Jumat, 28 Juni 2013

USER INTERFACE MATERI TSI


Untuk melihat secara langsung seluruh tugas yang sudah di kerjakan,  maka di bawah ini di lampirkan link dari setiap tulisan dan tugas masing masing. 
Semoga seluruh tugas yang sudah di kerjakan ini dapat bermanfaat bagi orang lain yang membacanya.  

Pertemuan 1 :

Pertemuan 2 :
- Tulisan 4

Pertemuan 3 :
- Tulisan 4

Pertemuan 4 :
- Tulisan 4



PENGERTIAN STRUKTUR STORAGE, SISTEM MULTITASKING, STRUKTUR UNIT PROGRAMMING, DAN SISTEM KOMPUTASI BATCH

I. Struktur Storage

Main memory :
1. Media penyimpanan, dimana CPU dapat melakukan akses secara langsung

Secondary storage :
2. Tambahan dari main memory yang memiliki kapasitas besar dan bersifat nonvolatile

Magnetic disks.
1. Metal keras atau piringan yang terbungkus material magnetik.
2. Permukaan disk terbagi secara logikal dalam track, yang masing-masing terbagi lagi dalam sector.
3. Disk controller menentukan interaksi logikal antara device dan komputer.


Hirarki Storage
1. Hirarki sistem storage, diorganisasikan dalam bentuk :
· Kecepatan
· Biaya
· Volatilitas

2. Caching
· Penduplikasian informasi ke dalam sistem storage yang cepat dapat dilakukan melalui cache pada secondary storage

II. Multitasking
Multitasking adalah pemrosesan beberapa tugas pada waktu yang bersamaan. Sebagai contoh, jika seseorang sedang menyetir, bertelepon lewat ponsel, dan sambil merokok secara bersamaan, maka orang tersebut melakukan multitasking. 

Multitasking merupakan mekanisme kerja komputer. CPU komputer dapat menangani beberapa proses dalam waktu yang sama secara akurat. Proses yang dikerjakan tergantung pada instruksi yang diberikan oleh software komputer. Oleh sebab itu, untuk memanfaatkan kemampuan CPU secara maksimal, software yang digunakan juga harus memiliki kemampuan multitasking. Saat ini, berbagai software sistem operasi sudah memiliki kemampuan multitasking.

III. Sistem Unit Programming   
Kegiatan menjalankan beberapa program pada memori pada satu waktu. Di dalam sistem, sebuah program dijalankan dalam CPU sampai terjadi suatu interupsi seperti permintaan masukan. Pada saat program meminta masukan, program berikutnya yang telah di muat dalam memory akan di jalankan sampai terjadi interupsi. Ketika pemrosesan interupsi telah berakhir, kontrol dikembalikkan ke program yang telah diinterupsi. Siklus seperti ini diulang sehingga program-program yang telah dimuat memory utama akan diproses secara bergantian. 


IV. Sistem Konputasi Batch
Sistem batch,
1. program-program pengguna ditampung bersama-sama (secara offline) dengan pengguna lainnya dan kemudian diserahkan ke sistem operasi oleh operator komputer.
2. program diselesaikan, hasilnya dicetak dan dikembalikan ke pengguna.
3. sistem batch murni sudah jarang ditemukan saat ini.

PENGERTIAN AKSES INPUT OUTPUT, PENDETEKSIAN KEBENARAN, DAN PELAKSANAAN PROGRAM

Input yaitu alat yang digunakan untuk menerima masukkan data dan program yang akan diproses di dalam computer. Berfungsi sebagai media untuk memasukkan data dari luar ke dalam suatu memori dan processor untuk diolah guna menghasilkan informasi yang diperlukan. Input devices atau unit masukan yang umumnya digunakan personal computer (PC) adalah keyboard dan mouse, keyboard dan mouse adalah unit yang menghubungkan user (pengguna) dengan komputer.

Input device berfungsi sebagai media untuk memasukkan data dari luar sistem ke dalam suatu memori dan processor untuk diolah dan menghasilkan informasi yang diperlukan. Data yang dimasukkan ke dalam sistem komputer dapat berbentuk signal input dan maintenance input. Signal input berbentuk data yang dimasukkan ke dalam sistem komputer, sedangkan maintenance input berbentuk program yang digunakan untuk mengolah data yang dimasukkan.

Berdasarkan sifatnya, peralatan input dapat digolongkan menjadi dua yaitu :
• Peratalan input langsung, yaitu input yang dimasukkan langsung diproses oleh alat pemroses. Contohnya : keyboard, mouse, touch screen, light pen, digitizer graphics tablet, scanner.
• Peralatan input tidak langsung, input yang melalui media tertentu sebelum suatu input diproses oleh alat pemroses. Contohnya : punched card, disket, harddisk.

Unit masukan atau peralatan input ini terdiri dari beberapa macam peranti yaitu :
Contoh alat device input :
a. Keyboard                             
b. Mouse
c. Scanner
d. Light Pen
e. Barcode
f. Joy Stick dan Games Paddle
g. Touchpad
h. Kamera Digital
i. Graphics Pads

OUTPUT DEVICE (Alat keluaran)
Output device bisa diartikan sebagai peralatan yang berfungsi untuk mengeluarkan hasil pemrosesan ataupun pengolahan data yang berasal dari CPU kedalam suatu media yang dapat dibaca oleh manusia ataupun dapat digunakan untuk penyimpanan data hasil proses. Output yang dihasilkan dari pengolahan data dapat digolongkan ke dalam empat macam bentuk sebagai berikut.
- Tulisan
- Image
- Suara
Bentuk yang dapat dibaca oleh mesin (machine-readable form).
Tiga golongan pertama merupakan output yang digunakan langsung oleh manusia Unit keluaran antara lain terdiri atas: monitor, printer, plotter, dan speaker.

Sumber :
http://rudihd.wordpress.com/2007/05/21/perangkat-keras-komputer-input-device/
http://andriarialangga.blog.ugm.ac.id/2010/10/01/pengertian-output-device-unit-keluaran/

PENGERTIAN DAN CONTOH DARI SINGLE PRECISION DAN DOUBLE PRECISION

Format tunggal-presisi floating-point format angka komputer yang menempati 4 byte (32 bit) dalam memori komputer dan merupakan dynamic range yang lebar dari nilai-nilai dengan menggunakan floating point.

Dalam IEEE 754-2008 basis 2 format 32-bit secara resmi disebut sebagai binary32. Itu disebut tunggal dalam IEEE 754-1985. Pada komputer lama, format floating-point lain dari 4 byte yang digunakan.

Salah satu bahasa pemrograman pertama yang menyediakan tipe data tunggal dan double-presisi floating-point adalah Fortran. Sebelum adopsi IEEE 754-1985, representasi dan sifat ganda tipe data float tergantung pada produsen komputer dan model komputer.

Single-presisi biner floating-point digunakan karena jangkauan luas atas titik tetap (yang sama-bit lebar), bahkan jika pada biaya presisi.

Presisi tunggal dikenal sebagai nyata dalam Fortran, [1] sebagai pelampung di C, C + +, C #, Java [2] dan Haskell, dan sebagai single di Delphi (Pascal), Visual Basic, dan MATLAB. Namun, mengambang di Python, Ruby, PHP, dan OCaml dan satu di versi Oktaf sebelum 3.2 merujuk pada nomor presisi ganda. Dalam PostScript hanya presisi floating-point tunggal.

Dalam contoh ini:
\ text {} tanda = 0
1 + \ sum_ {i = 1} ^ {23} b_ {23}-i 2 ^ {-i} = 1 + 2 ^ {-2} = 1,25
2 ^ {(e-127)} = 2 ^ {} 124-127 = 2 ^ {-3}
demikian:
\ text {value} = 1,25 \ kali 2 ^ {-3} = 0,15625

Dalam komputasi, presisi ganda adalah format nomor komputer yang menempati dua lokasi penyimpanan yang berdekatan dalam memori komputer. Sejumlah presisi ganda, kadang-kadang hanya disebut ganda, dapat didefinisikan sebagai integer, titik tetap, atau floating point (dalam hal ini sering disebut sebagai FP64).

Komputer modern dengan lokasi penyimpanan 32-bit menggunakan dua lokasi memori untuk menyimpan nomor presisi ganda 64-bit (lokasi penyimpanan tunggal dapat menampung sejumlah presisi tunggal). Presisi ganda floating-point merupakan standar IEEE 754 untuk pengkodean biner atau desimal angka floating-point 64 bit (8 byte).

The presisi ganda biner eksponen floating-point dikodekan menggunakan representasi offset-biner, dengan offset nol menjadi 1023, juga dikenal sebagai Bias eksponen dalam standar IEEE 754. Contoh representasi tersebut akan menjadi:
Emin (1) = -1.022
E (50) = -973
Emax (2046) = 1023

Dengan demikian, seperti yang didefinisikan oleh representasi offset-biner, untuk mendapatkan eksponen benar bias eksponen 1023 harus dikurangkan dari eksponen tertulis.

Para eksponen 00016 dan 7ff16 memiliki arti khusus:
 00016 digunakan untuk mewakili nol (jika M = 0) dan subnormals (jika M ≠ 0), dan
7ff16 digunakan untuk mewakili ∞ (jika M = 0) dan NaN (jika M ≠ 0),
di mana M adalah mantissa fraksi. Semua pola bit encoding yang valid.
Kecuali untuk pengecualian atas, jumlah presisi ganda seluruh digambarkan oleh:
(-1) ^ {\ Text {tanda}} \ kali 2 ^ {\ text {} eksponen – \ text {eksponen Bias}} \ kali 1 \ text {} mantissa.
Sumber :

Rabu, 26 Juni 2013

PENGERTIAN SHELL, BATCH, KONSOL, DAN KERNEL


SHELL
Shell adalah “command executive” artinya program yang menunggu instruksi user, memeriksa sintaks dan menterjemahkan instruksi yang diberikan kemudian mengeksekusinya. Pada umumnya shell ditandai dengan command prompt, di Linux untuk user biasa biasanya ditandai dengan tanda $ dan untuk superuser biasanya tanda #. Di linux ada berbagai macam shell, berikut macam-macam shell :

a. Bourne Shell (sh)
sh adalah shell standar Unix yang dibuat tahun 1979 oleh Stephen Bourne dari AT&T dengan memakai bahasa pemrograman Algol. sh terkenal karena sederhana, compact, and cepat. Kelemahannya adalah kurang interkatif seperti tidak ada history, aliasing, dan job control. Default prompt shell sh adalah $.

b. C shell (csh)
csh memiliki feature yang lebih lengkap dibandingkan sh. Shel ini dibuat tahun 1970an oleh Bill Joy dari University of California at Berkeley dengan menggunakan bahasa C. Fitur yang terdapat dalam csh antara lain command-line history, aliasing, built-in arithmetic, filename completion, dan job control. Kelemahnnya adalah karena didesain untuk mesin skala besar dan memiliki banyak fitur maka shel ini cenderung lambat bila digunakan pada mesin kecil. Default prompt shell csh adalah % (persen).

c. Korn Shell (ksh)
Korn shell merupakan pengembangan dari bourne shell yang ditulis oleh David Korn dari AT&T pada pertengahan 1980an. Feature Korn shell antara lain editable history, aliases, functions, regular expression wildcards, built-in arithmetic, job control, coprocessing, dan special debugging. Default prompt shell ksh adalah $ (dolar).

d. Bourne Again Shell(bash)
Bash merupakan default shell Linux yang merupakan pengembangan dari bourne shell sehingga kompatibel juga di Unix. Shell ini dibuat pada tahun 1988 oleh Brian Fox dari FSF GNU. Fitur yang dimiliki bash antara lain interaktif, dapat membuat shortcut, bisa berwarna, dll.Default Bash prompt adalah $ (dolar).

BATCH
Batch Processing adalah suatu model pengolahan data, dengan menghimpun data terlebih dahulu, dan diatur pengelompokkan datanya dalam kelompok-kelompok yang disebut batch. Tiap batch ditandai dengan identitas tertentu, serta informasi mengenai data-data yang terdapat dalam batch tersebut. Setelah data-data tersebut terkumpul dalam jumlah tertentu, data-data tersebut akan langsung diproses.

KONSOL
Istilah yang digunakan untuk sebuah mesin system yang dirancang khusus untuk memainkan video game dengan disertai minimal dua stik game untuk memainkanya dan beberpa alat pendukung lainnya. Contoh konsol game yang populer saat ini adalah Sony Playstation, Nintendo Wii, Microsoft X-BOX, dan Sega Dreamcast.

KERNEL
Kernel adalah suatu perangkat lunak yang menjadi bagian utama dari sebuah sistem operasi. Tugasnya melayani bermacam program aplikasi untuk mengakses perangkat keras komputer secara aman.
Karena akses terhadap perangkat keras terbatas, sedangkan ada lebih dari satu program yang harus dilayani dalam waktu yang bersamaan, maka kernel juga bertugas untuk mengatur kapan dan berapa lama suatu program dapat menggunakan satu bagian perangkat keras tersebut. Hal tersebut dinamakan sebagai multiplexing.
Akses kepada perangkat keras secara langsung merupakan masalah yang kompleks, oleh karena itu kernel biasanya mengimplementasikan sekumpulan abstraksi hardware. Abstraksi-abstraksi tersebut merupakan sebuah cara untuk menyembunyikan kompleksitas, dan memungkinkan akses kepada perangkat keras menjadi mudah dan seragam. Sehingga abstraksi pada akhirnya memudahkan pekerjaan programer.

Ada 4 kategori kernel:
1. Monolithic kernel. Kernel yang menyediakan abstraksi perangkat keras yang kaya dan tangguh.
2. Microkernel. Kernel yang menyediakan hanya sekumpulan kecil abstraksi perangkat keras sederhana, dan menggunakan aplikasi-aplikasi yang disebut sebagai server untuk menyediakan fungsi-fungsi lainnya.
3. Hybrid (modifikasi dari microkernel). Kernel yang mirip microkernel, tetapi ia juga memasukkan beberapa kode tambahan di kernel agar ia menjadi lebih cepat.
4. Exokernel. Kernel yang tidak menyediakan sama sekali abstraksi hardware, tapi ia menyediakan sekumpulan pustaka yang menyediakan fungsi-fungsi akses ke perangkat keras secara langsung atau hampir-hampir langsung.

Dari keempat kategori kernel yang disebutkan diatas, kernel Linux termasuk kategori monolithic kernel. Kernel Linux berbeda dengan sistem Linux. Kernel Linux merupakan sebuah perangkat lunak orisinil an memberikan fungsi accounting dan firewalling. Kernel 1.2 ini merupakan kernel Linux terakhir yang PC-only. Konsentrasi lebih diberikan pada dukungan perangkat keras dan memperbanyak implementasi lengkap pada fungsi-fungsi yang ada.

Sumber :

TATA CARA ATAU ATURAN ETIKA KOMUNIKASI

Komunikasi adalah  suatu proses penyampaian informasi (pesan, ide, gagasan), dimana seseorang atau beberapa orang, kelompok, organisasi, dan masyarakat menciptakan, dan menggunakan informasi agar terhubung dengan lingkungan dan orang lain. Pada umumnya, komunikasi dilakukan secara lisan atau verbal yang dapat dimengerti oleh kedua belah pihak. Apabila tidak ada bahasa verbal yang dapat dimengerti oleh keduanya, komunikasi masih dapat dilakukan dengan menggunakan gerak-gerik badan, menunjukkan sikap tertentu, misalnya tersenyum, menggelengkan kepala, mengangkat bahu. Cara seperti ini disebut komunikasi dengan bahasa nonverbal.

Etika dalam berkomunikasi
Banyak orang beranggapan bahwa dalam sebuah pembicaraan, kita harus menggunakan etika untuk menghargai dan menghormati lawan bicara. Ada sebuah teori yang mendefinisikan etika sebagai, sebuah cabang ilmu filsafat yang berbicara mengenai nilai dan norma, moral yang menentukan perilaku manusia dalam hidupnya. Dalam teori ini, etika memiliki 3 tujuan, yaitu:
  • Membantu manusia untuk bertindak secara bebas dan dapat dipertanggung jawabkan.
  • Membantu manusia mengambil sikap dan tindakan secara tepat dalam hidup ini.
  • Tujuan akhir untuk menciptakan kebahagiaan.
Terlepas setuju atau tidaknya kita dengan teori diatas, namun ada hal yang bisa kita sepakati bahwa etika berhubungan dengan moral, sistem tentang bagaimana kita harus hidup secara baik sebagai manusia.
Cara kita berkomunikasi dengan penyampaian yang jelas. Jika kita salah penyampaian, jadi salah juga kita dalam beretika komunikasi.


Sumber :

Kesimpulan :
Tujuan komunikasi adalah untuk menyampaikan suatu maksud untuk itu harus menggunakan tata cara yang benar supaya orang lain mengerti apa yang kita maksud. Jika penyampaian yang kita maksud tidak jelas maka akan menimbulkan kesalahpahaman. karena cara kita berkomunikasi menunjukkan moral kita. 
 

Selasa, 11 Juni 2013

INTERKONEKSI ANTAR KOMPONEN

Interkoneksi antar komponen dan analisanya
  
Interkoneksi antar komponen adalah struktur dan mekanisme untuk menghubungkan ketiga komponen (pemroses, memori utama, dan perangkat masukan/keluaran). Secara fisik interkoneksi antar komponen berupa perkawatan baik berupa perkawatan logam atau cara koneksi fisik lainnya. Komponen interkoneksi sesungguhnya tidak hanya perkawatan tapi juga tata cara atau aturan (atau protokol) komunikasi di antara elemen-elemen terhubung yang berkomunikasi agar tidak kacau sehingga dapat mencapai tujuan yang diharapkan. Terdapat banyak sistem bus, yang popular diantaranya ISA, VESA, dan PCI.
Interkoneksi antar komponen disebut bus, yang terdiri dari:
1. Bus alamat (Address bus)
2. Bus data (data bus)
3. Bus kendali (Control bus)

Bus Alamat
  
Bus alamat berisi 16, 20,24 jalur sinyal parallel atau lebih. CPU mengirim alamat lokasi memori atau port yang ingin ditulis atau dibawa dibus ini. Jumlah lokasi memori yang dapat dialamati ditentukan jumlah jalur alamat. Jika CPU mempunyai N jalur alamat maka dapat mengalamati 2 pangkat N (2N) lokasi memori dan/atau port secara langsung. Saat CPU membaca atau menulis data mengenai port, alamat port dikirim di busalamat.

Bus Data
  
Bus data berisi 8,16, 32 jalur sinyal parallel atau lebih. Jalur data adalah dua arah (bidirectional). CPU dapat membaca dan mengirim data dari/ke memori atau port. Banyak perangkat pada system yang dicantolkan ke bus data tapi hanya satu perangkat pada satu saat yang dapat memakainya. Untuk mengatur ini, perangkat harus mempunyai tiga state (tristate) agar dapat dipasang pada bus data.

Bus Kendali
Bus kendali berisi 4-10 jalur sinyal parallel. CPU mengirim sinyal-sinyal pada bus kendali untuk memerintahkan memori atau port.
Sinyal bus kendali antara lain:
- Memory read
Untuk memerintahkan melakukan pembacaan memori
- Memory write.
Untuk memerintahkan melakukan penulisan memori
- I/O read
Untuk memerintahkan melakukan pembacaan port I/O
- I/O write
Untuk memerintahkan melakukan penulisan memori
Dan sebagainya.
 
Analisa : Pada dasarnya interkoneksi antar komponen merupakan struktur dan mekanisme untuk menghubungkan ketiga komponen yang terdiri dari pemroses, memori utama, dan perangkat masukan/keluaran. Secara fisik interkoneksi antar komponen berupa perkawatan baik berupa perkawatan logam atau cara koneksi fisik lainnya. Tetapi komponen interkoneksi sesungguhnya tidak hanya perkawatan tapi juga tata cara atau aturan atau juga protokol komunikasi di antara elemen-elemen terhubung yang berkomunikasi agar tidak kacau sehingga dapat mencapai tujuan yang diharapkan. Interkoneksi antar komponen disebut bus, yang terdiri dari :Bus alamat (Address bus), Bus data (data bus) dan Bus kendali (Control bus).


Sumber:
http://ichigo-pengetahuan.blogspot.com/p/komponen-komputer.html
http://seorangteknikinformatika.blogspot.com/2010/12/sistem-komputer.html

PERBEDAAN DATA DAN INFORMASI

Perbedaan Data dan Informasi
 
  Pengertian Data: Data adalah informasi yang disimpan yang dapat sewaktu-waktu di gunakan oleh penggunannya. Data merupakan raw material untuk suatu informasi. Perbedaan informasi dan data sangat relatif tergantung pada nilai gunanya bagi manajemen yang memerlukan. Suatu informasi bagi level manajemen tertentu bisa menjadi data bagi manajemen level di atasnya, atau sebaliknya. Wikipedia mengatakan bahwa Data adalah catatan atas kumpulan fakta. Data merupakan bentuk jamak dari datum, berasal dari bahasa Latin yang berarti “sesuatu yang diberikan”. Dalam penggunaan sehari-hari data berarti suatu pernyataan yang diterima secara apa adanya. Pernyataan ini adalah hasil pengukuran atau pengamatan suatu variabel yang bentuknya dapat berupa angka, kata-kata, atau citra.
 
Jenis Data Menurut Cara Memperolehnya:
 
1. Data Primer Data primer adalah secara langsung diambil dari objek / obyek penelitian oleh peneliti perorangan maupun organisasi. Contoh : Mewawancarai langsung penonton bioskop 21 untuk meneliti preferensi konsumen bioskop.

2. Data Sekunder Data sekunder adalah data yang didapat tidak secara langsung dari objek penelitian. Peneliti mendapatkan data yang sudah jadi yang dikumpulkan oleh pihak lain dengan berbagai cara atau metode baik secara komersial maupun non komersial. Contohnya adalah pada peneliti yang menggunakan data statistik hasil riset dari surat kabar atau majalah.
 
Macam-Macam Data Berdasarkan Sumber Data:

Data Internal Data internal adalah data yang menggambarkan situasi dan kondisi pada suatu organisasi secara internal. Misal : data keuangan, data pegawai, data produksi, dsb.
Data Eksternal Data eksternal adalah data yang menggambarkan situasi serta kondisi yang ada di luar organisasi. Contohnya adalah data jumlah penggunaan suatu produk pada konsumen, tingkat preferensi pelanggan, persebaran penduduk, dan lain sebagainya.

Klasifikasi Dara Berdasarkan Jenis Datanya:
  
Data Kuantitatif Data kuantitatif adalah data yang dipaparkan dalam bentuk angka-angka. Misalnya adalah jumlah pembeli saat hari raya idul adha, tinggi badan siswa kelas 3 ips 2, dan lain-lain.
 
Data Kualitatif Data kualitatif adalah data yang disajikan dalam bentuk kata-kata yang mengandung makna. Contohnya seperti persepsi konsumen terhadap botol air minum dalam kemasan, anggapan para ahli terhadap psikopat dan lain-lain.

Pembagian Jenis Data Berdasarkan Sifat Data:
  
Data Diskrit Data diskrit adalah data yang nilainya adalah bilangan asli. Contohnya adalah berat badan ibu-ibu pkk sumber ayu, nilai rupiah dari waktu ke waktu, dan lain-sebagainya.
   
Data Kontinyu Data kontinyu adalah data yang nilainya ada pada suatu interval tertentu atau berada pada nilai yang satu ke nilai yang lainnya. Contohnya penggunaan kata sekitar, kurang lebih, kira-kira, dan sebagainya. Dinas pertanian daerah mengimpor bahan baku pabrik pupuk kurang lebih 850 ton.

Jenis-jenis Data Menurut Waktu Pengumpulannya:
  
Data Cross Section Data cross-section adalah data yang menunjukkan titik waktu tertentu. Contohnya laporan keuangan per 31 desember 2006, data pelanggan PT. angin ribut bulan mei 2004, dan lain sebagainya.
 
Data Time Series / Berkala Data berkala adalah data yang datanya menggambarkan sesuatu dari waktu ke waktu atau periode secara historis. Contoh data time series adalah data perkembangan nilai tukar dollar amerika terhadap euro eropa dari tahun 2004 sampai 2006, jumlah pengikut jamaah nurdin m. top dan doktor azahari dari bulan ke bulan, dll. Fakta (bahasa Latin: factus) ialah segala sesuatu yang tertangkap oleh indra manusia.
 
 

ETIKA INSTRUKSI PENGEKSEKUSIAN

Etika instruksi pada eksekusi pemrossesan

Berdasarkan konsep program tersimpan, program yang dieksekusi (kumpulan instruksi) di memori. Pemroses melakukan tugasnya dengan mengeksekusi instruksi di program.
Tahap pemrosesan instruksi ini berisi dua tahap, yaitu:
a. Pemroses membaca instruksi dari memori (fetch)
b. Pemroses mengeksekusi instruksi dari memori (execute)
Mode Eksekusi instruksi
Pemroses mempunyai beragam mode eksekusi, biasanya dikalikan dengan kewenangan yaitu:
o Program bagian dari sistem operasi
o Program pemakai


Instruksi-instruksi tertentu hanya dapat dieksekusi di mode berkewenangan tinggi. Instruksi-instruksi yang memerlukan kewenangan tinggi, misalnya:

o Membaca atau memodifikasi register kendali (bit-bit registerPSW)
o Instruksi-instruksi primitif perangkat masukan/keluaran
o Instruksi-instruksi untuk manajemen memori
o Bagian memori tertentu hanya dapat diakses dalam mode kewenangan tinggi

Mode Pemakai dan Mode Sistem
Mode dengan kewenangan rendah disebut mode pemakai (user mode) karena program pemakai (aplikasi) biasa dieksekusi dalam mode ini.
Mode dengan kewenangan tinggi disebut:
o Mode system (system mode), atau
o Mode kendali (Control mode), atau
o Mode supervisor (Supervisor mode), atau
o Mode kernel (kernel mode).



Biasanya rutin sistem atau kendali atau kernel dieksekusi dengan mode ini.

Alasan adanya dua mode adalah untuk menjaga keamanan. Tabel sistem operasi, seperti tabel proses (PCB) harus dicegah dari intervensi program pemakai. Modifikasi table proses hanya dapat dilakukan di mode system . Program pemakai bermode pemakai takkan mampu mengubah table proses sehingga tidak merusak system. Pada mode kernel, perangkat lunak mempunyai kendali penuh terhadap pemroses, instruksi, register dan memori. Tingkat kendali ini tidak tersedia bagi program pemakai sehingga sistem operasi tidak dapat diintervensi program pemakai. Pencegahan ini menghindari kekacauan.
Pemroses mengetahui mode eksekusi dari bit di PSW. Terdapatbit di PSW yang menyatakan mode eksekusi. Bila program pemakai meminta layanan system operasi dengan mengambil system call, pemanggilan system call menyababkan trap. Sistem mengubah mode eksekusi menjadi mode kernel. Di mode kernel, system operasi memenuhi yang diminta program pemakai. Begitu selesai, sistem operasi segera mengubah mode menjadi mode pemakai dan mengembalikan kendali program pemakai.

Dengan dua mode dan teknik penjebakan (trap) diperoleh manfaat:
1. Mencegah program pemakai mengacau table-tabel sistem operasi
2. Mencegah program pemakai mengacau mekanisme pengendalian sistem operasi.


Sumber : http://seorangteknikinformatika.blogspot.com/2010/12/sistem-komputer.html

PEMROSESAN EKSEKUSI INSTRUKSI

Jelaskan pemrosesan eksekusi instruksi

Proses jalannya program berdasarkan eksekusi instruksi
Saat instruksi dimasukkan ke processing-devices, pertama sekali diletakkan di MAA (melalui Input-storage), apabila berbentuk instruksi ditampung oleh Control Unit di Program-storage, namun apabila berbentuk data ditampung di Working-storage.

Jika register siap untuk menerima pengerjaan eksekusi, maka Control Unit akan mengambil instruksi dari Program-storage untuk ditampungkan ke Instruction Register, sedangkan alamat memori yang berisikan instruksi tersebut ditampung di Program Counter. Sedangkan data diambil oleh Control Unit dari Working-storage untuk ditampung di General-purpose register (dalam hal ini di Operand-register).

Jika instruksi pengerjaan yang dilakukan adalah arithmatika dan logika, maka ALU akan mengambil alih operasi untuk mengerjakan berdasar instruksi yang ditetapkan. Hasilnya ditampung di Akumulator. Apabila hasil pengolahan telah selesai, maka Control Unit akan mengambil hasil pengolahan di Accumulator untuk ditampung kembali ke Working-storage. Jika pengerjaan keseluruhan telah selesai, maka Control Unit akan menjemput hasil pengolahan dari Working-storage untuk ditampung ke Output-storage. Lalu selanjutnya dari Output-storage, hasil pengolahan akan ditampilkan keoutput-devices.

Sumber: http://sadchalis15.wordpress.com/tag/proses-eksekusi-instruksi/

Sabtu, 04 Mei 2013

KETERBATASAN UU TELEKOMUNIKASI DALAM MENGATUR PENGGUNAAN TEKNOLOGI INFORMASI

Salah satu unsur penting dalam kehidupan berbangsa dan bernegara adalah telekomunikasi. Telekomunikasi berpengaruh dalam peningkatan berbagai aspek, mulai dari aspek perekonomian, pendidikan serta hubungan antar bangsa. Sehingga telekomunikasi perlu ditingkatkan baik dari segi aksesibilitas, densitas, mutu dan layanannya sehingga dapat menjangkau seluruh lapisan masyarakat.

Berdasarkan pentingnya telekomunikasi, munculah peraturan mengenai hal ini. Di Indonesia, telekomunikasi di atur dalam Undang-Undang No. 36 Tahun 1999 yang berisi ketentuan umum, asas dan tujuan telekomunikasi, pembinaan, penyelenggaraan, penyidikan, sanksi administrasi, ketentuan pidana, ketentuan peralihan dan ketentuan penutup.

Undang-undang ini sangat membantu dalam memberikan batasan-batasan bagi pihak penyelenggara, pengguna serta pemerinntah dalam melakukan aktivitas yang berhubungan dengan telekomunikasi. Namun menurut saya, masih terdapat kekurangan dari UU ini yaitu :

1) Peningkatan peran telekomunikasi dalam kehidupan masyarakat kurang diimbangi dengan perangkat hukum yang kuat yang dapat melindungi masyarakat sebagai pelanggan. Misalnya seperti kasus yang baru terjadi akhir-akhir ini adalah pencurian pulsa yang dilakukan oleh pihak penyelenggara telekomunikasi terhadap pelanggan.

2) Pasal mengenai pihak-pihak yang dapat melakukan penyidikan tentang telekomunikasi pun kurang lengkap. Di pasal tersebut, tidak disebutkan bahwa lembaga pemerintah lain seperti KPK dapat melakukan penyidikan serta tidak disebutkan yang diberi wewenang khusus oleh siapa kah yang dapat bertindak sebagai penyidik dalam bidang telekomunikasi.

UU NO. 36 TENTANG TELEKOMUNIKASI

Isi dari UU No. 36 tentang telekomunikasi adalah:

Ayat (1)
Ketentuan teknis tentang perangkat telekomunikasi yang ditetapkan Pemerintah tidak dapat diterapkan kepada pesawat udara asing karena pesawat udara asing tersebut mengikuti ketentuan yang berlaku di negaranya.
Penggunaan perangkat telekomunikasi tersebut tetap harus mengikuti ketentuan mnternasional yang berlaku, yakni prinsip tidak saling mengganggu dan sesuai dengan peruntukkannya.

Ayat (2)

Larangan menggunakan spektrum frekuensi radio atau orbit satelit di wilayah udara Indonesia dimaksudkan untuk melindungi keamanan negara dan untuk mencegah dirugikannya penyelenggaraan telekomunikasi.
Dinas bergerak penerbangan (aeronautical mobile service) adalah telekomunikasi antara stasiun penerbangan dan stasiun pesawat udara, antarstasiun pesawat udara yang juga dapat mencakup stasiun kendaraan penyelamat, dan stasiun rambu radio penunjuk posisi darurat.
Dinas tersebut beroperasi pada frekuensi yang ditentukan untuk marabahaya dan keadaan darurat.

Ayat (3) Cukup jelas.




AZAS DAN TUJUAN TELEKOMUNIKASI:


Pasal 2
Telekomunikasi diselenggarakan berdasarkan asas manfaat, adil dan merata, kepastian hukum, keamanan, kemitraan, etika, dan kepercayaan pada diri sendiri.

Pasal 3

Telekomunikasi diselenggarakan dengan tujuan untuk mendukung persatuan dan kesatuan bangsa, meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata, mendukung kehidupan ekonomi dan kegiatan pemerintahan, serta meningkatkan hubungan antarbangsa.

 
PENYIDIKAN


Pasal 44
(1)Selain Penyidik Pejabat Polisi Negara Republik Indonesia, juga Pejabat Pegawai Negeri Sipil tertentu di lingkungan Departemen yang lingkup tugas dan tanggung jawabnya di bidang telekomunikasi, diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam Undang-undang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana di bidang telekomunikasi.

(2)Penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada ayat (1) berwenang :
a.melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenaan dengan tindak pidana di bidang telekomunikasi;
b.melakukan pemeriksaan terhadap orang dan atau badan hukum yang diduga melakukan tindak pidana di bidang telekomuniksi.
c.menghentikan penggunaan alat dan atau perangkat telekomunikasi yang menyimpang dari ketentuan yang berlaku;
d.memanggil orang untuk didengar dan diperiksa sebagai saksi atau tersangka;
e.melakukan pemeriksaan alat dan atau perangkat telekomunikasi yang diduga digunakan atau diduga berkaitan dengan tindak pidana di bidang telekomunikasi;
f.menggeledah tempat yang diduga digunakan untuk melakukan tindak pidana di bidang telekomunikasi;
g.menyegel dan atau menyita alat dan atau perangkat telekomuniksi yang digunakan atau diduga berkaitan dengan tindak pidana di bidang telekomunikasi;
h.meminta bantuan ahli dalam rangka pelaksanaan tugas penyidikan tindak pidana di bidang telekomunikasi; dan
i.mengadakan penghentian penyidikan.

(3)Kewenangan penyidikan sebagaimana dimaksud pada ayat (2) dilaksanakan sesuai dengan ketentuan Undang-undang Hukum Acara Pidana.


SANKSI ADMINISTRASI:


Pasal 45
Barang siapa melanggar ketentuan-ketentuan Pasal 16 ayat (1), Pasal 18 ayat (2), Pasal 19, Pasal 21, Pasal 25 ayat (2), Pasal 26 ayat (1), Pasal 29 ayat (1),Pasal 29 ayat (2), Pasal 33 ayat (1), Pasal 33 ayat (2),Pasal 34 ayat (1), atau Pasal 34 ayat (2) dikenai sanksi administrasi.

Pasal 46
(1)Sanksi administrasi sebagaimana dimaksud dalam Pasal 45 berupa pencabutan izin.
(2)Pencabutan izin sebagaimana dimaksud pada ayat (1) dilakukan setelah diberi peringatan tertulis.


KETENTUAN PIDANA:


Pasal 47
Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 11 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp. 600.000.000,00 (enam ratus juta rupiah).

Pasal 48
Penyelenggara jaringan telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 19 dipidana dengan pidana penjara paling lama 1 (satu) tahun dan atau denda paling banyak Rp. 100.000.000,00 (seratus juta rupiah).

Pasal 49
Penyelenggara telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 20 dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp. 200.000.000,00 (dua ratus juta rupiah).

Pasal 50
Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp. 600.000.000,00 (enam ratus juta rupiah).

Pasal 51
Penyelenggara telekomunikasi khusus yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 29 ayat (1) atau Pasal 29 ayat (2) , dipidana dengan pidana penjara paling lama 4 (empat) tahun dan atau denda paling banyak Rp. 400.000.000,00 (empat ratus juta rupiah).

Pasal 52
Barang siapa memperdagangkan, membuat, merakit, memasukkan, atau menggunakan perangkat telekomunikasi di wilayah Negara Republik Indonesia yang tidak sesuai dengan persyaratan teknis sebagaimana dimaksud dalam Pasal 32 ayat (1), dipidana dengan pidana penjara paling lama 1 ( satu) tahun dan atau denda paling banyak Rp. 100.000.000,00 (seratus juta rupiah).

Pasal 53
(1)Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 33 ayat (1) atau Pasal 33 ayat (2), dipidana dengan pidana penjara paling lama 4 (empat) tahun dan atau denda paling banyak Rp. 400.000.000,00 (empat ratus juta rupiah).
(2)Apabila tindak pidana sebagaimana dimaksud pada ayat (1) mengakibatkan matinya seseorang, dipidana dengan pidana penjara paling lama 15 (lima belas) tahun.

Pasal 54
Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 35 ayat (2) atau Pasal 36 ayat (2), dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp. 200.000.000,00 (dua ratus juta rupiah).

Pasal 55
Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 38, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp. 600.000.000,00 (enam ratus juta rupiah).

Pasal 56
Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 40 dipidana dengan pidana penjara paling lama 15 (lima belas) tahun.

Pasal 57
Penyelenggara jasa telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 42 ayat (1), dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp. 200.000.000,00 (dua ratus juta rupiah).

Pasal 58
Alat dan perangkat telekomunikasi yang digunakan dalam tindak pidana sebagaimana dimaksud dalam Pasal 47, Pasal 48, Pasal 52, atau Pasal 56 dirampas untuk negara dan atau dimusnahkan sesuai dengan peraturan perundang-undangan yang berlaku.

Pasal 59
Perbuatan sebagaimana dimaksud dalam Pasal 47, Pasal 48, Pasal 49, Pasal 51, Pasal 52, Pasal 53, Pasal 54, Pasal 55, Pasal 56, dan Pasal 57 adalah kejahatan.

UU NO.19 TENTANG HAK CIPTA, PEMBATASAN HAK CIPTA DAN PROSEDUR PENDAFTARAN HAKI

1.    Ketentuan Umum
       Pada dasarnya, hak cipta merupakan “hak untuk menyalin suatu ciptaan”. Hak cipta dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan. Pada umumnya pula, hak cipta memiliki masa berlaku tertentu yang terbatas. Hak cipta berlaku pada berbagai jenis karya seni atau karya cipta atau “ciptaan”. Ciptaan tersebut dapat mencakup puisi, drama, serta karya tulis lainnya, film, karya-karya koreografis (tari, balet, dan sebagainya), komposisi musik, rekaman suara, lukisan, gambar, patung, foto, perangkat lunak komputer, siaran radio dan televisi, dan (dalam yurisdiksi tertentu) desain industri. Hak cipta merupakan salah satu jenis hak kekayaan intelektual, namun hak cipta berbeda secara mencolok dari hak kekayaan intelektual lainnya (seperti, paten yang memberikan hak monopoli atas penggunaan invensi), karena hak cipta bukan merupakan hak monopoli untuk melakukan sesuatu melainkan hak untuk mencegah orang lain yang melakukannya.
        Di Indonesia, masalah hak cipta diatur dalam Undang-undang Hak Cipta, yaitu yang berlaku saat ini Undang-undang Nomor 19 Tahun 2002. Dalam undang-undang tersebut pengertian hak cipta adalah “hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku” (pasal 1 ayat 1).

2.   Lingkup Hak cipta

      Lingkup hak cipta diatur didalam bab 2 mengenai Lingkup Hak Cipta pasal 2-28:
1.   Ciptaan yang dilindungi (pasal 12), Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencakup: buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain, ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan itu, alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan, lagu atau musik dengan atau tanpa teks, drama atau drama musikal, tari, koreografi, pewayangan, dan pantomim, seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan, arsitektur, peta, seni batik, fotografi, sinematografi, terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalihwujudan.
2.   Ciptaan yang tidak ada Hak Cipta (pasal 13), hasil rapat terbuka lembaga-lembaga Negara, peraturan perundang-undangan, pidato kenegaraan atau pidato pejabat Pemerintah, putusan pengadilan atau penetapan hakim atau keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya.

3.   Perlindungan Hak Cipta

      Perlindungan hak cipta pada umumnya berarti bahwa penggunaan atau pemakaian dari hasil karya tertentu hanya dapat dilakukan dengan ijin dari pemilik hak tersebut. Kemudian yang dimaksud menggunakan atau memakai di sini adalah mengumumkan memperbanyak ciptaan atau memberikan ijin untuk itu.
Pasal 12 ayat 1 :
(1) Dalam Undang-undang ini ciptaan yang dilindungi adalah ciptaan dalam bidang ilmu pengetahuan, seni dan sastra, yang mencakup :
a.    buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain.
b.    ceramah, kuliah, pidato, dan ciptaan lain yang sejenis
dengan itu.
c.    alat peraga yang dibuat untuk kepentingan pendidikan dan
ilmu pengetahuan.
d.    lagu atau musik dengan atau tanpa teks.
e.    drama atau drama musikal, tari, koreografi, pewayangan
dan pantomime.
f.     seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan.
g.    Arsitektur.
h.    Peta.
i.     seni batik.
j.     Fotografi.
k.    Sinematografi.
l.     terjemahan, tafsir, saduran, bunga rampai, data base, dan karya lain dari hasil pengalihwujudan.

(2) Ciptaan sebagaimana dimaksud dalam huruf l dilindungi sebagai Ciptaan tersendiri dengan tidak mengurangi Hak Cipta atas Ciptaan asli.


(3) Perlindungan sebagaimana dimaksud pada ayat (1) dan ayat (2), termasuk juga semua Ciptaan yang tidak atau belum diumumkan, tetapi sudah merupakan suatu bentuk kesatuan yang nyata, yang memungkinkan Perbanyakan hasil karya itu.”

Menurut Pasal 1 ayat 8, yaitu :
      Program komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk penyiapan dalam merancang instruksi-instruksi tersebut.

Dan Pasal 2 ayat 2, yaitu:

     Pencipta dan /atau Pemegang Hak Cipta atas karya sinematografi dan program komputer (software) memberikan izin atau melarng orang lain yang tanpa persetujuannya menyewakan ciptaan tersebut untuk kepentingan yang bersifat komersial.

4.    Pembatasan Hak Cipta

       Pembatasan mengenai hak cipta diatur dalam pasal 14, 15, 16 (ayat 1-6), 17, dan 18. Pemakaian ciptaan tidak dianggap sebagai pelanggaran hak cipta apabila sumbernya disebut atau dicantumkan dengan jelas dan hal itu dilakukan terbatas untuk kegiatan yang bersifat nonkomersial termasuk untuk kegiatan sosial, misalnya, kegiatan dalam lingkup pendidikan dan ilmu pengetahuan, kegiatan penelitian dan pengembangan, dengan ketentuan tidak merugikan kepentingan yang wajar dari penciptanya. Kepentingan yang wajar dalam hal ini adalah “kepentingan yang didasarkan pada keseimbangan dalam menikmati manfaat ekonomi atas suatu ciptaan”. Termasuk dalam pengertian ini adalah pengambilan ciptaan untuk pertunjukan atau pementasan yang tidak dikenakan bayaran. Khusus untuk pengutipan karya tulis, penyebutan atau pencantuman sumber ciptaan yang dikutip harus dilakukan secara lengkap. Artinya, dengan mencantumkan sekurang-kurangnya nama pencipta, judul atau nama ciptaan, dan nama penerbit jika ada. Selain itu, seorang pemilik (bukan pemegang hak cipta) program komputer dibolehkan membuat salinan atas program komputer yang dimilikinya, untuk dijadikan cadangan semata-mata untuk digunakan sendiri.

5.    Prosedur Pendaftaran HAKI

       Sesuai yang diatur pada bab IV Undang-undang Hak Cipta pasal 35 bahwa pendaftaran hak cipta diselenggarakan oleh Direktorat Jenderal Hak Kekayaan Intelektual (Ditjen HAKI) yang kini berada di bawah Kementerian Hukum dan Hak Asasi Manusia. Pencipta atau pemilik hak cipta dapat mendaftarkan langsung ciptaannya maupun melalui konsultan HAKI. Permohonan pendaftaran hak cipta dikenakan biaya (UU 19/2002 pasal 37 ayat 2). Penjelasan prosedur dan formulir pendaftaran hak cipta dapat diperoleh di kantor maupun situs web Ditjen HAKI. "Daftar Umum Ciptaan" yang mencatat ciptaan-ciptaan terdaftar dikelola oleh Ditjen HAKI dan dapat dilihat oleh setiap orang tanpa dikenai biaya. Prosedur mengenai pendaftaran HAKI diatur dalam bab 4, pasal 35-44.

Rabu, 01 Mei 2013

RUANG LINGKUP UNDANG - UNDANG TENTANG HAK CIPTA DAN PROSEDURE PENDAFTARAN HAKI DIDEPKUMHAM

Hak eklusif bagi pencipta atas pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaanya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku adalah pengertian HAK CIPTA menurut pasal 1 UU no 19 Th 2002. 
Pencipta adalah seseorang atau beberapa orang secara bersama-sama yang atas aspirasinya melahirkan suatu ciptaan berdasarkan kemampuan pikiran, imajinasi, kecekatan, ketrampilan atau keahlian yang dituangkan kedalam bentuk yang khas dan bersifat pribadi.

Ciptaan adalah hasil setiap karya pencipta yang menunjukkan keasliannya dalam lapangan ilmu pengetahuan, seni atau sastra.

Pemegang Hak Cipta adalah pencipta sebagai pemilik hak cipta, atau pihak yang menerima hak tersebut dari Pencipta atau pihak lain yang menerima lebih lanjut hak dari pihak yang menerima hak tersebut.
Pendaftaran Hak Cipta di Indonesia 
Di Indonesia, pendaftaran ciptaan bukan merupakan suatu keharusan bagi pencipta atau pemegang hak cipta, dan timbulnya perlindungan suatu ciptaan dimulai sejak ciptaan itu ada atau terwujud dan bukan karena pendaftaran. Namun demikian, surat pendaftaran ciptaan dapat dijadikan sebagai alat bukti awal di [[pengadilan]] apabila timbul sengketa di kemudian hari terhadap ciptaan. Sesuai yang diatur pada bab IV Undang-undang Hak Cipta, pendaftaran hak cipta diselenggarakan oleh Direktorat Jenderal Hak Kekayaan Intelektual (Ditjen HKI), yang kini berada di bawah [Kementerian Hukum dan Hak Asasi Manusia]]. 

Ciptaan yang dapat dilindungi
Ciptaan yang dilindungi hak cipta di Indonesia dapat mencakup misalnya buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan,ceramah, kuliah, pidato, alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan, lagu atau musik dengan atau tanpa teks, drama,drama musikal, tari, koreografi, pewayangan, pantomim, seni rupa dalam segala bentuk (seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan), arsitektur, peta, seni batik (dan karya tradisional lainnya seperti seni songket dan seni ikat), fotografi, sinematografi, dan tidak termasuk desain industri (yang dilindungi sebagai kekayaan intelektual tersendiri). 
Ciptaan hasil pengalihwujudan seperti terjemahan, tafsir, saduran, bunga rampai (misalnya buku yang berisi kumpulan karya tulis, himpunan lagu yang direkam dalam satu media, serta komposisi berbagai karya tari pilihan), dan database dilindungi sebagai ciptaan tersendiri tanpa mengurangi hak cipta atas ciptaan asli (UU 19/2002 pasal 12).
Fungsi dan Sifat Hak Cipta
Perbedaan hak cipta dengan hak merk dan hak paten adalah hak cipta merupakan hak eksekutif bagi pencipta untuk mengumumkan atau memperbanyak ciptaannya, yang timbul secara otomatis setelah suatu ciptaan dilahirkan tanpa mengurangi pembatasan. Jika hak paten dan hak merk baru timbul hak setelah pengumuman Dirjen HaKI.
Hak cipta dapat dialihkan atau beralih ke orang lain atau badan hukum baik sebagian atau seluruhnya karena pewarisan, hibah, wasiat, perjanjian tertulis, atau sebab-sebab lain yang dibenarkan oleh peraturan perundan-undangan. Hak tersebut terus berlangsung hingga 50 (lima puluh) tahun setelah penciptanya meninggal dunia (Pasal 29 UU No. 19 Tahun 2002).
Persyaratan dan Permohonan Hak Cipta 


 Prosedur Pendaftaran HAKI




 
 

COUNCILE OF EUROPE CONVENTION ON CYBER CRIME DIBERBAGAI NEGARA

Banyak orang yang mengatakan bahwa dunia cyber (cyberspace) tidak dapat diatur. Cyberspace adalah dunia maya dimana tidak ada lagi batas ruang dan waktu. Padahal ruang dan waktu seringkali dijadikan acuan hukum. Jika seorang warga Indonesia melakukan transaksi dengan sebuah perusahaan Inggris yang menggunakan server di Amerika, dimanakah (dan kapan) sebenarnya transaksi terjadi? Hukum mana yang digunakan?

Cyberlaw di Indonesia

Inisiatif untuk membuat “cyberlaw” di Indonesia sudah dimulai sebelum tahun 1999. Fokus utama waktu itu adalah pada “payung hukum” yang generik dan sedikit mengenai transaksi elektronik. Karena sifatnya yang generik, diharapkan rancangan undang-undang tersebut cepat diresmikan dan kita bisa maju ke yang lebih spesifik. Namun pada kenyataannya hal ini tidak terlaksana.

Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya.

Namun ternyata dalam perjalanannya ada beberapa masukan sehingga hal-hal lain pun masuk ke dalam rancangan “cyberlaw” Indonesia. Beberapa hal yang mungkin masuk antara lain adalah hal-hal yang terkait dengan kejahatan di dunia maya (cybercrime), penyalahgunaan penggunaan komputer, hacking, membocorkan password, electronic banking, pemanfaatan internet untuk pemerintahan (e-government) dan kesehatan, masalah HaKI, penyalahgunaan nama domain, dan masalah privasi. Penambahan isi disebabkan karena belum ada undang-undang lain yang mengatur hal ini di Indonesia sehingga ada ide untuk memasukkan semuanya ke dalam satu rancangan. Nama dari RUU ini pun berubah dari Pemanfaatan Teknologi Informasi, ke Transaksi Elektronik, dan akhirnya menjadi RUU Informasi dan Transaksi Elektronik. Di luar negeri umumnya materi ini dipecah-pecah menjadi beberapa undang-undang.

Ada satu hal yang menarik mengenai rancangan cyberlaw ini yang terkait dengan teritori. Misalkan seorang cracker dari sebuah negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Dapatkah hukum kita menjangkau sang penyusup ini? Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka Indonesia berhak mengadili yang bersangkutan. Apakah kita akan mengejar cracker ini ke luar negeri? Nampaknya hal ini akan sulit dilakukan mengingat keterbatasan sumber daya yang dimiliki oleh kita. Yang dapat kita lakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan / hak untuk mengunjungi sebuah tempat di dunia. Pendekatan ini dilakukan oleh Amerika Serikat.  

Cyber Law di Malaysia

Lima cyberlaws telah berlaku pada tahun 1997 tercatat di kronologis ketertiban. Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Computer Crimes Act 1997 menyediakan penegakan hukum dengan kerangka hukum yang mencakup akses yang tidak sah. Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video. The Malaysia Komunikasi dan Undang-Undang Komisi Multimedia 1998 kemudian disahkan oleh parlemen untuk membentuk Malaysia Komisi Komunikasi dan Multimedia yang merupakan peraturan dan badan pengawas untuk mengawasi pembangunan dan hal-hal terkait dengan komunikasi dan industri multimedia.

Departemen Energi, Komunikasi dan Multimedia sedang dalam proses penyusunan baru undang-undang tentang Perlindungan Data Pribadi untuk mengatur pengumpulan, kepemilikan, pengolahan dan penggunaan data pribadi oleh organisasi apapun untuk memberikan perlindungan untuk data pribadi seseorang dan dengan demikian melindungi hak-hak privasinya. Ini to-be-undang yang berlaku didasarkan pada sembilan prinsip-prinsip perlindungan data yaitu :
  • Cara pengumpulan data pribadi
  • Tujuan pengumpulan data pribadi
  • Penggunaan data pribadi
  • Pengungkapan data pribadi
  • Akurasi dari data pribadi
  • Jangka waktu penyimpanan data pribadi
  • Akses ke dan koreksi data pribadi
  • Keamanan data pribadi
  • Informasi yang tersedia secara umum.

Council of Europe Convention on Cyber crime (Eropa)

Saat ini berbagai upaya telah dipersiapkan untuk memerangi cybercrime. The Organization for Economic Co-operation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, di mana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime: Analysis of Legal Policy. Laporan ini berisi hasil survey terhadap peraturan perundang-undangan Negara-negara Anggota beserta rekomendasi perubahannya dalam menanggulangi computer-related crime tersebut, yang mana diakui bahwa sistem telekomunikasi juga memiliki peran penting dalam kejahatan tersebut.
Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakan apa yang seharusnya dilarang berdasarkan hukum pidana Negara-negara Anggota, dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negara dan kebutuhan untuk melakukan proteksi terhadap computer-related crime tersebut. Pada perkembangannya, CE membentuk Committee of Experts on Crime in Cyberspace of the Committee on Crime Problems, yang pada tanggal 25 April 2000 telah mempublikasikan Draft Convention on Cyber-crime sebagai hasil kerjanya ( http://www.cybercrimes.net), yang menurut Prof. Susan Brenner (brenner@cybercrimes.net) dari University of Daytona School of Law, merupakan perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis.
Dari berbagai upaya yang dilakukan tersebut, telah jelas bahwa cybercrime membutuhkan global action dalam penanggulangannya mengingat kejahatan tersebut seringkali bersifat transnasional. Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:
  1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
  2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.

sumber : http://maxdy1412.wordpress.com/2010/05/01/perbandingan-cyber-law-indonesia-computer-crime-act-malaysia-council-of-europe-convention-on-cyber-crime-eropa/

PERBANDINGAN CYBER LAW DAN COMPUTER CRIME ACTION

Cyberlaw adalah hukum yang digunakan didunia maya (cyber space) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi suatu aspek yang berhubungan dengan orang perongan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat online dan memasuki dunia cyber atau duni maya.

Sedangkan Computer crime action adalah segala tindakan ilegal di mana data pada komputer diakses tanpa izin. Akses ini tidak harus mengakibatkan hilangnya data atau bahkan modifikasi data. Kejahatan komputer terburuk terjadi ketika tidak ada indikasi bahwa ada data yang diakses.

Komputer kejahatan sering dikaitkan dengan hacker dan cracker, tetapi kelompok-kelompok kejahatan semakin terorganisir telah menyadari relatif mudah mencuri data dengan tingkat relatif rendah risiko.  Cyber law dibutuhkan untuk elindungi si empunya data dari kejahatan-kejahatan yang sering terjadi di dunia maya. 









Sabtu, 16 Maret 2013

PERBEDAAN AUDIT AROUND THE COMPUTER DAN AUDIT THROUGH THE COMPUTER

Audit around the computer 
adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.

Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.

Audit through the computer 
adalah audit yang dilakukan untuk menguji sebuah sistem informasi dalam hal proses yang terotomasi, logika pemrograman, edit routines, dan pengendalian program. Pendekatan audit ini menganggap bahwa apabila program pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan telah ada edit routines dan pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan terjadi tanpa terdeteksi. Jika program berjalan seperti yang direncanakan, maka semestinya output yang dihasilkan juga dapat diandalkan.

Kesimpulan dari pengertian diatas dapat diketahui perbedaan antara audit around the computer dan audit through the computer adalah jenis audit yang menguji input dan output darisebuah sistem. jenis audit ini tidak menguji kebenaran logika program dari sebuah sistem dan tidak menguji bagaimana pengendalian yang terotomasi menangani input yang error. sedangakan audit through the computer adalah jenis audit yang menguji pemrosesan pada sebuah sistem komputer, pada audit jenis ini jika sebuah sistem telah melakukan pengecekan pemrograman yang cukup maka tidak akan ada kesalahan yang tidak terdeteksi.

Contoh Prosedur Dan LeMbar Kerja Audit IT


PROSEDUR IT AUDIT: 
Kontrol lingkungan:
  • Apakah kebijakan keamanan (security policy) memadai dan efektif ?
  • Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
  • Jika sistem dibeli dari vendor, periksa kestabilan finansial
  • Memeriksa persetujuan lisen (license agreement)
Kontrol keamanan fisik
  • Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
  • Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
  • Periksa apakah rencana kelanjutan bisnis memadai dan efektif
  • Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
Kontrol keamanan logikal
  • Periksa apakah password memadai dan perubahannya dilakukan reguler
  • Apakah administrator keamanan memprint akses kontrol setiap user
Contoh - Contoh
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

Sumber :

PENGRTTIAN IT AUDIT TRAIL, REAL TIME AUDIT DAN IT FORENSIK

Audit

Aaudit Teknologi Informasi adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan berama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis.

Audit Trail

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis.

Real Time Audit

Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

IT Forensik

IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat),

Tujuan IT Forensik adalah  untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.

Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

Sumber :

JENIS-JENIS ANCAMAN/THREATS MELALUI IT DAN KASUS-KASUS CYBER CRIME

Semakin maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini semakin membuat para kalangan pengguna jaringan telekomunikasi menjadi resah.

untuk hal itu sebaiknya alangkah lebih baik apabila pengguna mengetahui jenis kejahatan atau ancaman (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain :

Unauthorized Access to Computer System and Service

Pada kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.

Illegal Contents

Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

Data Forgery

Kejahatan ini merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

Cyber Espionage

Kejahatan ini merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).

Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.



Cybercrime

Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau disebut juga dengan nama cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Sebagai contoh adalah seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin.

Contoh Kasus Cyber Crime

1. Pencurian dan penggunaan account Internet milik orang lain

Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

2. Membajak situs web

Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.

3. Probing dan port scanning

Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya.

4. Virus

Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.

5. Denial of Service (DoS) dan Distributed DoS (DDos) attack

DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga menimbulkan kerugian finansial.

Sumber :