button

Jumat, 21 Oktober 2011

TUGAS KOMAS ( Komputer dan Industri )

A. PENDAHULUAN
Akhir dasawarsa 80-an, Jepang berhasil merebut posisi sebagai negara industri yang paling terkemuka di dunia, dimana pada satu dasawarsa sebelumnya posisi tersebut masih dimiliki oleh negara Amerika Serikat.
Salah satu produk utama jepang pada saat itu adalah kendaraan bermotor seperti :
Honda, Toyota, Nissan, Daihatsu, dsb .
Dari sekian banyak pengkajian yang telah dilakukan ditemukan beberapa fakta yaitu : Jepang disamping ketekunan kerjanya, telah memanfaatkan jasa komputer dan robot dalam industri mereka. Satu hal yang membedakan robot dengan mesin lainnya dalam otomasi industri adalah kemampuannya untuk diprogram


B. PENGERTIAN ROBOT
Menurut Robot Institute of America (1979) :
Robot adalah lengan manipulator berfungsi jamak yang dapat diprogram untuk mengoperasikan bahan-bahan, suku cadang, peralatan atau alat industri lainnya malalui berbagai program pergerakan untuk melaksanakan berbagai macam tugas
Bapak dari Robot untuk Industri : George Deval

C. MENGAPA JEPANG UNGGUL ?
Menurut laporan dari Robert H. Hayes (Harvard Business School :
Jepang berhasil karena gaya manajemen yang tangguh dan kualitas pengendalian yang prima
Robot ditemani dengan pekerja-pekerja yang terampil dan ahli sehingga hasil produksinya menjadi lebih baik. Adanya tradisi yang kuat untuk bekerja sama antara perusahaan , pekerja dan pemerintah

Menurut Peter F. Drucker :
keberhasilan Jepang dikarenakan mereka benar-benar mencurahkan seluruh pemikirannyauntuk mengelola perusahaan - perusahaan mereka yang besar dan rumit Di negara lain (Amerika Serikat), mengganggap bahwa otomasi di negara mereka menyebabkan angkatan kerja kehilangan keterampilan / keahlian dan kerja sama antara perusahaan , pekerja dan pemerintah dianggap persaingan yang tidak sehat

Empat kebiasaan utama di kalangan para pimpinan perusahaan Jepang yaitu :
• Mereka menghadapi persaingan dengan sungguh-sungguh
• kepentingan nasional diutamakan
• hubungan keluar dianggap penting
• tidak pernah ada 'kemenangan terakhir'


D. STRUKTUR ROBOT dan PEMROGRAMANNYA

Robot indu stri pada umumnya terdiri dari :
sebuah bangunan besar dan kokoh dengan beberapa lengan yang keluar lengannya terdiri dari : penjepit, sensor, peralatan pada ujung lengan dan dapat digerakkan dengan leluasa

1. Struktur robot menurut bagian-bagiannya :
a. Manipulator
Merupakan basis, diletakkan diatas jalur, gerakan terbatas
b. Pengendali
Terdiri dari komputer, antar muka (interface), software
c. Sumber daya
Pneumatik, hidrolik dan listrik. Robot bertenaga listrik umumnya dianggap terkuat,
sedangkan dengan tenaga pneumatik dianggap terlemah
d. Peralatan ujung
Terdiri dari penjepit, penyemprot, las, dsb
e. Sensor
Pengukur perubahan keadaan robot (posisi robot)

2. Arsitektur robot :
• kartesian (cartesian)
• silidris (cylindrical)
• bertautan (jointed/rotary )
• sferis (spherical)

kartesian dan silidris memiliki tingkat ketelitian yang tinggi akan tetapi ruang gerak terbatas oleh jangkauan lengannya
Secara fungsional, robot dapat diklasifikasikan pada dua dimensi dasar :
• servo
• non servo

Perbedaan servo dan non servo

E. SERVO (PLAYBACK) NON SERVO (BERURUTAN)
Mampu untuk berhenti pada Gerakkannya sudah tertentu sesuai
beberapa titik sepanjang jalur dengan mekanisnya
gerakan


Kemampuannya didasarkan pada :
• mekanisme servo
• software
Pemrograman intensif Tanpa pemrograman
Ketelitian tinggi Kemampuan pengulangan tinggi

1. Jenis robot Servo :
Titik ke titik (point to point)
Jalur menerus (continuous path)

2. Kelebihan dari robot servo :
Point to point
Jalur terhubung menurut garis lurus

3. Continuous path
Mampu untuk bergerak melingkar, memerlukan memori
Dipergunakan untuk aplikasi yang bergerak melingkar, pengelasan dan pengecatan

4. Metode pemrograman robot non servo :
Tugas dirinci kepada beberapa langkah kecil
Mengatur motor dan menentukan titik pemberhentian menurut urutan gerak yang ditentukan

5. Metode pemrograman robot servo :
Tugas dirinci menurut langkah yang berurutan pada ruang gerak manipulator

6. Metode - metode pemrograman robot :
a. Walk through
Manipulator digerakkan secara manual
b. Lead through
Manipulator dikendalikan dari jauh baik oleh komputer atau pengendali lain
c. Plug - in
Program dibuat dengan memasukkan plug atau jack
Robot beroperasi sesuai dengan rekaman perintah yang telah disimpan
d. Brancing
Memungkinkan dilakukannya variasi dari gerakan tergantung pada lingkungannya program dapat mengirimkan data pada saat robot bekerja.

F. APLIKASI ROBOT
Penggunaan robot di industri berbeda - beda. robot mengambil alih sebagian dari fungsi
pada jalur produksi khususnya pada jalur perakitan yang secara langsung mengancam
golongan buruh dan teknisi.
Beberapa aplikasi robot pada jalur perakitan :
a. Pengelasan : pengelasan titik dan pengelasan bentuk lain
b. Pengecatan : pengecatan semprot untuk badan mobil dan bagian mobil lainnya
c. Perakitan : perakitan komponen pesawat terbang dan bagian bagian lainnya
d. Permesinan : penghalusan plat logam, pembuatan sayap rudal
e. Penanganan material : penumpukan suku cadang mobil dan penghantarannya
f. Lain – lain : inspeksi produk, suku cadang dan ketahanan produk

Robot generasi pertama masih dianggap 'buta' dan belum dilengkapi dengan sensor yang canggih. robot baru dapat 'melihat' bila objek yang akan dikerjakan/diteliti tepat berada pada posisi sensor.
Kebutuhan robot akan sensor dikarenakan :
Tempat kerja cenderung tidak baku, objek kerja dapat berubah baik dalam arah gerakan, ukuran atau pun bentuknya. Timbul kerusakan atau gangguan pada jalur produksi dan unjuk kerja (performance) perlu untuk terus menerus diatur berdasarkan kejadian yang tdk terduga.
Untuk meningkatkan kemampuannya, robot harus dilengkapi dengan sensor dari
berbagai jenis besaran :
• Sensor kekuatan (force sensor) : untuk menyesuaikan diri dengan kebutuhan operasi
• Arah : untuk memperbaiki posisi dan arah gerakkan
• Penglihatan : untuk melaksanakan tugas-tugas yang memerlukan kemampuan menempatkan diri,memantau lingkungan dan inspeksi

Tiga bentuk dari fungsi sensor :
• Internal : untuk memantau posisinya sendiri
• Remote
• Kontak (tekanan, tenaga) : berupa detektor tekanan yang diletakkan pada alat penjepit

Beberapa hambatan penggunaan robot di lingkungan kerja
Kehandalan dan Biaya dan suku bunga yang tinggi

Beberapa pengaruh robot dalam proses industri :
 Peningkatan produktivitas
o Jam kerja pabrik bertambah
o Mudah melakukan pergantian alat
o Otomasi skala kecil dapat diwujudkan
 Kestabilan & peningkatan kualitas produk
o Variasi hasil produksi berkurang
o Jam kerja mendekati 24 jam/hari
o Dikurangi waktu pergantian pekerja
 Peningkatan dalam manajemen produksi
o Berkurangnya masalah personalia sebagai akibat dari kurangnya tenaga kerja
o Mengatasi masalah kurangnya tenaga terampil
 Lingkungan kerja yang manusiawi
o Pekerja tidak usah bekerja di daerah yang berbahaya
o Tidak bekerja secara monoton
 Penghematan sumber daya
o Penghematan material dan suku cadang
o Tidak perlu pendingin,pemanas dan penerangan ruangan
o Kesehatan karyawan (terutama yang bekerja di daerah berbahaya) meningkat
o Kecelakaan dapat dikurangi sehingga keselamatan kerja dan penghematan
o Biaya perawatan terus membaik

Robot sendiri dapat mengganggu keselamatan kerja bila dipasang dengan perhitungan
yang kurang matang.
Robotic Industries Association (RAI) mengusulkan seperangkat bakuan industri yang
baru untuk melindungi manusia dari kemungkinan 'gangguan' robot yang isinya :
jangan bekerja di sekitar robot. ketika robot sedang beroperasi
adanya pengaman khusus yang memungkinkan robot berhenti bila terjadi hal - hal
yang tidak diperhitungkan
penambahan sensor

Beberapa istilah pokok aplikasi kompu ter di industri :
 CAD (Computer Aided Design)
Berfungsi sebagai meja gambar elektronik untuk para perancang dan juru gambar
Aplikasinya industri : penerbangan, mobil
Software : Adobe Photoshop, CorelDraw
 CAM (Computer Aided Manufacturing)
Termasuk pada jenis alat untuk otomasi manufaktur yang digunakan pada lantai produksi
Aplikasinya industri : robot
Software : AutoCAD

CAD/CAM belum merupakan stretegi produksi yang terdefinisikan dengan baik, tapi lebih
merupakan sistem dan strategi yang dikembangkan untuk menangani berbagai aspek
dari proses perancangan dan manufaktur

Alat bantu manajemen dan penyusunan strategi dalam industri yang terpenting adalah :
 CIM (Computer Integrated Manufacturing)
Berfungsi memadukan dan mengkoordinasikan perancangan, manufaktur dan manajemen berbasis komputer
 SIM (Sistem Informasi Manajemen)
 CAP (Computer Aided Planning ) & CAPP (Computer Aided Process Planning)
Berperan dalam mengatur aliran pekerjaan secara efisien, termasuk menghasilkan aliran produksi yang optimal


G. APLIKASI NON INDUSTRI
1. Tenaga nuklir
a. menangani bahan yang berbahaya pada reaktor nuklir
b. pemeriksaan rutin dan mendadak pada reaktor
2. Bidang medis dan sosial
a. merawat penderita cacat dan orang tua
b. membantu kegiatan bedah tertentu
c. memadamkan api
d. membersihkan jalan
3. Budidaya kelautan
a. bekerja pada kapal penangkapan ikan
b. membangun bangunan bawah air
c. pertambangan bawah air
d. pencari objek/benda di air yang dalam
4. Pertanian dan kehutanan
a. penyemprotan bahan anti hama
b. menebar benih dan pupuk
c. memeriksa telur dan membungkusnya
d. mengolah kayu
e. memanen buah & mengumpulkan sisa produksi
5. Konstruksi
a. merakit baja struktur super
b. mengecat / membersihkan gedung tinggi


Selengkapnya...

Jumat, 07 Oktober 2011

KEJAHATAN DAN KOMPUTER

Posted by herlinaazizah in Uncategorized
Tag:Jurnal

Kemajuan teknologi komputer, teknologi informasi, dan teknologi komunikasi menimbulkan suatu tindak pidana baru yang memiliki karakteristik yang berbeda dengan tindak pidana konvensional. Penyalahgunaan komputer sebagai salah satu dampak dari ketiga perkembangan tersebut tidak terlepas dari sifatnya yang khas sehingga membawa persoalan baru yang agak rumit untuk dipecahkan, berkenaan dengan masalah penanggulangannya.
Diperkirakan kejahatan dengan menggunakan teknologi komputer ini telah menyebabkan kerugian yang cukup besar. Namun data statistik dan grafik yang benar-benar akurat masih agak sulit untuk didapatkan. Hal ini disebabkan karena ada beberapa kejahatan komputer yang tidak terdeteksi oleh korban, tidak dilaporkannya kejahatan ini kepada pihak yang berwenang, OECD


memperkirakan 75-80 % pelanggaran komputer tidak dilaporkan. Menurut British Crime Survey, para korban tidak melaporkannya karena tidak mengalami kerugian atau kerusakan yang signifikan, polisi tidak melakukan apapun untuk menanggulangi kejahatan ini, ataupun polisi memang kurang mengerti ataupun tidak terlalu tertarik terhadap hal kejahatan dalam bentuk baru ini.
Sulitnya untuk mengkalkulasi keseluruhan kerugian yang diderita oleh seluruh korban. Namun menurut data yang dibuat oleh para penegak hukum dan ahli komputer di Amerika, menyebutkan bahwa sekurang-kurangnya $ 5 X 1000,000,000 kerugian yang diderita akibat kejahatan ini. Dan pada kenyataannya mungkin terjadi lebih banyak lagi. Sebagai contoh kasus di Indonesia, kejahatan komputer yang baru terdengar adalah kasus klick BCA yang terjadi tahun 2001, dengan jenis kejahatan typosquatting.
Namun, patut kita sayangkan pihak yang dirugikan ternyata mencari jalan “damai” dengan alasan penegakan hukum dalam kasus ini dapat mengganggu kepercayaan masyarakat terhadap sistem Internet Banking. Inilah salah satu gambaran pragmatisme pelaku bisnis kita, yang secara tidak langsung telah membunuh penegakan hukum melalui media internet di Indonesia. Untuk kasus sebesar ini saja, ternyata pihak yang dirugikan tidak bersedia menggunakan pendekatan hukum, belum lagi kerugian yang diderita oleh orang perorangan yang tidak dilaporkan oleh pihak berwajib, misalnya seorang yang kehilangan dana di rekeningnya setelah melakukan transaksi jual-beli di internet karena kredit cardnya telah di-hack seseorang. Dari berbagai kasus kejahatan internet di Indonesia, wajar saja bila kita kesulitan untuk menghitung kerugian yang telah oleh seseorang akibat kejahatan yang dilakukan melalui Internet.
B. Pengertian
Internet (Interconnected Network) merupakan jaringan (network) komputer yang terdiri dari ribuan jaringan komputer independen yang dihubungkan satu dengan yang lainnya. Jaringan komputer ini dapat terdiri dari lembaga pendidikan, pemerintahan, militer, organisasi, bisnis dan organisasi lainnya. Internet atau nama pendeknya Net merupakan jaringan komputer terbesar di dunia yang terbesar di dunia.
Internet sebagai wujud, konvergensi telematika (perpaduan teknologi komputer, media, dan teknologi informasi) telah menghasilkan kemudahan dalam mengatasi permasalahan geografis, sehingga berbagai aktifitas manusia tidak terhalang dengan jarak, ruang, dan waktu. Saat ini internet telah menghubungkan lebih dari 100.000 jaringan komputer di dunia dengan pemakai lebih dari 100 juta orang. Keadaan ini membuat kejahatan komputer meningkat dengan amat cepat.
Di masa yang serba otomatis dan terhubung, hampir seluruh organisasi tidak terlepas dari kemungkinan terjadinya kejahatan komputer atau pelanggaran komputer pada dirinya. Sehingga pembahasan dalam bab ini lebih menekankan kepada kejahatan komputer yang terkait dengan dunia maya (cyberspace). Sebelumnya penting bagi penulis untuk menyampaikan berbagai teori dan definisi tentang kejahatan melalui media Internet.
Para ahli berusaha untuk mendefinisikan permasalahan kejahatan komputer. Beberapa definisi mengenai kejahatan komputer atau penyalahgunaan komputer , antara lain :
” …. any illegal act requiring knowledge of computer technology for its perpretation, investigation, or prosecution. It has two main categories. First, computer as a tool of crime, such as found, an theaf property… Second, computer is the object of crime such sabotage, theaf or alteration data,….”
Definisi ini diberikan oleh departemen kehakiman Amerika, bahwa penyalahgunaan komputer dibagi dua bidang utama. Pertama, penggunaan komputer sebagai alat untuk melakukan kejahatan, seperti pencurian. Kedua, komputer tersebut merupakan obyek atau sasaran dari tindak kejahatan tersebut, seperti sabotase yang menyebabkan komputer tidak dapat berfungsi sebagaimana mestinya.
Kemudian definisi yang dikemukakan oleh Organization of European Community Development (OECD) , bahwa :
” Any illegal, unethicall or unauthorized behavior relating to the authomatic processing and/or the transmission of data”
Dari definisi tersebut, kejahatan komputer ini termasuk segala akses illegal atau secara tidak sah terhadap suatu transmisi data. Di sini terlihat bahwa segala aktifitas yang tidak sah dalam suatu sistem komputer merupakan kejahatan.
Kemudian definisi kejahatan komputer yang dikemukakan oleh National Police Agency (NPA), bahwa :
“Computer crime is crime toward computer “.
Definisi ini mengemukakan bahwa kejahatan komputer adalah kejahatan yang ditujukan pada komputer. Dari batasan yang dibuat oleh NPA, pengertian tentang kejahatan komputer menjadi lebih luas lagi, yaitu segala aktifitas yang ditujukan, baik terhadap komputer ataupun dengan menggunakan komputer itu sendiri adalah suatu kejahatan.
Seorang ahli dari Jerman, Sieber mengklasifikasikan kejahatan komputer dengan
a. fraud by computer manipulation
b. computer espionage and software theft
c. computer sabotage
d. theft or service
e. unauthorized access to data processing system
f. traditional business offences assited by data processing
Kemudian pendapat yang dikemukakan oleh Andi Hamzah dalam bukunya yang berjudul Aspek-aspek Pidana di Bidang Komputer, beliau lebih memperluas pengertian dengan mengemukakan bahwa pengertian kejahatan komputer adalah segala aktifitas tidak sah yang memanfaatkan komputer untuk tidak pidana . Sekecil apapun dampak atau akibat yang ditimbulkan dari penggunaan komputer secara tidak sah atau ilegal merupakan suatu kejahatan.
Semua perumusan atau batasan yang diberikan mengenai kejahatan komputer (computer crime) atau penyalahgunaan komputer (computer misuse) secara umum dapat disimpulkan sebagai perbuatan atau tindakan yang dilakukan dengan menggunakan komputer sebagai alat/sarana untuk melakukan tidak pidana atau komputer itu sendiri sebagai objek tindak pidana. Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang canggih.
Dilihat dari definisi-definisi di atas ada beberapa subtansi dari kejahatan komputer atau penyalahgunaan komputer yang hendak dibahas, yaitu :
a. Akses tidak sah dan Penggunaan secara tidak sah (unauthorized access and unauthorized use)
b. Penipuan dan pencurian informasi (fraud and information theft)
c. Pelanggaran- pelanggaran (associated offence)
Dalam tulisan ini, penulis hanya mencoba menerangkan gambaran lebih jauh tentang sejarah akses secara tidak sah (unauthorized access) dalam komputer khususnya penggunaan komputer di internet.
C. Akses secara tidak sah (Unauthorized Access)
Isu utama dalam pembahasan akses secara tidak sah (unauthorized access) adalah hacking , yang dikenal juga dengan sebutan computer trespass, yaitu tindakan yang melanggar hukum apapun bentuk alasan dan motivasinya. Tidak jarang tindakan ini disertai dengan penipuan, pencurian, penggelapan, atau pengrusakan. Hacking sebagai salah satu kejahatan di komputer telah memiliki sejarah perjalanan yang panjang. Bermula diakhir perang dunia II sampai dengan tahun 60-an komputer masih merupakan barang langka, hanya departemen dan organisasi-organisasi besarlah yang mempunyai komputer. Pada awalnya beberapa orang mahasiswa yang berasal dari Institute of Technology (MIT) di Massachusets melakukan eksperimen dengan menggunakan komputer institutnya. Mereka melakukan penyusupan-penyusupan dalam menggunakan komputer dengan maksud agar penggunaan komputer tersebut dapat dilakukan kapan dan di mana saja. Para mahasiswa tersebut membuat program yang bertujuan mengoptimalkan fungsi dan kerja komputer dan membantu pengembangan bahasa LISP karya John McCarthy.
Selain membuat program, mereka juga bekerja dalam pembuatan proyek MAC (Multiple Access Computer). Pada saat inilah pertama kali istilah “hacker” digunakan. Istilah ini berawal dari kata “hack” yang saat itu artinya “tehnik pemrograman kreative yang mampu memecahkan masalah secara jauh dan lebih efisien daripada tehnik biasa”. Saat itu, sebuah tindakan “hacking computer” sangat bermanfaat karena dapat meningkatkan kemampuan program dan lebih hemat.
Pada tahun 1969, dengan dibangunnya APRANET oleh Departemen Pertahanan dan Keamanan Amerika (awalnya jaringan ini hanya menghubungkan beberapa peruguruan tinggi seperti Stanford dan UCLA, kemudian jaringan ini mampu dikembangkan) semakin mendorong pertumbuhan kelompok hacker di universitas-universitas terkemuka, antara lain MIT (pelopor hacker), Carnegie-Mellon, dan Standford AI Lab.
Kemudian sejalan dengan perkembangan teknologi komputer dan pesatnya pertumbuhan jaringan internet, mendorong meningkatnya pertumbuhan para hacker. Khususnya di tahun 90-an, dimana internet telah berkembang dengan pesat. Para hacker membentuk komunitasnya sendiri (cyber community), di mana mereka sering menunjukkan keahlian mereka, bahkan sering juga disertai dengan tindakan-tindakan yang merugikan. Seperti kerusakan sistem komputer, hilangnya seluruh data dalam komputer, tidak berfungsinya search engine ; seperti Yahoo, CNN yang sempat terhenti beberapa hari, dan tentunya kerugian dari segi ekonomi.
D. Objek Penyerangan dalam Komputer
Komputer sebagai sistem mempunyai beberapa bagian. Bagian-bagian dari komputer menimbulkan luasnya kemungkinan terjadinya pelanggaran komputer atau kejahatan komputer. Berikut merupakan bagian dari sistem komputer yang mungkin diserang ;
a. Perangkat keras (Hardware)
Adalah bagian dari komputer yang dapat dilihat dan disentuh oleh manusia. Perangkat keras terdiri dari terminal komputer, printer, external modem, scanner, mouse,pointing device, disk, tape drives, dll.
b. Perangkat Lunak (Software)
Perangkat lunak adalah seperangkat instruksi yang ditulis oleh manusia untuk memberi perintah bagi komputer untuk melakukan fungsinya. Pada dasarnya ada dua bagian dari perangkat lunak yaitu operating sistem ( perangkat lunak yang sudah ditulis di pabrik yang berfungsi sebagai penengah antar perangkat keras dengan perangkat lunak yang ditulis oleh pemakai komputer) dan program aplikasi (program yang ditulis dan diterjemahkan oleh language software untuk menyelesaikan suatu aplikasi tertentu. Ada dua cara untuk bisa mendapatkan program aplikasi yang dibutuhkan, yaitu dengan mengembangkan program aplikasi sendiri atau membelinya.
c. Data
Dapat dipersamakan bahwa data seperti darah yang menjadi tanda kehidupan seseorang begitupula dengan data yang menjadi sumber kehidupan suatu organisasi. Data dalam organisasi menghimpun berbagai macam informasi dalam perusahaan, seperti data jumlah barang, data perjanjian, data keuangan,dll. Apabila sesorang mencuri data dari suatu organisasi artinya ia mencuri aset perusahaan tersebut, sama seperti ia mencuri uang atau perlengkapan.
d. Komunikasi
Komunikasi bertempat di network. Network membentuk jaringan dari sistem komunikasi data yang melibatkan sebuah atau lebih sistem komputer yang dihubungkan dengan jalur transmisi alat komunikasi membentuk satu sistem. Dengan network, komputer satu dapat menggunakan data di komputer lain, dapat mencetak laporan komputer lain, dapat memberi berita ke komputer lain walaupun berlainan area. Network merupakan cara yang sangat berguna untuk mengintegrasikan sistem informasi dan menyalurkan arus informasi dari satu area ke area lainnya. Sedangkan internetwork menghubungkan satu atau lebih network. Internet adalah jaringan global yang menghubungkan ribuan jaringan komputer independen dari berbagai belahan dunia. Terhubungnya komputer ke dalam berbagai network membuka peluang diserangnya informasi yang tersimpan dalam komputer tersebut. Cracker dapat menggunakan satu komputer dalam network untuk menghubungi network yang lain serta merusak sistem dan network yang terhubung tersebut. Craker dapat berpindah dari satu network ke network yang lainnya untuk menyulitkan terdeteksi diri atau keberadaannya.
E. Penutup
Berbagai persoalan yang telah penulis sampaikan di atas hanya sekelumit dari berbagai permasalahan tentang kejahatan pada komputer khususnya di era internet. Namun, berbagai teori dan kasus kejahatan yang telah disampaikan di atas setidak-tidaknya telah membuka wawasan kita bahwa Internet sebagai sebuah media ternyata tidak dapat “membebaskan diri” dari kejahatan. Dalam perkembangannya saat ini internet malah menjadi media yang sangat efektif bagi perkembangan kejahatan bentuk baru yang dikenal dengan nama cybercrime. Tentu, permasalahan ini haruslah dicarikan solusi, sehingga internet dapat dimanfaatkan secara maximal bagi kehidupan umat manusia. Karena itulah, sistem hukum yang efektif telah menjadi tembok akhir bagi pencari keadilan untuk meminimumkan berbagai kejahatan di Internet. Namun, sistem hukum tidak dapat effektif bekerja bila masyarakat yang dirugikan masih saja menutup diri dalam belenggu bahwa penegakkan hukum akan selalu menimbulkan kerugian yang jauh lebih besar.

Selengkapnya...

Kamis, 06 Oktober 2011

Twitter Tawarkan Iklan Politik

Jakarta - Upaya Twitter untuk menjadikan situsnya 'berduit' belum tuntas. Kini situs mikroblogging tersebut menawarkan space-nya untuk iklan politik. Space ini ditujukan bagi para kandidat presiden.

Apabila sebelumya di Twitter user bisa melihat adanya 'Promoted Tweets', 'Promoted Accounts', dan 'Promoted Trends', maka mulai minggu depan user akan bisa melihat iklan politik yang memiliki tampilan berbeda.

Iklan politik ini akan memiliki ikon 'promoted' berwarna ungu alih-alih berwarna orange-kuning seperti yang terdapat di iklan komersil.


Untuk menyukseskan rencana tersebut, Twitter membentuk tim khusus yang akan bekerja sama dengan tim kampanye sang presiden. Tim yang mengurusi iklan politik ini akan dipimpin oleh Peter Greenberger.

Greenberger sebelumnya bekerja di Google dan mengecap pengalaman di politik dengan menjadi bagian dari political sales team di situs raksasa tersebut.

Twitter sendiri memasuki bisnis iklan pada tahun lalu dengan berfokus pada iklan komersil. Akan tetapi ia sudah menjadi 'alat' kampanye penting pada pemilihan presiden di tahun 2008 dan 2010.

Melalui pengintegrasian Twitter dengan sejumlah stasiun televisi besar dan bentuk kampanye politik lainnya, maka tak mengherankan apabila Twitter kini menawarkan space iklan politik di situsnya,

Dikutip detikINET dari Reuters, Kamis (22/9/2011), dikabarkan sudah ada 5bakal calon presiden yang setuju untuk memakai space iklan politik di Twitter, namun pihak Twitter belum membeberkan siapa klien penting mereka.

Selengkapnya...

Pencarian Foto Bugil Scarlett Johansson Melonjak Tajam



CALIFORNIA - Bocornya foto bugil Artis Scarlett Johansson ternyata membuat pencarian di Google langsung melonjak drastis. Bahkan lonjakan ini terjadi di negara-negara besar, tidak hanya di Amerika Serikat (AS) saja.

Dari catatan yang dikeluarkan Google Insight, pencarian atas foto telanjang bintang film The Black Dahlia menjadi buruaan para netter di dunia. Bahkan terjadi lonjakan sebesar 4,000 persen sampai dengan tanggal 19 September kemarin. Demikian yang dilansir Indpendent, Selasa (20/9/2011).


Negara-negara besar selain AS pun turut mengincar foto bugil Scarlett Johansson, yang diantaranya Norwegia, Selandia Baru, Korea Selatan dan tentunya Amerika Serikat. Kata pencarian yang dipilih misalnya 'Scarlett Johansson photos' ataupun 'Scarlett Johansson leaked'.

Dalam foto yang tersebar itu, Scarlet nampak sedang memakai handuk. Tubuh bagian belakang bintang film The Black Dahlia itu terlihat. Sedangkan foto lainnya Scarlett sedang berpose tanpa pakaian sehingga payudaranya nampak jelas.

Sebuah sumber mengatakan, FBI sampai menghubungi Scarlett untuk meminta keterangan. FBI menduga apa yang dialami Scarlett bukan aksi kriminal biasa. (tyo)

Selengkapnya...

Kecepatan Internet Indonesia Bisa Kalahkan AS

JAKARTA - Indonesia diyakini akan menjadi negara penyedia broadband atau internet cepat yang sejajar dengan China dan Korea Selatan (Korsel), bahkan dikatakan dapat menyaingi Amerika Serikat (AS).Demikian diungkapkan Sekretaris Menko Perekonomian Eddy Abdul Rahman dalam pembukaan acara {Broadband Indonesia Forum} di Kempinsky, Jakarta, Rabu (21/9/2011).
Selain itu, dia mengatakan Indonesia adalah pasar telematika yang memadai, dengan demikian akan mengundang investasi masuk ke tanah air. "Nanti juga bukan tidak mungkin Indonesia menjadi negara broadband seperti China dan Korea selatan yang mulai mengalahkan negara Amerika Serikat (AS)," tambahnya.


Bukan hanya itu, dia juga mengatakan faktor Sumber Daya Manusia (SDM) Indonesia yang handal dalam pembuataan tools dan software akan terus menunjang perkembangan telematika, dan dia berjanji akan melindungi hasil hasil karya anak dalam negeri ini.
"Penguatan software di Indonesia, kita punya Sumber Daya Alam (SDA) yang diakui dunia, pemerintah siap melindungi," tambahnya
Lebih lanjut dia mengatakan, program pemerintah sendiri dalam MP3EI juga telah memprioritaskan untuk mengembangkan telematika ini, dan dia mengaku pemerintah akan membentuk sinergitas dan memperkuat konektifitas.

"Akan dikembangkan tidak hanya di pulau Jawa, semua koridor di MP3EI, telematika akan efektif untuk semua kehidupan," katanya
Dan juga dia mengaku pemerintah akan terus memberikan perhatian lebih pada dunia telematika ini. "Akses perhatian khusus karena membutuhkan investasi yang tinggi, telematika yang berkelanjutan akan memberikan," pungkasnya.(mrt) (tyo)

Selengkapnya...

Kamis, 29 September 2011

Tahun Depan, Broadband Harus Cover 30% Indonesia

Tahun Depan, Broadband Harus Cover 30% Indonesia

Tahun Depan, Broadband Harus Cover 30% Indonesia JAKARTA - Seiring perkembangan waktu, saat ini di Indonesia mutlak dibutuhkan jaringan broadband berkecepatan tinggi.

I Nyoman G. Wiryanata, Director of Consumer Pt. Telekomunikasi Indonesia (Telkom), mengatakan bahwa keberadaan broadband di Indonesia dengan kecepatan tinggi saat ini mutlak dibutuhkan.

"Dunia sudah banyak berubah saat ini. Keberadaan broadband dengan speed tinggi sudah sangat dibutuhkan. Ibaratnya seperti butuhnya kita terhadap listrik saat ini," ujar I Nyoman, di Jakarta, Rabu (21/9/2011).

Komentar bernada sama juga diutarakan oleh M Budi Setiawan, Ditjen SDPPI Kementrian Kominfo, ia mengatakan bahwa selain cepat, broadband di Indonesia juga harus murah. "Ke depannya broadband di Indonesia harus murah seperti sembako," ungkapnya seraya berkelakar.

Budi mengatakan bahwa sesuai dengan rencana pemerintah, ke depannya broadband di Indonesia harus meng-cover 30 persen wilayah negara keseluruhan dan meliputi 75 persen kota besar/kabupaten.

"Tentunya semua itu harus didukung infrastruktur yang memadai. Juga pengaturannya," ujar I Nyoman.

Budi Setiawan juga mengatakan bahwa untuk mewujudkan broadband berkecepatan tinggi, harus diperhatikan beberapa aspek yakni manajemen spektrum frekuensi dan pemanfaatan spektrum pita lebar nirkabel.

"Sementara tantangan yang ada dalam di spektrumnya adalah regulasi pemerintah yang suka tertinggal dengan teknologi baru, perbedaan standar bagi pihak yang berkompetisi, metode pengelolaan, dan lain-lain," papar Budi.

Budi dan I Nyoman pun menyimpulkannya bahwa untuk ke depannya tetap dibutuhkan dukungan penuh yang nyata dari pemerintah untuk mewujudkan broadband berkecepatan tinggi di Indonesia ***http://techno.okezone.com/read/2011/09/21/54/505375/tahun-depan-broadband-harus-cover-30-indonesia

Sumber

Tahun Depan broadband harus cover 30% indonesia

Broadband harus cover 30% Indonesia Selengkapnya...

4 Fitur Penting di Windows 8

CALIFORNIA - Microsoft mengklaim bahwa mereka telah menciptakan ulang OS melalui Windows 8, sistem operasional terbaru yang baru diperkenalkan oleh perusahaan teknologi raksasa tersebut.

Seperti yang dikutip dari Mashable, Rabu (14/3/2011), Microsoft memperkenalkan Windows 8 secara resmi di konferensi Build yang bertempat di Anaheim, California. Fitur-fitur seperti tampilan muka Metro, dukungan layar sentuh, peningkatan performa, menjadi andalan di OS baru tersebut.

Berikut ada 4 hal penting yang patut disimak di Windows 8:

1. Windows 8 berfungsi untuk tablet, laptop dan dekstop Perbedaan terbesar antara Windows 8 dengan pendahulunya adalah dukungan penuh untuk banyak perangkat, tidak hanya untuk laptop dan dekstop, tapi juga untuk tablet. Selain itu Microsoft juga memperkenalkan tampilan muka Metro yang sebelumnya populer di Windows Phone.

2. Windows 8 berjalan jauh lebih cepat OS terbaru Microsoft ini memiliki peningkatan performa yang jauh lebih cepat. 'Jejak rekam' aktivitas sebelumnya di memori telah dikurangi, waktu booting yang semakin sebentar (kurang dari 8 detik). Selain itu, OS tersebut juga mendukung USB 3.0 dan Hyper-V.

3. Windows 8 akan memiliki app store sendiri Untuk mendukung browser ini, Microsoft juga meluncurkan Windows App Store. Langkah ini dilihat oleh para pengamat sebagai langkah untuk menyaingi iOS App Store milik Apple.

4. Fitur layar sentuh di Windows 8 Para pengembang di Microsoft mengakui bahwa Windwos 8 dirancang untuk menggunakan fitur layar sentuh. Meski OS tersebut berfungsi cukup baik dengan mouse maupun keyboard, tapi Microsoft mengatakan bahwa tampilan muka Metro merupakan masa depan dari Windows.

Hal-hal itulah yang Microsoft pertaruhkan untuk persaingan di pasar OS saat ini. Para pengamat melihat langkah ini cukup baik untuk mengangkat kembali nama Microsoft, yang akhir-akhir ini 'dikubur' oleh Apple.

Sumber

Fitur Penting di Windows 8
Selengkapnya...