, dan cropping. Selain itu, watermark harus tahan terhadap serangan yang tujuan utamanya adalah menghilangkan atau membuat watermark tidak dapat dideteksi.

b.Robust watermarking
Watermark harus tetap bertahan terhadap non-malicious attack, yaitu bila citra watermark mengalami kompresi, operasi penapisan, penambahan derau, penskalaan, penyuntingan, operasi geometri, dan cropping.

c.Fragile watermarking
Watermark dikatakan mudah rusak (fragile) jika ia berubah, rusak, atau malah hilang jika citra dimodifikasi.



3.APLIKASI CITRA WATERMARK
Aplikasi citra watermark dalam kehidupan sehari-hari, diantaranya adalah :

1.Memberi label kepemilikan (ownership) atau copyright pada citra digital. Watermark bisa mengandung identitas diri (nama, alamat, dsb), atau gambar yang menspesifikasikan pemilik citra atau pemegang hak penggandaan (copyright). Untuk keperluan ini watermark harus tak tampak (invisible) dan kokoh (robust).

2.Otentikasi atau tamper proofing. Watermark sebagai alat indicator yang menunjukan data digital telah mengalami perubahan dari aslinya atau tidak. Untuk keperluan ini watermark harus tak tampak dan fragile.

3.Fingerprinting (traitor-tracing). Pemilik citra mendistribusikan citra yang sama ke berbagai distributor. Sebelum didistribusikan, setiap citra disisipkan watermark yang berbeda untuk setiap distributor, seolah-olah cetak jari distributor terekam didalam citra. Karena watermark juga berlaku sebagai copyright maka distributor terikat aturan bahwa ia tidak boleh menggandakan citra tersebut dan menjualnya kepihak lain. Misalkan pemilik citra menemukan citra ber-watermark tersebut beredar secara illegal ditangan pihak lain maka ia kemudian mengekstraksi watermark didalam citra illegal itu untuk mengetahui distributor mana yang telah melakukan penggandaan illegal, selanjutnya ia dapat menuntut secara hukum distributor nakal ini. Untuk keperluan ini watermark yang digunakan harus watermark tak tampak (invisible) dan kokoh (robust).

4.Aplikasi Medis. Citra medis diberi watermark berupa ID pasien untuk memudahkan identifikasi pasien, hasil diagnosa penyakit, dan lain-lain. Informasi lain yang dapat disisipkan adalah hasil diagnosis penyakit. Lebih lanjut mengenai aplikasi ini akan dijelaskan pada bagian tersendiri sebagai studi kasus. Untuk keperluan ini watermark harus tak tampak (invisible) dan fragile.

5.Convert communication. Dalam hal ini watermarking digunakan untuk menyisipkan informasi rahasia pada sistem komunikasi yang dikirim melalui saluran komunikasi.

6.Piracy Protection. Watermark digunakan untuk mencegah perangkat keras melakukan penggandaan yang tidak berizin. Untuk keperluan ini watermark harus tak tmapak dan fragile.



4.METODE PENYISIPAN CITRA WATERMARK
Ada dua cara untuk menyisipkan citra watermark. Pertama, penyisipan watermark dalam domain spasial (waktu, posisi) dilakukan secara langsung kedalam piksel citra, seperti LSB. Keuntungan cara ini adlah cepat, tetapi umumnya watermark tidak kokoh terhadap manipulasi pada citra. Kedua, penyisipan watermark dilakukan dalam domain frekuensi, misalnya DFT (Discrete Fourier transform), DCT (Discrete Cosine Transform), dan DWT (Discrete Wavelet transform). Kekokohan terhadap manipulasi cropping dapat diperoleh jika watermark disebar (spread) diantara seluruh komponen frekuensi. Metode ini juga kokoh terhadap operasi geometri (seperti penskalaan, rotasi, atau pergeseran).


5.KRITERIA WATERMARKING YANG BAGUS
Sebuah teknik watermarking yang bagus harus memenuhi persyaratan berikut :
1.Imperceptibility
Keberadaan watermark tidak dapat dilihat oleh indra manusia. Hal ini untuk menghindari gangguan pengamatan visual.

2.Key uniqueness
Bila digunakan kunci sebagai pengamanan maka kunci yang berbeda harus menghasilkan watermark yang berbeda pula.

3.Noninvertibility
Secara komputasi sangat sukar menemukan watermark bila yang diketahui hanya citra berwatermark saja.

4.Image dependency
Membuat watermark bergantung pada isi citra dengan cara membangkitkan watermark dari nilai hash (message digest) citra asli karena nilai hash bergantung pada isi citra.

5.Robustness
Watermark harus kokoh terhadap berbagai manipulasi operasi, seperti penambahan derau aditif (Gaussian atau Non-Gaussian), kompresi (seperti JPEG), transformasi geometri (seperti rotasi, perbesaran, perkecilan), dan lain-lain.





Sumber :

Sutoyo, T., S.Si., M.Kom., Mulyanto Edy, S.Si., M.Kom., Suhartono Vincent, Dr., Nurhayati Oky, D., M.T., Wijanarto, M.Kom., 2009, Teori Pengolahan Citra Digital, Andi.

STEGANOGRAFI



1.LATAR BELAKANG STEGANOGRAFI
Herodotus adalah seorang sejarawan Yunani pertama yang menulis tentang steganografi, yaitu ketika seorang raja kejam Yunani bernama Histaeus dipenjarakan oleh Raja Darius di Susa pada abad ke-5 sebelum Masehi. Histaeus harus mengirim pesan rahasia kepada anak laki-lakinya, Aristagoras di Militus. Ia menulis pesan dengan cara menato pesan pada kulit kepala seorang budak. Ketika rambut budak itu mulai tumbuh, Histaeus mengutus budak itu ke Militus untuk mengirim pesan dikulit kepalanya tersebut kepada Aristagoras.

Cerita lain yang ditulis oleh heredotus, yaitu Demeratus, mengisahkan seorang Yunani yang akan mengabarkan berita kepada Sparta bahwa Xerxes bermaksud menyerbu Yunani. Agar tidak diketahui pihak Xerxes, Demaratus menulis pesan dengan cara mengisi tabung kayu dengan lilin dan menulis pesan dengan cara mengukirnya pada bagian bawah kayu. Papan kayu tersebut dimasukkan kedalam tabung kayu, kemudian tabung kayu ditutup kembali dengan lilin.

Teknik steganografi yang lain adalah tinta yang tak terlihat. Teknik ini kali pertama digunakan pada zaman Romawi kuno, yaitu dengan menggunakan air sari buah jeruk, urin, atau susu sebagai tinta untuk menulis pesan. Cara membacanya adalah dengan dipanaskan diatas nyala lilin. Tinta yang sebelumnya tidak terlihat, ketika terkena panas akan berangsur-angsur menjadi gelap sehingga pesan dapat dibaca. Teknik ini juga pernah digunakan pada Perang Dunia II.
Pada masa lampau steganografi sudah dipakai untuk berbagai kebutuhan, seperti kepentingan politik, militer diplomatik, serta untuk kepentingan pribadi, yaitu alat komunikasi pribadi. Beberapa penggunaan steganografi pada masa lampau bisa kita lihat dalam beberapa peristiwa berikut ini :

1.Pada Perang Dunia II, Jerman menggunakan microdots untuk berkomunikasi. Penggunaan teknik ini biasa digunakan pada microfilm chip yang harus diperbesar sekitar 200 kali. Dalam hal ini Jerman menggunakan steganografi untuk kebutuhan perang sehingga pesan rahasia strategi atau apapun tidak bisa diketahui oleh pihak lawan. Teknologi yang digunakan dalam hal ini adalah teknologi baru yang pada saat itu belum bisa digunakan oleh pihak lawan.

2.Pada Perang Dunia II, Amerika Serikat menggunakan suku Indian Navajo sebagai media untuk berkomunikasi. Dalam hal ini Amerika Serikat menggunakan teknologi kebudayaan sebagai suatu alat dalam steganografi. Teknologi kebudayaan ini tidak diketahui atau dimiliki pihak lawan, kecuali oleh Amerika Serikat.

Dari catatan sejarah dan contoh-contoh steganografi konvensional tersebut, kita dapat melihat bahwa semua teknik steganografi konvensional selalu berusaha merahasiakan pesan dengan cara menyembunyikan, mengamuflase, ataupun menyamarkan pesan.

Sementara, saat ini perkembangan teknologi internet telah membawa perubahan besar bagi kecepatan pertukaran informasi maupun distribusi media digital. Media digital berupa teks, citra, audio, atau video dapat dipertukarkan atau didistribusikan dengan mudah melalui internet. Disisi lain, kemudahan ini dapat menimbulkan permasalahan ketika media tersebut adalah media yang sifatnya rahasia. Masalah ini juga bisa terjadi jika media tersebut terlindungi oleh hak cipta (copyright), tetapi dengan mudah orang lain membuat salinan yang sulit dibedakan dengan aslinya dan dengan mudah pula salinan tersebut didistribusikan atau diperbanyak oleh pihak-pihak yang tidak berhak.

Sejak 1 Januari 2000 Indonesia dan Negara anggota World Trade Organization telah menerapkan perlindungan Hak Atas Kekayaan Intelektual (HAKI). Indonesia juga termasuk salah satu negara penanda tangan persetujuan TRIPs (Trade Related Aspects of Intellectual Property Rights) pada 1994. Namun demikian, di Indonesia tetap saja banyak beredar barang-barang bajakan, berupa compact disc (baik berisi program aplikasi kantor, permainan, lagu, film, dan sebagainya), kaset audio, dan media elektronik lain. Barang-barang bajakan ini telah banyak digunakan sebagai media pendistribusi yang berisi informasi, khususnya yang diperoleh dari penyadapan saluran komunikasi data melalui internet.

Hal inilah yang mengharuskan orang membuat metode untuk melindungi hak cipta pada media digital. Banyak teknik yang telah dikembangkan untuk kebutuhan proteksi media digital, antara lain Kriptografi, Steganografi, Watermarking. Pada prinsipnya ketiga teknik tersebut bisa diterapkan pada media teks, citra, audio, dan video.


2.DEFINISI STEGANOGRAFI
Steganografi merupakan seni untuk menyembunyikan pesan didalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan didalam media tersebut. Kata steganografi (steganography) berasal dari bahasa Yunani steganos yang artinya “tersembunyi/terselubung” dan graphein “menulis” sehingga kurang lebih artinya “menulis (tulisan) terselubung”.

Dalam bidang keamanan komputer, steganografi digunakan untuk menyembunyikan data rahasia, saat enkripsi tidak dapat dilakukan atau bersamaan dengan enkripsi. Walaupun enkripsi berhasil dipecahkan (decipher), pesan atau data rahasia tetap tidak terlihat. Pada Criptography, pesan disembunyikan dengan “diacak” sehingga pada kasus-kasus tertentu dapat dengan mudah mengundang kecurigaan, sedangkan pada steganografi pesan “disamarkan” dalam bentuk yang relative “aman” sehingga tidak terjadi kecurigaan itu. Seperti yang terjadi pada peristiwa penyerangan gedung WTC 11 September 2001 disebutkan oleh “pejabat pemerintah dan para ahli dari pemerintahan AS”, yang tidak disebut namanya, bahwa “para teroris menyembunyikan peta-peta dan foto-foto target serta perintah untuk aktivitas teroris diruang chat spot, bulletin boards porno, dan website lainnya”. Isu lainnya menyebutkan bahwa teroris menyembunyikan pesan-pesannya dalam gambar-gambar porno diwebsite tertentu. Walaupun demikian, sebenarnya belum ada bukti nyata dari pernyataan-pernyataan tersebut.

Steganografi membutuhkan dua property, yaitu wadah penampung dan data rahasia yang akan disembunyikan. Steganografi digital menggunakan media digital sebagai wadah penampung, misalnya citra, audio, teks, dan video. Data rahasia yang disembunyikan juga dapat berupa citra, audio, teks, atau video.



3.KRITERIA STEGANOGRAFI YANG BAGUS
Penyembunyian data rahasia kedalam citra digital akan mengubah kualitas citra tersebut. Hal ini tergantung pada ukuran file media penyimpan dan ukuran file pesan yang disisipkan . Untuk itu ada beberapa hal atau criteria yang harus diperhatikan dalam penyembunyian data, yaitu:

1.Fidelity
Mutu citra penampung data tidak jauh berubah. Setelah terjadi penambahan pesan rahasia, stego-data masih terlihat dengan baik. Pengamat tidak mengetahui kalau didalam stego-data tersebut terdapat pesan rahasia.

2.Robustness
Pesan yang disembunyikan harus tahan (robust) terhadap berbagai operasi manipulasi yang dilakukan pada stego-data, seperti pengubahan kontras, penajaman, pemampatan, rotasi, perbesaran gambar, pemotongan cropping, enkripsi, dan sebagainya. Bila pada citra penampung dilakukan operasi-operasi pengolahan citra tersebut, maka pesan yang disembunyikan seharusnya tidak rusak (tetap valid jika diekstraksi kembali).

3.Recovery
Data yang disembunyikan harus dapat diungkapkan kembali (recovery). Karena tujuan steganografi adalah penyembunyian informasi maka sewaktu-waktu pesan rahasia didalam stego-data harus dapat diambil kembali untuk digunakan lebih lanjut.



Sumber :

Sutoyo, T., S.Si., M.Kom., Mulyanto Edy, S.Si., M.Kom., Suhartono Vincent, Dr., Nurhayati Oky, D., M.T., Wijanarto, M.Kom., 2009, Teori Pengolahan Citra Digital, Andi.

Rabu, 17 Februari 2010

Pengertian Cybercrime



Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Karakteristik Cybercrime

Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
a. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
b. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
c. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
c. Perkiraan perkembangan cyber crime di masa depan
dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :

Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.

Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.

Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

3. Jenis-jenis Cybercrime

a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

9. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

b. Jenis-jenis cybercrime berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi

Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll

Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Membedakan Cybercrime dan Cyber-Related Crime
• Banyak kejahatan yang menggunakan teknologi komputer tidak bisa disebut cybercrime
• Pedophilia, stalking, dan pornografi bisa disebarkan dengan atau tanpa menggunakan cybertechnology
• Sehingga hal-hal di atas tidak bisa disebut cybercrime
• Hal-hal diatas biasanya disebut cyber-related crime

Cyber-Related Crime
• Cyber-related crime bisa dibagi menjadi :
- cyber-exacerbated crime
- cyber-assisted crime
• Sehingga kejahatan yang menggunakan teknologi internet bisa diklasifikasikan menjadi
1. Cyber-specific crimes
2. Cyber-exacerbated crimes
3. Cyber-assisted crimes

Sumber :
http://www.duniamaya.org/index.php/security/kejahatan-dunia-maya-cybercrime/

Operasi Pengolahan Citra



Operasi-operasi yang dilakukan didalam pengolahan citra dapat diklasifikasikan dalam beberapa jenis sebagai berikut :
1. Perbaikan citra (image restoration)
Pada hakikatnya semua operasi dalam pengolahan citra bertujuan untuk memperbaiki kualitas citra untuk suatu keperluan tertentu. Perbaikan citra diartikan sebagai proses untuk mengolah citra digital yang didapat agar lebih mendekati bentuk citra aslinya, atau sering disebut sebagai proses mendapatkan kembali (rekonstruksi) citra asli dari suatu citra yang telah mengalami proses degradasi.

2. Perbaikan kualitas citra (image enhancement)
Jenis operasi ini bertujuan untuk memperbaiki kualitas citra dengan cara memanipulasi parameter-parameter citra. Dengan operasi ini, ciri-ciri khusus yang terdapat didalam citra lebih ditonjolkan.

Contoh-contoh operasi perbaikan kualitas citra :
a. Perbaikan kontras gelap/terang
b. Perbaikan tepian objek (edge enhancement)
c. Penajaman (sharpening)
d. Pemberian warna semu (pseudocoloring)
e. Penapisan derau (noise filtering)

3. Pemampatan citra (image compression)
Operasi ini bertujuan untuk memampatkan citra sehingga memori yang dibutuhkan untuk menyimpan citra lebih kecil, tetapi hasil citra yang telah dimampatkan tetap memiliki kualitas gambar yang bagus. Contohnya adalah metode JPEG atau Joint Photographic Experts Group yang mendukung warna 24 bit (jutaan warna) dan mendukung banyak jenis dan variasi dari kecerahan, pewarnaan, dan tata cahaya.

4. Segmentasi Citra (Image Segmentation)
Operasi ini bertujuan untuk memecah suatu citra ke dalam beberapa segmen dengan suatu kriteria tertentu. Jenis operasi ini erat kaitannya dengan pengenalan pola.

5. Analisis Citra (Image Analysis)
Operasi ini bertujuan untuk menghitung besaran kuantitatif citra untuk menghasilkan deskripsinya. Teknik analisis citra mengekstraksi ciri-ciri tertentu yang membantu dalam identifikasi obyek. Proses segmentasi kadangkala diperlukan untuk melokalisasi obyek yang diinginkan dari sekelilingnya.


Yang termasuk dalam klasifikasi analisis citra antara lain:
1. Pendeteksian tepian (edge detection)
2. Ekstraksi batas (boundary)
3. Representasi daerah (region)


6. Rekonstruksi citra (image reconstruction)
Operasi ini bertujuan untuk membentuk ulang obyek dari beberapa citra hasil proyeksi. Operasi rekonstruksi citra banyak digunakan dalam bidang medis. Contohnya adalah foto rontgen dengan sinar X digunakan untuk membentuk ulang gambar organ tubuh.

Sumber :
Munir, Rinaldi, Pengolahan CITRA DIGITAL dengan Pendekatan Algoritmik, Informatika, Bandung, 2004.