SoftSkill

Guna Pengembangan SoftSKill

Hak Cipta Produk IT

       Tidak Hanya bidang IT, hak cipta pun diperlukan dalam segala bidang. Adanya hak cipta merupakan suatu perlindungan secara hukum akan suatu produk yang tercipta. Dengan adanya hak cipta ini, maka suatu produk akan terlindungi dari tindak penji[lakan/peniruan produk.

       Dalam bidang IT, produk yang tercipta dan dapat dipatenkan adalah suatu software atau sistem yang benar-benar murni dibuat oleh seorang IT/suatu kelompok organisasi yang dimana produk tersebut belum pernah ada sebelumnya.

       Pembuatan software dengan menggunakan software lain yang bajakan, secara sepintas dapat dikatakan sebagai pelanggaran hak cipta akan munculnya software bantuan tersebut. Namun jika dilihat lebih rinci, hal tersebut juga dapat tergolong bukan pelanggaran hak cipta, karena software bajakan yang dipergunakan sebagai alat bantu menghasilkan software yang baru tidak mengalami perubahan source atau isi software itu sendiri.

UU No. 36 telekomunikasi

       Menurut UU No.36/1999 mengenai Telekomunikasi, pasal 38 : "Setiap orang dilarang melakukan perbuatan yang menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggaraan telekomunikasi". Dari isi undang-undang tersebut, menurut saya tidak ada pembatasan sama sekali mengenai penggunaan teknologi informasi. Peraturan perundang-undangan tersebut justru akan membawa perkembangan Tekhnologi Informasi kearah yang lebih baik dan lebih terkendali.

       Namun Undang-ndang tersebut kurang menjelaskan secara terperinci mengenai perbuatan-perbuatan apa saja yang dapat mengganggu penyelenggaraan telekomunikasi. Namun demikian, bila pengguna Teknologi Informasi menggunakan Teknologi Informasi yang telah tersedia sesuai dengan koridor-koridor yang ada, maka tidak ada yang perlu dikhawatirkan mengenai perkembangan Teknologi yang semakin pesat.

      Walaupun telah ada UU yang mengatur koridor-koridor tentang penggunaan Teknologi Informasi, pengguna tidak perlu merasa terbatasi geraknya dalam menggunakan Teknologi Informasi.

Ciri-ciri Profesionalisme bidang IT

      Kode Etik Profesi mencangkup sebuah prinsip/norma2 yang harus dijaga dalam menjalin hubungan dengan klien atau suatu organisasi tertentu. Di bidang IT itu sendiri, suatu kode etik profesionalisme ditunjukkan dengan suatu keaslian produk program aplikasi/software yang diciptakan.

      Seorang IT selain harus dapat menjaga keaslian program aplikasi yang ia buat, ia juga harus dapat memberikan keamanan programnya kepada klien dari serangan-serangan seorang/sekelompok orang yang tidak bertanggung jawab seperti halnya seorang hacker atau cracker yang dapat merugikan klien. Seorang IT juga harus dapat menjaga nama baik sebuah instansi atau perusahaan dimana ia bekerja dengan tidak melakukan hal-hal yang dapat merugikan perusahaan/instansi lain.

     Hingga saat ini pun masih belum terlalu jelas kode etik bagaimana yang harus dimiliki oleh seorang IT, karena belum tersusunnya kode etik IT secara resmi seperti halnya sebuah kode etik yang dimiliki oleh lembaga IDI (Ikatan Dokter Indonesi). Mungkin dengan bercermin dari lembaga IDI, dapat dibentuk pula sebuah lembaga yang menaungi dan menampung segala peraturan-peraturan/etika-etika pengguna TI.

Etika dalam Teknologi Informasi

        Pesatnya perkembangan teknologi sekarang, membutuhkan pengendalian-pengendalian guna menghindari hal2 yang tidak diinginkan. Salah satunya adalah diperlukannya suatu etika sebagai tenaga IT maupun pengguna TI (Teknologi Informasi) itu sendiri.

        Sebagai contoh, kasus yang belum lama terjadi yaitu kasus blog seorang Prita Mulyasari dimana ia menceritakan/menuangkan keluh kesahnya akan ketidakpuasannya dengan layanan suatu rumah sakit dimana ia sempat dirawat kepada teman-temannya melalui media FaceBook. Karena tindakannya itu Prita dituntut secara pidana oleh pihak RS yang KATANYA merasa dicemarkan nama baiknya oleh sang penulis blog (Prita.M).

        Dari kasus ini, seharusnya dijelaskan secara gamblang mengenai etika-etika apa saja yang harus dan wajib digunakan sebagai tuntunan oleh sang pengguna TI. Menurut saya, etika yang harus diperhatikan sebagai acuan dalam penggunaan dunia TI itu antara lain: no pornografi, no pornoaksi, tidak menyinggung ras, agama, maupun mencemarkan nama baik seseorang/organisasi tertentu dan tidak mempergunakan TI sebagai sarana pelaksanaan tindak pidana. Namun pada kasus Prita ini yang dimana ia hanya mencurahkan isi hatinya bisa dianggap sebagai pelanggaran etika ber-TI dan layak dipidanakan?!?

Money Laundry


Definisi
            Pencucian uang adalah proses atau perbuatan yang menggunakan uang hasil tindak pidana atau uang haram istilahnya proceed of crime. Dengan perbuatan itu, uang disembunyikan atau dikaburkan asal usulnya oleh si pelaku, sehingga kemudian seolah-olah muncul uang yang sah atau yang halal. Jadi dalam pengertian popular, pencucian uang itu, adalah uang haram atau uang tidak sah kemudian dengan perbuatan dan proses tertentu, dikaburkan atau disembunyikan asal usulnya dijauhkan kemudian seolah-olah nanti muncul uang yang sah atau uang yang halal . Dalam pengertian yuridis pencucian uang dibedakan dalam dua tindak pidana.
Yang pertama tindak pidana aktif, di mana seseorang dengan sengaja menempatkan, mentransfer, membayarkan, membelanjakan, menghibahkan, menyumbang- kan, menitipkan, membawa ke luar negeri, menukarkan, atau perbuatan lainnya atas Harta Kekayaan yang diketahuinya atau patut diduga merupakan hasil tindak pidana dengan maksud untuk menyembunyikan, atau menyamarkan asal usul Harta Kekayaan sehingga seolah-olah menjadi Harta Kekayaan yang sah .
Kedua dalam pasal 6 UU No. 25/2003, disebutkan tentang tindak pidana pencucian yang pasif yang dikenakan kepada setiap orang yang menerima atau menguasai penempatan, pentransferan, pembayaran, penerima hibah, sumbangan, penitipan, penukaran uang-uang yang berasal dari tindak pidana itu, dengan tujuan sama yaitu untuk mengaburkan, menyembunyikan asal-usulnya. Hal tersebut dianggap juga sama dengan melakukan pencucian uang.
Apabila para kriminal itu berhasil melakukan pencucian uang maka akan semakin dekat dengan tujuan pencucian uang tersebut untuk :
1. Menjauh dari kegiatan kriminal yang menghasilkan duit haram itu, sehingga dapat menyulitkan ptoritas untuk menangkap mereka.
2. Menjauhkan uang haram itu dari aktivitas haram tersebut, sehingga apabila kriminal itu ditangkap tidak dapat disita atau dirampas.
3. Menikmati manfaat dari uang haram tersebut tanpa menimbulkan kecurigaan dari pihak otoritas
4. menginvestasikan uang haram tersebut pada kegiatan kriminal yang akan datang atau dalam kegiatan usaha yang sah

Tahapan Proses Pencucian Uang
Untuk itu akan dijelaskan di bawah ini tiga tahap pencucian uang :
1. Placement
            fase pertama dari proses pencucian uang haram ini ialah memindahkan uang haram dari sumber di mana uang itu diperoleh untuk menghindarkan jejaknya. Atau secara lebih sederhana agar sumber uang tersebut tidak diketahui oleh pihak penegak hukum. Metode yang paling penting dari “placement” ini adalah apa yang disebut sebagai “smurfing”. Melalui “smurfing” ini, maka keharusan untuk melaporkan transaksi uang tunai sesuai peraturan perundang-undangan yang berlaku dapat dikelabui atau dihindari.
2. Layering
            Setiap prosedur “placement” yang berarti mengubah lokasi fisik atau sifat haram dari uang itu adalah juga salah satu bentuk “layering”. Strategi “layering” pada umumnya meliputi, antara lain, dengan mengubah uang tunai menjadi aset fisik, seperti kendaraan bermotor, barang-barang perhiasan dari emas atau batu-batu permata yang mahal, atau “real estate.
3. Integration
            Dengan perkataan lain, pelaku kriminal harus mengintegrasikan dana dengan cara legitimasi ke dalam proses ekonomi yang normal. Hal ini dapat dilakukan dengan cara menyampaikan laporan palsu yang menyangkut pinjaman uang.
Ketiga tahapan pencucian uang tersebut pada dasarnya dilakukan untuk menciptakan ”disassociation” antara uang atau harta hasil kejahatan dengan si penjahat serta tindak pidananya, sehingga proses hukum konvensional akan mengalami kesulitan dalam melacak si penjahat dan menemukan jenis tindak pidananya. Sebagaimana diketahui, harta kekayaan dari hasil kejahatan merupakan titik terlemah dari kejahatan itu sendiri. Apabila hasil kejahatan dapat ditelusuri, maka akan secara mudah diidentifikasi pihak-pihak yang terkait (pelaku tindak pidana) dan pada akhirnya teridentifikasi tindak pidananya. Dengan kata lain, pendekatan anti pencucian uang ini, ”gap” antara hasil tindak pidana, perbuatan pidana dan pelaku tindak pidana akan di-association-kan kembali yang pada akhirnya aparat penegak hukum dengan mudah menjerat si penjahat    melalui penelusuran hasil kejahatan itu sendiri.
Pencegahan dan Pemberantasan Pencucian Uang

            Sebagai salah satu entry bagi masuknya uang hasil tindak kejahatan, bank harus mengurangi risiko digunakannya sebagai sarana pencucian uang dengan cara mengenal dan mengetahui identitas nasabah, memantau transaksi dan memelihara profil nasabah, serta melaporkan adanya transaksi keuangan yang mencurigakan (suspicious transactions) yang dilakukan oleh pihak yang menggunakan jasa bank. Penerapan Prinsip Mengenal Nasabah atau lebih dikenal umum dengan Know Your Customer Principle (KYC Principle) ini didasari pertimbangan bahwa KYC tidak saja penting dalam rangka pemberantasan pencucian uang, melainkan juga dalam rangka penerapan prudential banking untuk melindungi bank dari berbagai risiko dalam berhubungan dengan nasabah dan counter-party. Penerapan ketentuan tersebut dilakukan berdasarkan antara lain 40 rekomendasi FATF dan core principle no. 15 dari Basel Committee on Banking Supervision .
            Dalam 40 FATF yang diterbitkan tahun 1996 dan kemudian disempurnakan pada bulan Juni 2003, antara lain mewajibkan lembaga keuangan untuk melakukan penelitian nasabah (customer due diligence) dan record keeping, menolak untuk melakukan hubungan koresponden dengan shell banks dan melaporkan transaksi keuangan yang mencurigakan (suspicious transaction reports/STR)
Dalam rekomendasinya, FATF mengkategorikan beberapa risiko bagi perbankan dan penyedia jasa keuangan lainnya yang terkait dengan penggunaan institusinya untuk keperluan pencucian uang. Risiko-risiko tersebut antara lain sebagai berikut :
1. Transaksi yang dilakukan oleh Politically Exposed Persons (PEPs)
2. Correspondent banking
3. Pelayanan jasa keuangan tanpa bertatap muka dengan melalui saran elektronis (electronic and other Non Face-to-Face Financial services)
4. Transaksi penarikan tunai
5. Penyimpanan dan transfer dana melalui ATM, dan
6. Electronic money (purses and cards).

(Sumber: 
1.      I Ktut Sudiharsa, PENCEGAHAN DAN PEMBERANTASAN PENCUCIAN UANG DI PERBANKAN. wordpress.com
2.      Azamul Fadhly Noor, Sejarah Pencucian Uang, wordpress.com
3.      PRINSIP MENGENAL NASABAH (KNOW YOUR CUSTOMER) DAN ANTI PENCUCIAN UANG (ANTI MONEY LAUNDERING), bi.go.id
Undang-Undang No. 25 Tahun 2003 tentang Tindak Pidana Pencucian Uang.)

Bab X. Open Service Gateway Initiative


Kelompok:  1. Em Misyma               ( 11106540 ) 
                      2. Abdullah Yusuf       ( 11106535 ) 
                      3. Wahyu Budiadi. W  ( 11106445 )
                      4. Hasmar Rosadi. K    ( 11106586 )

Bab X.  Open Service Gateway Initiative

OSGI (Open Service Gateway Initiative) merupakan sebuah rencana industri untuk menghubungkan perangkat seperti perangkat rumah tangga dan sistem keamanan ke Internet.
Inti bagian dari spesifikasi ini adalah suatu kerangka kerja yang mendefinisikan aplikasi model manajemen siklus hidup, sebuah layanan registrasi, sebuah lingkungan eksekusi dan modul. Berdasarkan kerangka ini, sejumlah besar OSGI layers, API, dan Jasa telah ditetapkan.
Spesifikasi OSGI yang dikembangkan oleh para anggota dalam proses terbuka dan tersedia untuk umum secara gratis di bawah Lisensi Spesifikasi OSGI. OSGI Alliance yang memiliki program kepatuhan yang hanya terbuka untuk anggota.
Spesifikasi OSGI yang sekarang digunakan dalam aplikasi mulai dari ponsel ke open source Eclipse IDE. Wilayah aplikasi lain meliputi mobil, otomasi industri, otomatisasi bangunan, PDA, komputasi grid, hiburan (misalnya iPronto), armada manajemen dan aplikasi server. Adapun spesifikasi yang lain dimana OSGI akan dirancang untuk melengkapi standar perumahan yang ada, seperti orang – orang LonWorks (lihat kontrol jaringan), CAL, CEBus, HAVi, dan lain-lain.
Terdapat kerangka OSGI yang menyediakan suatu lingkungan untuk modularisasi aplikasi ke dalam kumpulan yang lebih kecil. Setiap bundel adalah erat – coupled, dynamically loadable kelas koleksi, botol, dan file-file konfigurasi yang secara eksplisit menyatakan dependensi eksternal mereka (jika ada).
Kerangka kerja konseptual yang dibagi dalam bidang-bidang berikut:
      1.Bundel
   Sebuah bundel adalah sekelompok kelas Java dan sumber daya tambahan yang dilengkapi dengan rincian 

         file pada MANIFEST.MF nyata semua isinya, serta layanan tambahan yang diperlukan untuk memberikan  
         kelompok termasuk kelas Java perilaku yang lebih canggih, dengan tingkat deeming seluruh agregat sebuah 
         komponen.

2.Layanan
   Layanan yang menghubungkan lapisan bundel dalam cara yang dinamis dengan menawarkan, menerbitkan 

   dan menemukan model dapat mengikat Java lama untuk menikmati objek (POJO). Siklus hidup 
   menambahkan lapisan bundel dinamis yang dapat diinstal, mulai, berhenti, diperbarui dan dihapus. Buntalan 
   bergantung pada lapisan modul untuk kelas loading tetapi menambahkan API untuk mengatur modul – 
   modul dalam run time. Memperkenalkan lapisan siklus hidup dinamika yang biasanya bukan bagian dari 
   aplikasi. Mekanisme ketergantungan luas digunakan untuk menjamin operasi yang benar dari lingkungan.

3. Layanan Registrasi (Services-Registry)
    API untuk manajemen jasa (ServiceRegistration, ServiceTracker dan ServiceReference).
   
OSGi Alliance yang telah ditentukan banyak layanan. Layanan yang ditentukan oleh antarmuka Java. 
    Kumpulan dapat mengimplementasikan antarmuka ini dan mendaftarkan layanan dengan Layanan Registri. 
    Layanan klien dapat menemukannya di registri, atau bereaksi ketika muncul atau menghilang.

4. Siklus Hidup (Life-Cycle)
    API untuk manajemen siklus hidup untuk (instal, start, stop, update, dan uninstall) bundel.
       
      5.Modul
  
Lapisan yang mendefinisikan enkapsulasi dan deklarasi dependensi (bagaimana sebuah bungkusan dapat 

         mengimpor dan mengekspor kode).
       
      6.Keamanan
         Layer yang menangani aspek keamanan dengan membatasi fungsionalitas bundel untuk pra didefinisikan 
         kemampuan.

      7. Pelaksanaan Lingkungan
    Mendefinisikan metode dan kelas apa yang tersedia dalam platform tertentu. Tidak ada daftar tetap 
    eksekusi lingkungan, karena dapat berubah sebagai Java Community Process menciptakan versi baru dan 
    edisi Jawa. Namun, set berikut saat ini didukung oleh sebagian besar OSGI implementasi: 

  • CDC-1.0/Foundation-1.0 
  • CDC-1.1/Foundation-1.1  
  • OSGi/Minimum-1.0  
  • OSGi/Minimum-1.1  
  • JRE-1.1  
  • Dari J2SE-1.2 hingga J2SE-1,6

BAB VIII (MiddleWare)

Kelompok: 1. Em Misyma            ( 11106540 )
                  2. Abdullah Yusuf       ( 11106535 )
                  3. Wahyu Budiadi. W ( 11106445 )
                  4. Hasmar Rosadi. K  ( 11106586 )


Bab VIII. MIDDLEWARE

     Midleware merupakan suatu software yang dirancang guna mendukung pengembangan system yang tersebar dan memungkinkan aplikasi yang sebelumnya terisolasi untuk saling berhubungan. Dengan bantuan middleware suatu data dapat diakses/digunaakan secara bersama-sama.
Midleware juga merupakan sebuah aplikasi yang secara logic berada diantara lapisan aplikasi dan lapisan data dari sebuah arsitektur layer-layer TCP/IP.
     Midleware juga dapat dikatakan sebagai sebuah protocol komunikasi yang mendukung layanan komunikasi arus tinggi.Contoh Midleware itu sendiri:
1. Java’s: Remote Procedure Call.
2. Object Management Group's: Common Object Request Broker Architecture(CORBA)
3. Microsoft's COM/DCOM (Component Object Model)
4. Also .NET Remoting.
     Midleware menyediakan kumpulan fungsi API (Application Programming Interface)
yang lebih tinggi daripada API yang disediakan system operasi dan layanan jaringn yang memungkinkan suatu aplikasi dapat:
1. Mengalokasikan suatu layanan secara transparan pada jaringan.
2. Menyediakan interaksi dengan aplikasi atau layanan lain.
3. Diperluas (dikembangkan) kapasitasnya tanpa kehilangan fungsinya.
     Beberapa contoh layanan yang diberikan oleh Middleware adalah:
a. Transaction Monitor
     1. Produk pertama yang disebut middleware.
     2. Menempati posisi antara permintaan dari program client dan database, untuk menyakinkan bahwa 
        semua transaksi ke database terlayani dengan baik
b. Messaging Midleware
     1. Menyimpan data dalam suatu antrian message jika mesin tujuan sedang mati atau overloaded.
     2. Mungkin berisi business logic yang merutekan message ke ujuan sebenarnya dan memformat ulang data
         lebih tepat.
     3. Sama seperti sistem messaging email, kecuali messaging middleware digunakan untuk mengirim data
         antar aplikasi
c. Distributed Object Middleware.
    Contoh : RPC, CORBA dan DCOM/COM
d. Middleware basis data
    Contoh : menyediakan antarmuka antara sebuah query dengan beberapa database yang terdistribusi
e. Application Server Middleware
    Contoh : J2EE Application Server, Oracle Application Server


My Blog List

Followers

About Me

My photo
Depok, Jawa Barat, Indonesia
Mahasiswi Universitas Gunadarma angkatan 2006. Berprofesi selain sebagai mahasiswi, juga sebagai asisten LAB TI. Lahir pada tanggal 31 MEI 1988 di Jakarta.