Posted by: gaptechnology | 17 April, 2010

Keterbatasan UU No. 36 telekomunikasi (Tugas 6)

Berkembangnya teknologi di dalam bidang telekomunikasi memberikan dampak yang cukup signifikan di dalam tatanan kenegaraan. Berdasarkan isi dari Undang-Undang No. 36  mengenai Telekomunikasi pasal 1 ayat 1, menyatakan bahwa “Telekomunikasi adalah setiap pemancaran, pengiriman, dan atau penerimaan dari setiap informasi dalam bentuk tanda2, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya”.

Dari pernyataan tersebut, kita dapat menyimpulkan bahwa media internet pun termasuk ke dalam alat komunikasi yang dimaksud. Segala macam bentuk penyalahgunaan dalam penggunaan alat  telekomunikasi yang disebut dalam undang-undang telah diatur dalam beragam pasal sesuai dengan jenis penyalahgunaannya masing-masing. Pihak yang melakukan penyalahgunaan akan dijerat dengan hukum pindana dengan hukuman terberat 15 tahun penjara dan dengan sebesar 600 juta rupiah.

Oleh sebab itu, pendapat saya mengengenai UU tersebut, dengan ketentuan pidana yang begitu berat, penggunaan teknologi dapat dibatasi agar tidak merugikan pihak lain. Kesimpulannya adalah tidak terdapat keterbatasan dalam Undang-Undang No 36 tentang telekomunikasi selama pihak yang menggunakan Undang-Undang  mengerti  dan memahami secara penuh isi dari UU tersebut. Sehingga tujuan awal dari UU untuk melindungi hak orang lain tidak berbalik merugikan.

Sumber : http://buletinlitbang.dephan.go.id/index.asp?mnorutisi=5

Posted by: gaptechnology | 17 April, 2010

Hak Cipta Terhadap Produk IT (Tugas 5)

Di dalam perjanjian universal copyright, setiap negara anggota memberikan perlindungan yang sama untuk bekerja (baik dipublikasikan atau tidak) dari warga negara lain, untuk setiap karya yang dibuat, untuk setiap anggota negara lain seperti hibah kepada warga negara untuk hak karya yang diterbitkan di wilayahnya atau karya yang belum dibuat di dalam wilayahnya. Hal ini disebut  “national treatment.” Dengan demikian, perangkat lunak yang dibuat oleh penulis AS atau pertama kali diterbitkan di Amerika Serikat dilindungi di negara anggota konvensi yang menerapkan undang-undang hak cipta ini.

Universal Copyright menyatakan bahwa negara anggota manapun yang memerlukan, sebagai syarat untuk perlindungan hak cipta, sesuai dengan formalitas (seperti pendaftaran, deposito atau pemberitahuan) harus memberlakukan formalitas sepert untuk semua salinan penerbitan karya harus menggunajan simbol “©,” dengan diikuti nama pemilik hak cipta dan tahun publikasi pertama.

Ketentuan ini berlaku, tetapi, hanya untuk karya-karya yang (i) pertama kali diumumkan di luar negeri yang membutuhkan ketaatan dari formalitas, dan (ii) tidak ditulis oleh salah satu warga negara itu. Berbeda dengan Berne, formalitas seperti pendaftaran diizinkan di bawah UCC untuk membawa setelan pelanggaran.

Sumber : http://www.bileta.ac.uk/

Dalam kesempatan kali ini saya ingin membandingkan masalah akses yang tidak sah terhadap isi dari computer yang bukan miliknya.

Dalam computer crime act Malaysia, dijelaskan pada Bagian II poin ke-3 yaitu :

akses tidak sah ke komputer materi

(1) Seseorang akan bersalah jika – (a) ia menyebabkan komputer untuk melakukan fungsi apa pun dengan maksud untuk mengamankan akses ke program atau data yang diselenggarakan di komputer manapun;

(bakses yang ia bermaksud untuk mengamankan adalah tidak sah, dan (c) dia tahu pada saat ia menyebabkan komputer untuk melakukan fungsi yang terjadi.

(2) Tujuannya seseorang harus memiliki untuk melakukan kejahatan di bawah bagian ini tidak perlu diarahkan pada –

(a) program tertentu atau data;

(b) program atau data dari setiap jenis tertentu, atau

(c) program atau data yang diselenggarakan di setiap komputer tertentu. (3) Seseorang bersalah pada bagian ini akan pada keyakinan dikenakan denda paling banyak lima puluh ribu ringgit atau penjara untuk jangka waktu tidak melebihi lima tahun atau untuk keduanya. Computer Crimes 9

Sedangkan pada Council of Europe Convention on Cyber crime masalah yang sama dijelaskan dalam bagian section 1 Substantive criminal law

Article 2 – Illegal access

Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, the access to the whole or any part of a computer system without right. A Party may require that the offence be committed by infringing security measures, with the intent of obtaining computer data or other dishonest intent, or in relation to a computer system that is connected to another computer system.

Article 13 – Sanctions and measures

1    Each Party shall adopt such legislative and other measures as may be necessary to ensure that the criminal offences established in accordance with Articles 2 through 11 are punishable by effective, proportionate and dissuasive sanctions, which include deprivation of liberty.

2    Each Party shall ensure that legal persons held liable in accordance with Article 12 shall be subject to effective, proportionate and dissuasive criminal or non-criminal sanctions or measures, including monetary sanctions.

Kesimpulan dari potongan peraturan diatas adalah bahwa seseorang dinyatakan telah melakukan cyber crime apabila mengakses computer yang bukan miliknya secara tidak sah demi kepentingan pribadi. Perbedaan yang mencolok dari kedua peraturan tersebut adalah dalam computer crime act Malaysia, hukuman yang dijatuhkan terhadap pihak yang bersalah disebutkan dengan jelas yaitu maksimal penjara lima tahun serta denda sebesar lima puluh ribu ringgit. Sedangkan dalam Council of Europe Convention on Cyber crime, hukuman berapa lama pihak bersalah dipenjara ataupun membayar denda tidak disebutkan secara jelas.

Sumber :

http://conventions.coe.int/Treaty/EN/Treaties/html/185.htm

http://www.commonlii.org/my/legis/consol_act/cca1997185/

http://www.radioprssni.com/prssninew/internallink/legal/uu_telekomunikasi.htm

Posted by: gaptechnology | 16 April, 2010

Kode Etik IT Profesional

Setiap profesi mempunyai protokol masing-masing yang memuat tata cara bagaimana seorang profesional berpikir dan bertindak. Contohnya di bidang kedokteran, kita mengetahui betul bahwa seorang yang berkecimpung di dunia kedokteran dilarang untuk memperjualbelikan nyawa seseorang. Hal-hal seperti itu disepakati bersama oleh para profesional kemudian dituangkan ke dalam aturan bernama Kode Etik. Siapapun yang melanggar Kode Etik dinyatakan melakukan malpraktek dan akan mendapatkan hukuman sesuai dengan kekuatan Kode Etik di mata hukum. Hukuman yang diberikan bisa jadi mendapat sebutan “tidak profesional”, menerima cercaan dari masyarakat, bahkan hukuman pidana.

Melihat perkembangan teknologi informasi kini, profesi bidang teknologi informasi juga termasuk bidang profesi yang memerlukan aturan-aturan yang memuat hal-hal mengenai tata cara para profesional IT melakukan pekerjaannya. Namun hingga saat ini masih belum dibentuk Kode Etik yang diperuntukkan bagi para Profesional IT di Indonesia. Walaupun belum ada kode etik yang dibentuk, tapi telah tampak diadakannya kegiatan-kegiatan yang menuju ke arah pembuatan kode etik tersebut meskipun hingga kini kesepakatan antara para professional IT belum juga didapat.

Mungkin beberapa dari kita pernah mendengar bahwa IEEE Computer Society dan ACM membentuk suatu kode etik diperuntukkan bagi Software Engineer yang merupakan salah satu bidang yang cukup berperan di industri teknologi informasi. Kode Etik tersebut menekankan agar software engineer (IT profesional) memiliki komitmen tinggi dalam menjaga agar profesinya tetap menjadi profesi yang bermanfaat bagi masyarakat dan merupakan profesi yang terhormat. Komitmen ini tercermin pada saat seorang software engineer melakukan kegiatannya dalam membangun software, mulai dari melakukan analisa, membuat spesifikasi, membuat design, melakukan coding, testing maupun pemeliharaan software.

Pada setiap event yang berkaitan dengan teknologi informasi, peran software engineer sangat dibutuhkan. Mereka berperan serta menentukan hasil akhir dari suatu pengembangan sebuah sistem. Artinya, mereka berdiri di posisi tengah dimana dapat menimbulkan kebaikan ataupun kerugian bagi orang lain. Untuk itulah pentingnya Kode Etik ini diterapkan oleh setiap individu software engineer.

sumber:

http://prastowo.staff.ugm.ac.id/files/konsep-kebijakan-wireless.doc

Bank Indonesia sebagai lembaga pengawas kegiatan perbankan di Indonesia mengeluarkan Peraturan Bank Indonesia No. 9/15/PBI/2007 Tentang Penerapan Manajemen Resiko Dalam Penggunaan Teknologi Informasi Pada Bank Umum agar setiap bank yang menggunakan Teknologi Informasi khususnya internet banking dapat meminimalisir resiko-resiko yang timbul sehubungan dengan kegiatan tersebut sehingga mendapatkan manfaat yang maksimal dari internet banking.

Untuk menggunakan internet banking dengan benar, diperlukan pengetahuan dasar mengenai komputer dan internet, yang membatasi jumlah orang yang bersedia untuk memanfaatkan fasilitas ini. Banyak orang yang tidak nyaman dengan komputer dan internet, sering menemukan kesulitan untuk menggunakan internet banking. Oleh karena itu, untuk pemula, internet banking benar-benar memakan waktu.

Selain itu, orang juga menemukan kesulitan dalam mempercayai sepenuhnya sistem seperti internet banking, jika terjadi masalah keuangan. Dalam banyak kasus, kesalahan yang sederhana, seperti mengklik tombol yang salah, dapat menciptakan masalah besar. Jadi, banyak orang yang bertanya-tanya apakah mereka telah benar dilaksanakan transaksi. Namun, rasa gelisah ini dapat dihindari dengan mencetak tanda terima transaksi dan menjaga dengan diri sendiri, sampai laporan bank diterima.

Click to access riskshield_internetbanking.pdf

Posted by: gaptechnology | 23 March, 2010

Penalaran ketidakpastian dan kaidah

Salah satu karakteristik umum dari suatu informasi yang tersedia untuk seorang ahli ketidak sempurnaan atau kecacatan. Informasi bisa jadi tidak lengkap, tidak konsisten, tidak tentu dan sebagainya.

Ketidakpastian dalam system berbasis kaidah dapat berasal dari 3 hal berikut, yaitu :

  1. Kaidah tunggal

Kaidah tunggal dipengaruhi oleh 3 hal, yaitu kesalahan, probabilitas dan kombinasi premis. Kesalahan disebabkan dapat disebabkan antara lain oleh :

  1. Ambiguitas, yaitu sesuatu yang didefinisikan berlebihan
  2. Ketidaklengkapan data
  3. Kesalahan informasi
  4. Kesalahan pengukuran
  1. Ketidaksesuaian antarkaidah

Ketidaksesuaian antar kaidah dapat disebabkan oleh beberapa hal, yaitu :

  1. Kontradiksi kaidah
  2. Subsumsi kaidah
  3. Redudansi kaidah
  4. Kehilangan kaidah
  5. Penggabungan data
  1. Resolusi konflik

Sumber ketidakpastian lainnya adalah resolusi konflik. Resolusi konflik merupakan proses menyeleksi atau memilih kaidah yang ada jika terdapat lebih dari satu kaidah yang diaktivasi dan resolusi konflik disebabkan oleh interaksi antarkaidah. Ada beberapa metode untuk resolusi konflik antara lain :

  1. Memicu kaidah berdasarkan prioritas
  2. Mempunyai kaidah yang mempunyai banyak premis yang harus dipenuhi
  3. Memilih kaidah yang paling banyak digunakan
  4. Memilih kaidah yang paling akhir ditambahkan pada sekumpulan kaidah
  5. Memilih kaidah yang waktu eksekusinya paling singkat
  6. Memilih semua kaidah dari sekumpulan kaidah yang ada.
Posted by: gaptechnology | 23 March, 2010

Pendekatan forward chaining dan backward

Suatu perkalian inferensi yang menghubungkan suatu permasalahan dengan solusinya disebut dengan rantai (chain). Suatu rantai yang dicari atau dilewati / dilintasi dari suatu permasalahan untuk memperoleh solusinya disebut dengan forward chaining. Cara lain menggambarkan forward chaining ini adalah dengan penalaran dari fakta menuju konklusi yang terdapat dari fakta. Suatu rantai yang dilintasi dari suatu hipotesa kembali ke fakta yang mendukung hipotesa tersebut adalah backward chaining. Cara lain menggambarkan backwkard chaining adalah dalam hal tujuan yang dapat dipenuhi dengan pemenuhan sub tujuannya.

Contoh sederhana dari forward dan backward chaining seperti berikut ini : misalkan anda sedang mengemudi dan tiba-tiba anda melihat mobil polisi dengan cahaya kelap-kelip dan bunyi sirine. Dengan forward chaining mungkin anda akan berkesimpulan bahwa polisi ingin anda atau seseorang untuk berhenti. Itu adalah fakta awal yang mendukung dua kemungkinan konklusi. Jika mobil polisi membuntuti di belakang anda atau polisi melambaikan tangan memberhentikan anda, maka kesimpulan lebih lanjut adalah polisi ingin anda yang berhenti. Dengan mengadopsi ini sebagai suatu kerja hipotesis, maka anda dapat menggunakan backward chaining untuk alasan “mengapa?”.

Karakteristik forward dan backward chaining :

Forward chaining backward chaining
Perencanaan, monitoring, control diagnosis
Disajikan untuk masa depan disajikan untuk masa lalu
Antecedent ke konsekuen konsekuen ke antecedent
Data memandu, penalaran dari bawah ke atas tujuan memandu, penalaran dari atas ke bawah
Bekerja ke depan untuk mendapatkan solusi apa yang yang mengikuti fakta bekerja ke belakang untuk mendapatkan fakta yang mendukung hipotesis
Breadth first search dimudahkan depth first search dimudahkan
Antecedent menentukan pencarian konsekuen menentukan pencarian
Penjelasan tidak difasilitasi penjelasan difasilitasi

Kekurangan dari pendekatan ini adalah efisiensi. System backward chaining memudahkan pencarian depth first, sementara itu forward chaining memudahkan pencarian breadth first. Walaupun anda dapat menuliskan aplikasi backward chaining ke system forward chaining dan sebaliknya, system tersebut tidak akan efisien dalam hal pencarian penyelesaiannya. Kesulitan yang kedua adalah konseptual. Pengetahuan diperoleh dari pakar yang harus diubah untuk mengimbangi permintaan dari mesin inferensi.

Posted by: gaptechnology | 23 March, 2010

Perancangan sistem pakar

Metodologi rekayasa perangkat lunak (software engineering) digambarkan sedemikian hingga suatu system pakar dapat menghasilkan suatu pengembangan produk yang berkualitas dengan biaya yang murah dan dengan waktu yang baik.

Dalam hal ini kualitas memberi arti bahwa produk harus memenuhi karakter berikut :

  1. Ketepatan, yaitu program harus memenuhi spesifikasinya sehingga dapat sungguh-sungguh melaksanakan tugas-tugas yang wajar. Wajar disini bermakna apa yang telah dapat diharapkan untuk diberikan kepadanya dalam pengertian spesifikasi umumnya system  menggambarkan tugas dimana system tidak mungkin dirancang.
  2. Ketegaran, yaitu harus tidak terlalu sensitive terhadap error, dan kesalahan dalam tugas-tugas atau presentasi wajar untuk tugas-tugas yang tak wajar. Dengan kata lain, ia harus dapat mengatasi error dengan mengubah nya tanpa membuat kesalahan berat dan penurunannya lebih lembut daripada terjal.
  3. Readiabilitas, yaitu penyandian harus ditulis sedemikian sehingga ia mampu dimengerti oleh pemrogram lain.
  4. Maintainabilitas, yaitu system harus dirancang dan diimplementasikan sedemikian rupa sehingga dengan melakukan relative sedikit perubahan telah dapat memberik efek tanpa harus menulis ulang secara lengkap. Ini melibatkan perancangan dengan pengubahan dalam pikiran, walaupun berdasarkan pengamatan, tidak semua tipe perubahan dapat diantisipasi kemudian.

Sebelum membangun suatu system pakar, anda harus memilih suatu masalah yang tepat. Ada beberapa jenis masalah yang dianggap cocok untuk system pakar, yaitu :

Kelas area umum
Konfigurasi merakit komponen system dengan cara yang benar
Diagnose menarik kesimpulan dari masalah yang didasarkan pada fakta-fakta yang diobservasi
Instruksi pengajaran yang cerdas sehingga siswa dapat bertanya mengapa, bagaimana dan what if, seperti pengajaran yang dilakukan manusia
Monitoring membandingkan data yang diobservasikan dengan data yang diharapkan untuk menilai performanya
Perencanaan merencanakan tindakan untuk mendapatkan hasil yang diinginkan
Prognosis memprediksi hasil dari situasi yang sudah ada
Perbaikan menentukan perlakuan untuk suatu masalah
Control mengatur proses, yang mungkin membutuhkan interpretasi, diagnosis, monitoring, perencanaan, prognosis dan perbaikan
Posted by: gaptechnology | 23 March, 2010

Kesalahan dan induksi

Proses induksi merupakan lawan dari deduksi. Deduksi merupakan hasil dari hal yang umum ke khusus, seperti :

Semua laki-laki adalah makhluk hidup.

Socrates adalah laki-laki.

Dapat ditarik kesimpulan :

Socrates adalah makhluk hidup.

Induksi mencoba untuk menggeneralisasikan dari hal khusus ke umum, seperti :

Disk saya belum pernah rusak

(titik tiga) disk saya tidak akan pernah rusah.

System pakar boleh jadi terdiri dari kaidah deduktif dan induktif, dimana kaidah induktif merupakan suatu heuristic alami. Induksi juga dapat digunakan untuk pembangkitan kaidah secara otomatis. Salah satu karakteristik yang menarik dari seorang ahli adalah mereka memiliki penalaran yang sangat baik mengenai ketidakpastian. Bahkan jika ada suatu hal yang besar sekalipun tentang ketidakpastian ini, para pakar biasanya dapat memberikan keputusannya.

Karakteristik lainnya yang dengan mudah dapat dulakukan seorang pakar adalah memperbaiki pendapat mereka jika yang mereka ajukan tidak tepat karena beberapa fakta aslinya adalah salah. Secara umum manusian tidak Nampak dengan cara yang terbaik untuk proses ketidakpastian informasi. Bahkan para ahli tidak kebal dari melakukan kesalahan, khususnya yang berkenaan dengan ketidakpastian. Hal ini dapat menjadi suatu masalah utama dalam pengetahuan akuisisi bila pengetahuan para pakar diukur dalam kaidah. Ketidakkonsistenan, ketidakakurasian, dan semua kemungkinan yang berkenaan dengan kesalahan dari ketidakpastian boleh jadi akan muncul. Para ahli kemudian akan membuat pengetahuan mereka menjadi benar, yang dapat menunda penyelesaian system pakar.

Posted by: gaptechnology | 23 March, 2010

Pendekatan forward chaining dan backward

Suatu perkalian inferensi yang menghubungkan suatu permasalahan dengan solusinya disebut dengan rantai (chain). Suatu rantai yang dicari atau dilewati / dilintasi dari suatu permasalahan untuk memperoleh solusinya disebut dengan forward chaining. Cara lain menggambarkan forward chaining ini adalah dengan penalaran dari fakta menuju konklusi yang terdapat dari fakta. Suatu rantai yang dilintasi dari suatu hipotesa kembali ke fakta yang mendukung hipotesa tersebut adalah backward chaining. Cara lain menggambarkan backwkard chaining adalah dalam hal tujuan yang dapat dipenuhi dengan pemenuhan sub tujuannya.

Contoh sederhana dari forward dan backward chaining seperti berikut ini : misalkan anda sedang mengemudi dan tiba-tiba anda melihat mobil polisi dengan cahaya kelap-kelip dan bunyi sirine. Dengan forward chaining mungkin anda akan berkesimpulan bahwa polisi ingin anda atau seseorang untuk berhenti. Itu adalah fakta awal yang mendukung dua kemungkinan konklusi. Jika mobil polisi membuntuti di belakang anda atau polisi melambaikan tangan memberhentikan anda, maka kesimpulan lebih lanjut adalah polisi ingin anda yang berhenti. Dengan mengadopsi ini sebagai suatu kerja hipotesis, maka anda dapat menggunakan backward chaining untuk alasan “mengapa?”.

Karakteristik forward dan backward chaining :

Forward chaining backward chaining
Perencanaan, monitoring, control diagnosis
Disajikan untuk masa depan disajikan untuk masa lalu
Antecedent ke konsekuen konsekuen ke antecedent
Data memandu, penalaran dari bawah ke atas tujuan memandu, penalaran dari atas ke bawah
Bekerja ke depan untuk mendapatkan solusi apa yang yang mengikuti fakta bekerja ke belakang untuk mendapatkan fakta yang mendukung hipotesis
Breadth first search dimudahkan depth first search dimudahkan
Antecedent menentukan pencarian konsekuen menentukan pencarian
Penjelasan tidak difasilitasi penjelasan difasilitasi

Kekurangan dari pendekatan ini adalah efisiensi. System backward chaining memudahkan pencarian depth first, sementara itu forward chaining memudahkan pencarian breadth first. Walaupun anda dapat menuliskan aplikasi backward chaining ke system forward chaining dan sebaliknya, system tersebut tidak akan efisien dalam hal pencarian penyelesaiannya. Kesulitan yang kedua adalah konseptual. Pengetahuan diperoleh dari pakar yang harus diubah untuk mengimbangi permintaan dari mesin inferensi.

Older Posts »

Categories