Senin, 23 November 2015

Tugas 2 Etika & Profesionalisme TSI

Nama : Sukma Abdi Prakasa
NPM : 16111930

1. Jelaskan apa yang menjadi alasan peyalahgunaan fasilitas teknologi sistem
    informasi sehingga ada orang atau pihak lain menjadi terganggu?
2. Bagaimana cara menanggulangi gangguan-gangguan yang muncul karena
    penyalahgunaan fasilitas teknologi sistem informasi? Jelaskan?
3. Sebutkan salah satu kasus yang terjadi berkaitan dengan penyalahgunaan
    fasilitas teknologi sistem informasi, beri tanggapan akan hal tersebut?


Jawab
1.     Pemanfaatan teknologi informasi bertujuan untuk memberikan kemudahan bagi para user,          contoh pemanfaatan dari teknologi informasi yaitu ATM untuk mengambil uang, menggunakan
   handphone untuk berkomunikasi dan bertransaksi melalui mobile banking, menggunakan internet
   untuk melakukan transaksi (internet banking atau membeli barang), berkirim e mail, menjelajah 
   internet, dll.   Gangguan pemanfaatan teknologi sistem informasi adalah penyimpangan-
   penyimpangan atau penyalahgunaan teknologi informasi yang dilakukan oleh banyak kalangan.

2.    Pembatasan konten-konten sebagai peran pemerintah yang diperbolehkan beredar di kalangan masyarakat melalui fasilitas telematika. Hal ini merupakan bagian dari pemerintah dimana dengan adanya kebijakan pembatasan konten dewasa maupun konten yang bersifat SARA supaya setiap konten yang diakses oleh masyarakat adalah konten yang positif dan bermanfaat. Diberikan penyuluhan sedini mungkin tentang penggunaan telematika secara bijak untuk menghindari dari hal-  hal yang menyalahi aturan. Cara yang paling mudah menanggulangi gangguan bisa dilakukan dengan cara merekrut orang yang ahli dan berpengalaman dalam menangani kasus penyalahgunaan fasilitas teknologi sistem informasi. Cara lain salah satunya adalah dengan mencari celah keamanan yang berhasil ditembus lalu menanganinya sendiri dan juga dengan cara melaporkan kasus tersebut kepada pihak  yang berwajib sesuai dengan UU yang berlaku.


3. Contoh salah satu kasus yang terjadi berkaitan dengan itu adalah
    Dunia perbankan melalui Internet (e-banking) Indonesia dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan internet banking Bank Central Asia, (BCA). Steven membeli domain- domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain http://www.klik-bca.com, kilkbca.com, clikbca.com, klickca.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, (http://www.webmaster.or.id) membuat situs plesetan tersebut bertujuan agar publik berhati- hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.
         Kasus yang menghebohkan lagi adalah hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama- nama partai yang ada dengan nama- nama buah dalam website http://www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama- nama partai yang diubah bukan tidak mungkin angka- angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah.

       Kelemahan administrasi dari suatu website juga terjadi pada penyerangan terhadap website http://www.golkar.or.id milik partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya menutup celah disamping kemampuan hacker yang lebih tinggi. Dalam hal ini teknik yang digunakan oleh hacker adalah PHP Injection dan mengganti tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang tersenyum. Dari realitas tindak kejahatan tersebut di atas bisa dikatakan bahwa dunia ini tidak lagi hanya melakukan perang secara konvensional akan tetapi juga telah merambah pada perang informasi.

        Untuk pencegahan dari penyalahgunaan fasilitas teknologi informasi dilakukan peran serta pemerintah dalam upaya mengontrol perkembangan teknologi informasi dan komunikasi untuk mencegah penyalahgunaan yang mungkin terjadi di masyarakat. Selain itu, aturan- aturan tentang teknologi informasi juga tertuang dalam undang- undang ITE (Informasi dan Transaksi Elektronika).



Refrensi : http://ayubmichu.blogspot.com/

TUGAS 1 ETIKA DAN PROFESIONALISME TSI

Nama  : Sukma Abdi Prakasa
Npm    :16111930

1.  Jelaskan apa yang dimaksud dengan “Etika” secara umum dan berikan contoh
      penerapan “Etika” dalam teknologi sistem informasi ?
2.  Apa tujuan dari penerapan “Etika” dalam teknologi sistem informasi? Jelaskan!
3. Jelaskan “Etika” apa yang harus diperhatikan bagi pembuat, pengembang dan
pengguna teknologi sistem informasi!
Jawab
1. Jawab :
Etika menurut beberapa ahli adalah sebagai berikut :
·     Menurut K. Bertens: Etika adalah nilai-nilai dan norma-norma moral, yang menjadi pegangan bag seseorang atau suatu kelompok dalam mengatur tingkah lakunya.
·   Menurut W. J. S. Poerwadarminto: Etika adalah ilmu pengetahuan tentang asas-asas akhlak (moral).
·    Menurut Ramali dan Pamuncak: Etika adalah pengetahuan tentang prilaku yang benar dalam satu profesi.
            Etika juga diartikan sebagai aturan moral yang membedakan apa yang benar dan apa yang salah dari macam-macam tingkah laku manusia. Etika adalah bidang normatif yang menegaskan secara tegas batas-batas wilayah antara apa yang seharusnya dan apa yang tidak seharusnya dilakukan. Etika bisa diartikan juga sebagai ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami manusia.
           adalah seorang yang ahli dalam bidang sistem informasi atau teknologi harus menggunakan ilmunya dalam bidang yang positif. misalkan digunakan untuk membuat sebuah applikasi yang bermanfaat untuk masyarakat umum. Seorang programmer tidak patut untuk membuat program yang berbahaya seperti malware atau virus. Karena hal tersebut sudah termasuk melanggar etika.

2. Untuk mendapatkan konsep yang sama mengenai penilaian baik atau buruk bagi semua      
    manusia dalam ruang dan waktu tertentu.


3.  Pembuat/pengembang teknologi sistem informasi harus menaati prosedur dalam proses
pembuatan atau pengembangannya dan memperhatikan nilai manfaat dan tujuan
pembuatan/pengembangan teknologi sistem informasi tersebut. Sedangkan bagi pengguna
teknologi sistem informasi hendaknya dapat menggunakan / memanfaatkan teknologi sistem
 informasi tersebut sesuai dengan ketentuan-ketentuan yang berlaku, tidak melakukan
 tindakan ilegal atau merugikan pihak pembuat.


  http://www.pengertianahli.com/2013/10/pengertian-etika-menurut-para-ahli.html#_
       http://asqev.blogspot.com/2015/03/etika-dan-profesionalisme-tsi.html

Rabu, 11 November 2015

TUGAS 3 ETIKA & PROFESIONALISME TSI

1. Apa yang dimaksud dengan IT Forensik dan apa kegunaan dari IT Forensik tersebut?
     IT Forensik  menurut para ahli
·          Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
·         Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
·         Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
           IT Forensik adalah suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya (proses hukum). Selain itu juga diperlukan keahlian dalam bidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut.
Kegunaan dari IT forensik itu sendiri adalah
·         Untuk mengamankan dan menganalisa bukti-bukti digital.
·         Untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan, penyelidikan terstruktur sambil mempertahankan rantai didokumentasikan bukti untuk mencaritahu persis apa yang terjadi pada komputer dan siapa yang bertanggung jawab untuk itu, kemudian fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum sistem informasi.
·         Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat bukti yang sah di pengadilan
·         Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
 2. Jelaskan contoh kasus yang berkaitan dengan IT Forensik!
Contoh kasus yang berkaitan dengan IT Forensik
·         Kasus suap daging sapi yang melibatkan salah satu anggota DPR, bukti di pengadilan yang diajukan oleh jaksa penuntut umum adalah rekaman suara orang tersebut. Rekaman suara tersebut tentunya bersifat digital dan dibutuhkan ahli dalam hal ini IT Forensik untuk mensortir bagian mana yang dapat dijadikan bukti, membuktikan percakapan tersebut asli serta menjaga barang bukti agar tetap valid dan dapat memberatkan pelaku.
·         Ruby Alamsyah yang saat ini telah menjadi salah seorang ahli IT Forensics yang terkenal di Indonesia. Kebetulan kasus ini menjadi kasus pertama yang ia tangani yaitu kasus artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Untuk tahap awal ia menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disk. Kemudian ia memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu kepedulian terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa, alat tersebut diserahkan kepada Ruby, tapi saat diperiksa alat tersebut ternyata sejak hari kedua kejadian sampai diterima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak waspada, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.
·         Polri membuka isi laptop Noordin M. Top tanggal 29 September 2009 dalam penggerebekan di kota Solo. Di dalamnya terdapat video rekaman dua ’pengantin’ dalam ledakan bom di Mega Kuningan yaitu Dani Dwi Permana dan Nana Ichwan Maulana. Pada video tersebut terekam aktifitas keduanya yang didampingi oleh Syaifuddin Zuhri telah melakukan dua kali ’field tracking’ atau survei pada target sasaran pemboman yaitu Hotel JW Marriot dan Ritz Carlton. Hal ini dikatakan oleh Kadiv Humas Polri Irjen Nanan Sukarna melalui ’digital evidence’ yang ditemukan.
            Survei pertama dilakukan pada tanggal 21 Juni 2009 sekitar pukul 07.33, mereka bertiga memantau lokasi peledakan. Mereka berada di lapangan sekitar lokasi kedua hotel tersebut. Pada tanggal 28 Juni 2009 survei kedua dilakukan sekitar pukul 17.40. survei tersebut merupakan kunjungan terakhir sebelum pemboman dilakukan. Syaifuddin Zuhri mengatakan Amerika, Australia, dan Indonesia hancur sebagai tujuan utama peledakan bom.
                Dalam laptop milik Noordin M. Top terdapat tulisan dari Saefudin Jaelani yang berisi pembagian tugas seperti Ketua, Bendahara, Pencari Senjata, dll serta keterangan terkait dengan dijadikannya Amerika dan Australia sebagai target peledakan. Hal ini dikemukakan oleh Kombes Petrus Golose. Petrus menambahkan bahwa Saefudin merupakan orang penting dalam jaringan Noordin yakni sebagai pemimpin strategis Al-Qaeda kawasan Asia Tenggara sejak tahun 2005. Pada pemboman yang terjadi tanggal 17 Juli 2009 tersebut, Saefudin berperan sebagai pemimpin lapangan sekaligus perekrut pelaku bom.
3. Hal-hal apa saja yang mendukung penggunaan IT Forensik
Bidang yang mendukung penggunaan IT forensik dapat dicontohkan seperti pada:
·         Kepolisian, di bidang perkara
·         Kedokteran dalam melakukan penelitian dan visum
·         Bidang hukum dalam pencarian alat bukti dan materi dalam persidangan.

Adapun orang-orang yang berhubungan dengan penggunaan IT forensik seperti:
1. Petugas Keamanan (Officer/as a First Responder)
Memiliki kewenangan tugas antara lain: mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temprorer dan rawan kerusakan.
2. Penelaah Bukti (Investigator)
Sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
3. Tekhnisi Khusus

Memiliki kewenangan tugas antara lain: memelihara bukti yang rentan kerusakan dan menyalin storage bukti, mematikan sistem yang sedang berjalan, memproteksi bukti-bukti, mengangkut bukti dan memproses bukti. IT Forensik digunakan saat mengidentifikasi tersangka pelauku tindak kriminal untuk penyelidik, kepolisian dan kejaksaan.

refrensi : http://ayubmichu.blogspot.co.id/

Kamis, 01 Januari 2015

Studi Kasus Perkembangan Telematika

1.       Pejabat Indonesia di Sadap Pemerintah Australia

JAKARTA, KOMPAS.com — Pemerintah Australia diduga melakukan penyadapan terhadap 10 telepon seluler pejabat Indonesia pada tahun 2009. Dua di antaranya, yaitu Wakil Presiden Boediono dan Dino Pati Djalal (kala itu Juru Bicara Presiden Urusan Luar Negeri), menggunakan ponsel pintar BlackBerry yang dikenal mengutamakan keamanan.

Informasi ini terungkap dari dokumen rahasia yang dibocorkan Edward Snowden, mantan karyawan Badan Keamanan Nasional Amerika Serikat.

Dalam dokumen tercatat, ponsel yang dipakai Boediono dan Dino Pati Djalal adalah BlackBerry seri Bold 9000.

PR Manager BlackBerry Indonesia Yolanda Nainggolan enggan berkomentar soal isu penyadapan ponsel BlackBerry yang digunakan dua pejabat tersebut. “Kami tidak bisa berkomentar banyak karena kami juga belum mengetahui bentuk penyadapannya seperti apa,” terang Yolanda saat ditemui di Jakarta, Selasa (19/11/2013).

Selama ini keamanan menjadi fokus BlackBerry dalam menyediakan layanan untuk segmen korporasi dan pemerintah. Namun, hal itu tidak menjamin ponsel BlackBerry terbebas dari penyadapan.

Kepala Pusat Informasi dan Humas Kementerian Komunikasi dan Informatika Gatot S Dewa Broto mengatakan, ponsel BlackBerry yang dikenal aman sekalipun bisa disadap. "Pada dasarnya ponsel apa saja bisa disadap, dan caranya terbilang mudah," katanya.

Selain BlackBerry, ponsel merek lain juga digunakan oleh pejabat Indonesia. Presiden Susilo Bambang Yudhoyono dan istrinya, Kristiani Herawati atau lebih dikenal dengan Ani Yudhoyono, tercatat memakai Nokia E90.

Pejabat lain yang disadap adalah Jusuf Kalla yang menggunakan Samsung SHG-Z370, Andi Mallarangeng memakai Nokia E71, Widodo Adi Sucipto dengan Nokia E66, serta Hatta Rajasa, Sofyan Djalil, dan Sri Mulyani Indrawati memakai Nokia E90.

Hukuman untuk penyelenggara telekomunikasi yang menyadap

Aksi penyadapan ponsel dapat dilakukan melalui jaringan yang dimiliki penyelenggara telekomunikasi. Sejauh ini, menurut Gatot, belum terbukti apakah kegiatan penyadapan tersebut dilakukan atas kerja sama dengan penyelenggara telekomunikasi atau operator seluler di Indonesia.

“Namun, jika kemudian terbukti, maka penyelenggara telekomunikasi yang bersangkutan dapat dikenai pidana yang diatur dalam UU Telekomunikasi dan UU ITE,” kata Gatot.

Aksi penyadapan bertentangan dengan Pasal 40 UU No 36 Tahun 1999 tentang Telekomunikasi, yang melarang setiap orang melakukan kegiatan penyadapan atas informasi yang disalurkan melalui jaringan telekomunikasi.

Penyadapan juga dilarang dalam Pasal 31 UU No 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE). Menurut Gatot, penyadapan dimungkinkan untuk tujuan tertentu, tetapi harus mendapat izin dari aparat penegak hukum.

Ancaman pidana terhadap kegiatan penyadapan, sebagaimana diatur dalam Pasal 56 UU Telekomunikasi, adalah kurungan penjara maksimal 15 tahun. Sementara dalam Pasal 47 UU ITE, hukuman maksimal atas kegiatan penyadapan adalah penjara 10 tahun atau denda paling banyak Rp 800 juta.

Pendapat :

Perkembangan telematika yang sudah sedemikian canggihnya tidak dapat menjadi jaminan bahwa keamanan teknologi tersebut sudah 100% secure. Karena semakin dikatakan aman suatu teknologi, maka para cracker pun semakin ingin tahu sampai sejauh mana keamanan teknologi tersebut dapat ditembus. Kasus penyadapan yang dilakukan pemerintah Australia pun membawa dampak positif dan negatif. Positif yaitu penyadapan ini dapat memberikan pelajaran bahwa teknologi informasi yang digunakan masih sangat tidak aman, maka harus berhati-hati dalam melakukan komunikasi selular untuk hal-hal yang sifatnya kenegaraan. Lembaga yang bertanggung jawab terhadap keamanan telekomunikasi di Indonesia pun harus lebih meningkatkan keamanan telekomunikasinya, jangan hanya mengandalkan vendor yang menyediakan alat komunikasi tersebut, karena teknologi selalu dapat dikembangkan. Sedangkan negatifnya, penyadapan ini dapat memicu perselisihan antara negara yang padahal bisa saja oknum yang meng-atas-namakan pemerintah yang melakukan penyadapan ini untuk kepentingan pribadi. Indonesia seharusnya lebih waspada terhadap data yang berhasil disadap, karena data tersebut dapat saja disalahgunakan dan menyebabkan perpecahan di dalam Indonesia sendiri atau peperangan antar negara.


 Soal Saldo Rp 13 Triliun


PAREPARE - Misteri saldo Rp 13 triliun di tabungan milik H. Alimin, petani asal Jalan Gunung Tolong, Kec. Bacukiki Barat, Parepare, akhirnya terungkap.
Koordinator Humas Bank Indonesia (BI) Makassar, Widodo Cahyono, Jumat, 5 Februari, menuturkan kejadian itu kesalahan petugas mengentri data ke komputer. Pemeriksaan peneliti BI menemukan petugas Mandiri saat itu kebablasan mengetik angka nol yang sepatutnya hanya Rp 1.300.000 menjadi Rp 13.000.000.000.000.  "Tak benar jika dikatakan dana sebesar itu adalah transferan teroris atau dana talangan seperti bank Century," tutur Widodo menepis spekulasi yang berkembang di tengah masyarakat. Pengamat Ekonomi dari Unhas, Marsuki DEA menambahkan, kejadian ini sepatutnya menjadi perhatian bagi perbankan membenahi teknologi keuangannya. "Kalau memang benar itu salah input, masak
sampai 12 nolnya," tutur dia, setengah tertawa. Sementara itu, Kapolwil Parepare Kombes Pol Ruslan Nicholas, mengaku sudah mendengar informasi saldo petani yang melonjak hingga triliun. "Kami sudah mendengar kabar itu tapi sepertinya hanya kesalahan cetak saja," kata dia. Terpisah, Pengawas Madya Kantor Bank Indonesia Makassar, Abdul Malik menyampaikan, pihaknya sudah menerima laporan terkait pembengkakan saldo pada rekening salah seorang nasabah Bank Mandiri di Parepare. Kasus tersebut sudah diselesaikan pihak Bank Mandiri dengan nasabah bersangkutan. Lebih lanjut kata Malik, kasus tersebut sebenarnya sudah lama terjadi, sekitar 2008 lalu. "Itu juga sudah disidik pihak kepolisian. Kemungkinan baru terungkap sekarang karena maraknya kasus pembobolan ATM," ungkap Malik. (azh-asw)

Landasan Teori Money Laundry

Istilah pencucian uang atau money laundring telah di kenal sejak tahun 1930 di Amerika Serikat,yaitu ketika Mafia membeli perusahaan yang sah dan resmi sebagai salah satu strateginya .Investasi terbesar adalah perusahaan pencucian pakaian atau Laundromat yang ketika itu terkenal di Amerika Serikat ,yaitu ketika Mafia membeli perusahaan pencucian pakaian ini perkembang maju,dan berbagai perolehan uang hasil kejahatan seperti dari cabang usaha lainnya ditanamkan ke perusahaan pencucian pakaian ini,seperti uang hasil minuman keras illegal,hasil perjudian dan hasil usaha pelacuran.Pada tahun 1980-an uang hasil kejahatan semakin berkembang,dengan berkembangnya bisnis haram seperti perdagangan narkotika dan obat bius yang mencapai miliarab rupiah sehingga kemudian muncul istilah narco dollar,yang berasal dari uang haram perdagangan narkotika.

Kejahatan pencucian uang ( money laundring ) belakangan ini makin mendapat perhatian khusus dari berbagai kalangan, yang bukan saja dalam skala nasional, tetapi juga meregional dan mengglobal melalui kerja sama antar negara-negara. Gerakan ini terpicu oleh kenyataan di mana kini semakin maraknya kejahatan money laundering dari waktu ke waktu, sementara kebenyakan negara belum menetapkan sistem hukumnya untuk memerangi atau menetapkannya sebagai kejahatan yang harus diberantas. Sebegitu besarnya dampak negatif yang ditimbulkannya terhadap perekonomian suatu negara, sehingga negara-negara di dunia dan organisasi internasional merasa tergugah dan termotivasi untuk menarik perhatian yang lebih serius terhadap pencegahan dan pemberantasan kejahatan pencucian uang. Hal ini didorong karena kejahatan money laundering mempengaruhi sistem perekonomian khususnya menimbilkan dampak negatif baik secara langsung maupun tidak langsung.

Pengertian Money Laundring

Menurut Undang-Undang Nomor 25 Tahun 2003 tentang Tindak Pidana Pencucian Uang memberikan definisi pencucian uang dalam Pasal 1 angka 1 yang berbunyi sebagai berikut:
“Pencucian Uang adalah perbuatan menempatkan, mentransfer, membayarkan, membelanjakan, menghibahkan, menyumbangkan, menitipkan, membawa keluar negeri, menukarkan, atau perbuatan lainnya atas Harta Kekayaan yang diketahuinya atau patut dicurigai merupakan hasil tindak pidana dengan maksud untuk menyembunyikan, atau menyamarkan asal usul Harta Kekayaan sehinnga seolah-olah menjadi Harta Kekayaan yang sah.”

Menurut Black’s Law Dictionary mengartikan money laundering diartikan sebagai:
istilah yang digunakan untuk menggambarkan investasi atau pengalihan bentuk uang mengalir pemerasan, transaksi narkoba, dan salah satu sumber yang ilegal ke saluran sah sehingga sumber aslinya tidak dapat ditelusuri”.

Menurut Konvensi PBB Tentang Pencegahan dan Pemberantasan Perdagangan Illegal Narkotika, Obat- obatan Berbahaya dan Psikotropika Tahun 1988 (the United Nations Convention Against Illicit Trafic in Narcotics, Drugs and Psychotropic Substances of 1988), money laundering “adalah Konversi atau pengalihan harta, mengetahui bahwa kekayaan tersebut berasal dari serius (dpt dituduh) pelanggaran atau pelanggaran, atau dari tindakan partisipasi dalam tindak pidana atau pelanggaran, untuk tujuan menyembunyikan atau menyamarkan kekayaan yang tidak sah atau membantu apapun orang yang terlibat dalam komisi seperti suatu pelanggaran atau pelanggaran untuk menghindari konsekuensi hukum dari tindakannya, atau penyembunyian atau penyamaran yang sifat benar, sumber, lokasi, sifat, gerakan, hak-hak yang berkaitan dengan, atau kepemilikan properti,mengetahui bahwa kekayaan tersebut berasal dari seorang yang serius (dpt dituduh) pelanggaran atau pelanggaran atau dari suatu tindakan seperti partisipasi dalam suatu tindak pidana atau pelanggaran.

Menurut Welling, money laundering adalah proses yang satu counceals keberadaan, sumber ilegal, pendapatan, dan tahan penyamaran bahwa pendapatan untuk membuatnya tampak sah)”.

Pamela H. Bucy dalam bukunya yang berjudul White Collar Crime: Cases and Marerial, money laundering adalah penyembunyian keberadaan, sifat ilegal sumber dana ilegal sedemikian rupa sehingga dana akan muncul sah jika ditemukan)”

Dapat disimpulkan bahwa Pencucian Uang adalah kegiatan-kegiatan yang merupakan proses yang dilakukan oleh seorang atau organisasi kejahatan terhadap uang haram(uang yang berasal dari tindak kejahatan) dengan maksud menyembunyikan asal usul uang tersebut dari pemerintah atau otoritas yang berwenang melakukan penindakan terhadap tindak kejahatan dengan cara terutama memasukkan uang tersebut ke dalam sistem keuangan (financial system)sehingga apabila uang tersebut kemudian dikeluarkan dari sistem keuangan itu, maka uang tersebut telah berubah menjadi sah.

Melalui money laundering pendapatan atau kekayaan yang berasal dari kegiatan yang melawan hukum diubah menjadi aset keuangan yang seolah-olah berasal dari sumber yang sah/legal.

Dalam perkembangan selanjutnya, yang termasuk kategori Pencucian Uang adalah orang yang membantu seseorang untuk menyembunyikan sebuah rumah yang diketahuinya atau patut diketahuinya dibeli dengan menggunakan uang hasil korupsi, Undang-undang No. 15 Tahun 2002 di dalam Pasal 3 ayat (2) bahkan memasukkan unsur percobaan, pembantuan, atau permufakatan melakukan tindak pidana pencucian uang sebagai tindak pidana yang diancam pidana penjara dan pidana denda.
Sebagaimana diketahui, pemanfaatan bank dalam kejahatan pencucian uang dapat berupa:
a.       menyimpan uang hasil tindak pidana dengan nama palsu;
b.      menyimpan uang di bank dalam bentuk deposito/tabungan rekening/giro;
c.       menukar pecahan uang hasil kejahatan dengan pecahan lainnya yang lebih besar atau kecil;
d.      bank yang bersangkutan dapat diminta untuk memberikan kredit kepada nasabah pemilik simpanan dengan jaminan uang yang disimpan pada bank yang bersangkutan;
e.       menggunakan fasilitas transfer atau EFT (Electronic Fund Transfer);
f.       melakukan transaksi ekspor impor fiktif dengan menggunakan sarana Lie dengan memalsukan dokumen-dokumen yang dilakukan bekerja sarna dengan oknum pejabat terkait; dan
g.      pendirian/pemanfaatan bank gelap

Artikel Terkait :

Uang Diputar di Banyak Bank

Beragam cara dilakukan pelaku tindak pidana pencucian uang (money loundry) agar uang yang didapatkan secara tidak sah bisa dianggap seolah-olah sah. Hatief Hadikoesoem selaku Direktur Pengawas Pusat Pelaporan dan Analisis Transaksi Keuangan (PPATK) Indonesia, memaparkan ada tiga mekanisme proses pencucian uang.

Pertama, setelah pelaku mendapatkan uang secara tidak sah yang bisa bersumber dari penyuapan, korupsi, penyelundupan barang, penyelundupan manusia, perdagangan manusia (trafficking), perdagangan narkoba, perampokan, perjudian, dan tindakan lain yang melanggar hukum, pelaku akan menempatkan uang tersebut ke dalam sistem keuangan.

Penampatan bisa dilakukan di bank, baik bank umum pemerintah, bank umum swasta, bank perkreditan rakyat, bank asing, bank rural, maupun bank joint venture. Uang juga bisa ditempatkan di perusahaan sekuritas dan pasar modal dengan membeli saham-saham. Bisa pula di lembaga keuangan, asuransi, dana pensiun, dan manajer investasi.

Biasanya pelaku tidak menempatkan uang tersebut di satu tempat, melainkan dibagi-bagi ke beberapa tempat. Jangka waktu penempatan biasanya juga tidak lama karena akan mudah dilacak. Setelah beberapa saat ditempatkan, uang tersebut langsung akan dipindahkan ke tempat-tempat penyimpanan lain dalam banyak bentuk transaksi keuangan. Tujuannya, agar asal usul uang tersebut sulit dilacak (audit trail). Proses pemindahan atau mengubah bentuk dana melalui transaksi keuangan yang kompleks inilah yang disebut proses layering.

Proses ketiga adalah integration yang memiliki pengertian mengembalikan dana yang telah tampak sah kepada pemiliknya sehingga bisa digunakan dengan aman. Sehingga pelaku bisa dengan mudah berkelit dan lepas dari pelacakan tindak pidana pencucian uang.

Selain menggunakan ruang lingkup bisnis keuangan, agar uang haram yang didapat dianggap seolah-olah sah, pelaku biasnya membelanjakan uangnya untuk produk-produk mahal, seperti properti, mobil, motor, dan lainnya. Tidak jarang, pelaku juga menginvestasikan uang tersebut dalam bisnis di sektor ril seperti membuka usaha industri atau membantu permodalan di perusahaan-perusahaan. “Proses transfer dana ini tidak hanya berlangsung di bank-bank dalam satu negara melainkan juga ke bank-bank luar negeri,”ujar Hatief. (sri murni)

Harus Curigai Transaksi Besar

Kerjasama lembaga-lembaga keuangan seperti bank, pedagang valuta asing, perusahaan asuransi, sekuritas, manajer investasi, dan dana pensiun sangat penting untuk mencegah tindak pidana pencucian uang. Pemerintah melalui Bank Indonesia dan Pusat Pelaporan dan Analisis Transaksi Keuangan (PPATK) Indonesia, telah menetapkan agar lembaga-lembaga keuangan teliti dalam setiap transaksi keuangan yang dilakukan.

Hatief Hadikoesoem selaku Direktur Pengawas Pusat Pelaporan dan Analisis Transaksi Keuangan (PPATK) Indonesia menjelaskan, setiap lembaga keuangan di atas wajib membuat laporan transaksi keungan mencurigakan (LTKM), laporan transaksi keuangan tunai (LTKT) dan laporan pembawaan uang tunai (LPTU) atau cross border cash carrying yang biasanya dilakukan bea dan cukai. “LTKM harus dibuat kalau ada transaksi yang tidak wajar. Misalnya mentransfer dana dalam jumlah besar, membuka deposito dalam jumlah besar, dan tindakan lain dari nasabah yang di luar kebiasaannya,”ungkap Hatief.

Beberapa ciri transaksi tidak wajar diantaranya, nasabah melakukan transaksi yang menyimpang dari karakteristik atau pola kebiasaan transaksi. Misalnya, menyetorkan uang deposito dalam jumlah cukup besar. Ketika ditanya untuk mengisi prosedur informasi nasabah, biasanya ia berkelit dan tidak mau diketahui sumber dana tersebut.

Padahal, untuk bank dan PVA sudah ditentukan menggunakan prinsip know you costumer  (KUC) yang intinya menanyakan informasi kepada nasabah tentang asal dan kegunaan dana nasabah. “Kalau ada nasabah atau calon nasabah yang mau menyimpan uang dalam jumlah besar kemudian dia menolak memberikan informasi sumber uang tersebut dan memilih untuk tidak menyimpan uang di bank, itu patut dicurigai. Bank jangan asal menerima dana. Mentang-mentang ada orang membawa banyak uang, kemudian begitu saja menerimanya tanpa mengetahui informasi asal uang tersebut,”pinta Hatief.

Jika menemukan nasabah yang seperti itu, lanjut Hatief, bank harus segera membuat LTKM dan melaprokan kepada PPATK. Pelaporan dibuat paling lambat tiga hari kerja setelah kejadian. Sementara, kecurigaan juga perlu dilakukan untuk transasi keuangan tunai.

Misalnya, seseoang menukar uang rupiah atau mata uang asing di PVA dalam jumlah komulatif Rp 500 juta ke atas, baik dilakukan satu kali maupun berulang-ulang. Transaksi bisa berupa penerimaan uang di rekening bank, penyetoran, penitipan baik yang dilakukan dengan uang tunai atau surat berharga seperti traveller cheque, cek, maupun bilyet giro. Pelaporan transaksi uang tunai ini harus dilakukan paling lambar 14 hari kerja setelah kejadian.

Sedangkan untuk pembawaan uang tunai ke luar negara RI, hanya diperbolehkan dalam jumalh tidak sampai Rp 100 juta. Jika melebihi jumlah tersebut, si pembawa uang diharuskan membuat laporan ke Direktorat Jenderal Bea dan Cukai. Dan Ditjen BC diwajibkan melaporkan kejadian tersebut kepada PPATK paling lambat lima hari setelah kejadian. (sri murni)
Sumber :
http://lokalnews.fajar.co.id/read/81351/34/bi-murni-human-error
http://cikasasakibaya.blogspot.com/


3.    Kasus Hacking Situs Presiden SBY

Web Presiden SBY http://www.presidensby.info, telah diretas oleh orang yang tidak bertanggung jawab. Kelompok ini menamai diri mereka jemberhacker team. Web Presiden ini merupakan salah satu sarana informasi bagi masyarakat untuk mengetahui seputar informasi terkait Presiden Susilo Bambang Yudhoyono.

Saat dibuka ANTARA pada Rabu pukul 11.30 WIB, laman presidensby.info menampilkan latar belakang hitam dengan tulisan warna hijau di bagian atas ‘Hacked by MJL007″, sementara di bawahnya sebuah logo dan tulisan ‘jemberhacker team’ berwarna putih.

“This is a payback from member hacker team,” demikian tulisan yang tertera di bawah layar berlatar belakang hitam tersebut. Saat membuka laman tersebut, juga terdengar latar belakang suara musik.
Namun saat pukul 14.30 WIB, laman tersebut kembali dapat berfungsi dengan baik.

Juru Bicara Presiden Julian Aladrin Pasha melalui pesan singkat mengakui, pada pagi sempat terjadi gangguan pada laman presidensby.info, namun hal itu kini telah diatasi dan berjalan dengan normal.

“Namun hal itu bukan terjadi pada webmaster kami, melainkan di beberapa provider,” katanya.

Ia menambahkan, pihaknya telah berkoordinasi dengan Kementerian Komunikasi dan Informasi serta kepolisian terkait hal ini.

Sepertinya serangan terhadap domain pribadi Presiden SBY oleh seorang hacker muda yang ditangkap dengan tuduhan melakukan defacing (penggantian halaman muka situs) terhadap domain http://www.presidensby.info sejatinya bisa dibilang cuma sebuah aksi tanpa perencanaan yang hanya bertujuan ‘mencari eksistensi jati diri’ di dunia cyber.

Hal ini terlihat dari pengakuan pelaku yang diberitakan oleh berbagai media. Akan tetapi di sisi lain, kasus ini membuka mata banyak pihak untuk melihat lebih lanjut tentang keberadaan situs yang diduga dengan mudah di-deface oleh sang pelaku.

Sisi pandang yang perlu dicermati dari kasus ini adalah, apakah situs http://www.presidensby.info tersebut adalah situs resmi dan bisa dikategorikan sebagai situs pemerintah yang sesuai dengan aturan yang dibuat oleh pemerintah itu sendiri.

Kasus aksi deface yang dilakukan oleh pemuda berinisial ‘W’ asal jember ini yang dalam dugaan saya memanfaatkan celah pada pengelolaan domain yang dimiliki oleh http://www.presidensby.info, yang informasinya bisa diambil dari berbagai situs whois domain di internet dan didapati bahwa domain tersebut dikelola oleh pihak ketiga di luar dari pengelola situs tersebut.

Sumber :
http://www.pikiran-rakyat.com/node/171639
http://www.tempo.co/read/news/2014/02/21/064556279/Penyadapan-Rumah-Jokowi-Bisa-Jadi-Sejak-Zaman-Foke
http://tryaandani.blogspot.com/2014/01/tugas-2-contoh-kasus-telematika.html



Kamis, 03 Oktober 2013

Pengertian Grafika Komputer


Grafika komputer (Computer Graphic) dapat diartikan sebagai seperangkat alat yang terdiri dari hardware dan software untuk membuat gambar, grafik atau citra realistik untuk seni, game komputer, foto dan animasi komputer.

Sejarah Grafika Komputer


Sejarah grafika komputer telah dimulai sejak jaman dahulu kala yaitu ketika bangsa Mesir, Roma dan Yunani berkomunikasi secara grafik. Beberapa lukisan terdapat pada batu nisan orang Mesir dapat dikatakan sebagai lukisan teknik. Perkembangan grafika komputer secara sederhana dapat dibagi menjadi empat fase, yaitu : 
1. Fase Pertama (1950) Era grafika komputer interaktif
·         Tidak begitu cepat karena teknologi, jumlah dan harga komputer tidak mendukung.
·         MIT berhasil mengembangkan komputer whirlwind dengan tabung sinar katode (Cathode Ray Tube-CRT).
·         Sudah menggunakan pena cahaya (light pen) yaitu sebuah alat input bentuknya seperti pensil yang digunakan untuk memilih posisi, menunjuk sesuatu dan menggambar pada layar dengan pendeteksian cahaya yang datang dari titik-titik pada layar CRT.
·         Telah ada alat pemrograman otomatis (Automatic Programming Tool)
2. Fase Kedua (1960) Jaman Penelitian/Riset Grafika Komputer Interaktif
·         Grafika interaktif modern telah ditemukan oleh Ivan Sutherland.
·         Mengembangkan teknik interaktif dengan sarana keyboard dan pena cahaya.
·         Sejumlah projek penelitian dan produk Computer Aided Design/Manufacturing (CAD/CAM) telah muncul.
3. Fase Ketiga (1970)
·         Grafika komputer interaktif telah digunakan oleh sektor industri, pemerintah dan ilmuawan untuk memperbaiki kualitas desain produk secara cepat dan mudah.

4. Fase Keempat (1980-1990)
·         Penelitian pada dekade ini bertumpu pada penggabungan dan pengotomasasian pelbagai unsur desain dan pemodelan pejal (solid modelling).
·         Teknologi hibrid mulai diperkenalkan. Teknologi ini berguna untuk penggabungan objek pejal dengan permukaan.
Peranan dan Penggunaan Grafika Komputer
Grafika komputer telah menunjukkan kemajuan yang pesat dalam pengembangan berbagai aplikasi untuk menghasilkan gambar. Walaupun pada awalnya aplikasi dalam sains dan engineering memerlukan peralatan yang mahal, perkembangan teknologi komputer memberikan kemudahan penggunaan komputer sebagai alat bantu aplikasi grafik komputer interaktif. Pada saat ini grafika komputer digunakan secara rutin dibidang ilmu pengetahuan, teknik, kedokteran, bisnis, industri, pemerintahan, seni, hiburan, pendidikan, periklanan, dan lain sebagainya.

Aplikasi Grafika Komputer   

Grafika komputer dapat digunakan di berbagai bidang kehidupan, mulai dari bidang seni, sains, bisnis, pendidikan dan juga hiburan. Berikut adalah bidang aplikasi spesifik dari grafika komputer :


1.            Antarmuka pengguna (Graphical User Interface - GUI)
2.            Peta (Cartography)
3.            Kesehatan
4.            Perancangan objek (Computer Aided Design - CAD)
5.            Sistem multimedia
6.            Presentasi grafik
7.            Presentasi saintifik
8.            Pemrosesan citra
9.            Simulasi

Pengolahan Citra 


Citra adalah gambar dua dimensi yang dihasilkan dari gambar analog dua dimensi yang kontinu menjadi gambar diskrit melalui proses sampling.
Gambar analog dibagi menjadi N baris dan M kolom sehingga menjadi gambar diskrit. Persilangan antara baris dan kolom tertentu disebut dengan piksel. Contohnya adalah gambar/titik diskrit pada baris n dan kolom m disebut dengan piksel

Jenis jenis pengolahan citra


1.       PERBAIKAN CITRA (IMAGE RESTORATION)

Perbaikan citra adalah proses penajaman fitur tertentu dari citra (misalnya tepian, wilayah atau kontras) agar citra dapat ditampilkan secara lebih baik dan bisa dianalisis secara lebih teliti. Perbaikan citra tidak meningkatkan kandungan informasi dari citra tersebut, melainkan memperlebar jangkauan dinamik dari suatu fitur (feature) sehingga bisa dideteksi atau diamati dengan lebih mudah dan tepat. Tantangan terbesar dalam perbaikan citra adalah penentuan dan kuantifikasi kriteria atau fitur yang akan ditingkatkan. Hal ini karena kriteria atau fitur tersebut sangat bergantung pada aplikasi dan seringkali dirumuskan secara heuristik.

 Jenis  operasi  ini  bertujuan  untuk  memperbaiki  kualitas  citra  dengan  cara  memanipulasi parameter-parameter  citra dan lebih menonjolkan ciri citra tertentu untuk kepentingan analisis atau menampilkan citra. Perbaikan citra berguna dalam ekstraksi cirri, analisis citra, dan tampilan informasi visual.  Dengan  operasi  ini,  ciri- ciri  khusus yang terdapat di  dalam  citra lebih ditonjolkan.

Contoh-contoh operasi perbaikan citra:

1.     Perbaikan kontras gelap/terang
2.     Perbaikan tepian objek (edge enhancement)
3.     Penajaman (sharpening)
4.     Pemberian warna semu (pseudocoloring)
5.     Penapisan derau (noise filtering)

Lingkup Proses Perbaikan Citra
·         Pengubahan kecerahan (brightness)
·         Peregangan kontras (contrast stretching)
·         Pengubahan histogram
·         Pelembutan citra (smoothing)
·         Penajaman tepi (edge sharpening)
·         Pewarnaan semu (pseudocolouring)
·         Pengubahan geometric

2.        PENINGKATAN KUALITAS CITRA  (IMAGE ENCHANCEMENT)


Peningkatan kualitas citra adalah pemrosesan sebuah citra yang ditujukan untuk menghasilkan kondisi tertentu pada citra, metode yang dapat dilakukan berbeda-beda tergantung pada citra yang akan diproses serta kondisi yang diharapkan. Proses tersebut dilakukan dengan menggunakan berbagai macam metode tergantung pada kondisi yang diharapkan pada citra tersebut, misalnya mempertajam bagian tertentu pada citra, menghilangkan gangguan, manipulasi kontras dan skala keabuan, memperbesar dan interpolasi.

Tujuan Peningkatan Kualitas Citra

  • Tujuan dari teknik peningkatan kualitas citra adalah untuk melakukan pemrosesan terhadap citra agar hasilnya mempunyai kwalitas relatif lebih baik dari citra awal untuk aplikasi tertentu.



  • · Kata baik disini tergantung pada jenis aplikasi dan problem yang dihadapi.

Peningkatan kualitas citra dapat dibagi menjadi dua:


  • Peningkatan kualitas citra pada domain spasial


  1. Point Processing
  2. Mask Processing

· Peningkatan kualitas citra pada domain frekuensi
Perbaikan ini diperlukan karena citra yg dijadikan objek pembahasan mempunyai kualitas yang buruk, misal :


  • Citra mengalami derau pd saat transmisi
  • Citra terlalu gelap atau terang
  • Citra kurang tajam, kabur dsb


3.       REGISTRASI CITRA (IMAGE REGISTRATION)


Registrasi Citra adalah proses penempatan objek berupa raster atau image yang belum mempunyai acuan system koordinat ke dalam system koordinat dan proyeksi tertentu.
Registrasi citra memiliki aplikasi dalam penginderaan jauh (memperbarui kartografi), dan visi komputer. Karena aplikasi yang luas untuk pendaftaran yang gambar dapat diterapkan, tidak mungkin untuk mengembangkan metode umum yang dioptimalkan untuk semua penggunaan. Hal ini juga digunakan dalam astrophotography untuk menyelaraskan gambar yang diambil dari ruang angkasa. Menggunakan titik kontrol (otomatis atau manual dimasukkan), komputer melakukan transformasi pada satu gambar untuk membuat fitur utama menyelaraskan dengan gambar kedua.

Registrasi citra merupakan bagian penting dari pembuatan gambar panorama. Ada beberapa teknik berbeda yang dapat diimplementasikan secara real time dan berjalan pada perangkat embedded seperti kamera dan kamera ponsel.

Registrasi citra terdiri dari dua tahap proses,yaitu :


  • Spatial Transformation: merupakan pemetaan letak piksel yang dikoreksi pada bidang citra acuan.
  • Gray-level Interpolation: merupakan pemberian nilai intensitas piksel sesuai dengan nilai intensitas piksel bersangkutan, dan pemberian nilai intensitas piksel-piksel yang kosong berdasarkan interpolasi intensitas piksel-piksel yang berdekatan / tetangga (nearest neighbour method).


4.       PEMAMPATAN CITRA (IMAGE COMPRESSION)
Pemanpatan citra adalah proses untuk meminimasi jumlah bit yang diperlukan untuk merepresentasikan suatu citra digital  atau aplikasi kompresi data yang dilakukan terhadap citra digital dengan tujuan untuk mengurangi redundansi dari data-data yang terdapat dalam citra sehingg dapat disimpan atau ditransmisikan secara efisien.

5.       PEMILAHAN CITRA (IMAGE SEGMENTATION)
                Pemilahan citra adalah suatu proses yang membagi-bagi sebuah citra menjadi unsur-unsur pokok dari citra itu sendiri. Segmentasi merupakan salah satu bagian terpenting dari proses analisa citra secara otomatis. Konsep dari segmentasi sebuah citra berdasarkan pada discontinuity atau similarity dari tingkatan nilai keabuan pixel-pixelnya dapat diterapkan pada citra statik dan citra dinamik (time-varying).
Pemilahan citra (image segmentation)  bertujuan untuk memilih dan mengisolasikan (memisahkan) suatu objek dari keseluruhan citra. Segmentasi terdiri dari downsampling, penapisan dan deteksi tepian. Tahap downsampling merupakan proses untuk menurunkan jumlah piksel dan menghilangkan sebagian informasi dari citra. Pada penapisan dengan filter median, gray level citra pada setiap piksel digantikan dengan nilai median dari gray level pada piksel yang terdapat pada window filter. Tahap yang terakhir pada proses segmentasi yaitu deteksi tepian. Pendeteksi tepi ini dirancang untuk merepresentasikan sebuah tepian yang ideal, dengan ketebalan yang diinginkan. Secara umum, proses segmentasi sangat penting dan secara langsung.
Secara umum, proses Pemilahan citra (image segmentation)  terbagi menjadi tiga kelompok :
·         Segmentasi berdasarkan klasifikasi (classification based segmentation)
·         Segmentasi berdasar daerah tepi (edge based segmentation)
·         Segmentasi berdasar daerah (region based segmentation)

Pemilahan citra (image segmentation)  berdasar klasifikasi adalah proses segmentasi yang dilakukan dengan mencari kesamaan ukuran dari nilai pada pixel. Segmentasi berdasar tepi adalah proses segmentasi untuk mendapatkan garis yang ada pada gambar dengan anggapan bahwa garis tersebut merupakan tepi dari obyek yang memisahkan obyek yang satu dengan obyek yang lainnya atau antara obyek dengan background. Segmentasi yang terakhir yaitu segmentasi berdasar daerah adalah proses segmentasi yang dilakukan untuk mendapatkan daerah yang diyakini merupakan sebuah obyek. Untuk mendapatkan daerah tersebut, dilakukan analisa terhadap kesamaan tekstur, warna pada pixel yang terdapat pada gambar.
Pemilahan citra (image segmentation) merupakan teknik untuk membagi suatu citra menjadi beberapa daerah (region) di mana setiap daerah memiliki kemiripan atribut. Teknik Pemilahan citra (image segmentation) tersebut meliputi pengambangan, penandaan komponen terhubung, segmentasi berbasis cluster, dan transformasi Hough

Selasa, 01 Oktober 2013

Database

nama : sukma abdi prakasa
npm : 16111930
kelas 3ka09

Database adalah sebuah sebuah kumpulan informasi yang di simpan di dalam komuter secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi . Istilah “database” berawal dari ilmu komputer. namun demikan, arti database semakin luas, memasukkan hal-hal yang di luar bidang elektronika, artikel mengenai database komputer. Untuk mengolah database perlu menggunakan alat program komputer. bagaimana mengolahnya?, yaitu dengan menggunakan software. software yang digunakan untuk mengelola dan memanggil kueri (query) database disebut Database Management System (DBMS) atau jika diterjemahkan kedalam bahasa indonesia berarti “Sistem Manajemen Basis Data”. 

Senin, 22 April 2013

Pencatatan Pemakaian memori


NAMA : SUKMA ABDI PRAKASA
KELAS : 2KA09
NPM : 16111930


1.     Pencatatan memakai peta bit (Bit Map)

Memori dibagi menjadi unit-unit alokasi, berkorespondensi dengan tiap unit alokasi, yaitu 1 bit pada bit map.

•      nilai 0 pada peta bit berarti unit itu masih bebas

•      nilai 1 berarti unit sudah digunakan

Masalah pada peta bit adalah penetapan mengenai ukuran unit alokasi

memori, yaitu :
  • unit lokasi memori berukuran kecil berarti membesarkan ukuran peta bit
  • unit alokasi memori n berukuran besar berarti peta bit kecil tapi memori banyak disiapkan pada unit terakhir jika ukuran proses bukan kelipatan unit alokasi

Keunggulan : dealokasi dapat dilakukan dengan mudah, hanya tinggal

mengeset bit yang berkorespondensi dengan unit yang telah tidak digunakan dengan 0.

Kelemahan :
  • dilakukan penghitungan blok lubang memori saat unit memori bebas
  • memerlukan ukuran bit map besar untuk memori yang besar.

2.     Pencatatan memakai linked list

Sistem operasi mengelola senarai berkait (linked list) untuk segmen-segmen memori yang telah dialokasikan dan bebas. Segmen memori menyatakan memori untuk proses atau memori yang bebas (lubang). Senarai segmen diurutkan sesuai alamat blok. Memori yang digunakan pada metode ini lebh kecil dibandingkan dengan peta bit.

Keunggulan :

·         tidak harus dilakukan perhitungan blok lubang memori karena sudah tercatat di node

·         memori yang diperlukan relatif lebih kecilKelemahan :

Dealokasi sulit dilakukan karena terjadi berbagai operasi penggabungan node di senarai







materi selanjutnya : http://wkwibisono.blogspot.com/