Materi Matrikulasi Pengantar Perkembangan Teknologi Informasi & Komputer
Mochamad Wahyudi, MM, M.Kom, M.Pd, CEH, CHFI
Magister Manajemen
Universitas BSI Bandung
Maret 2013
See Tim Höttges, Deutsche Telekom's CEO for a review and outlook of the business. To download the presentation including the disclaimer in pdf format and to find further material please visit http://www.telekom.com/cmd15
Objectifs généraux:
- Réduire les pertes (reworks), la difficulté et le risque d’échec de nos projets TI
- Améliorer la qualité de nos TI (systèmes / logiciels)
Objectifs spécifiques:
- Présenter le modèle de maturité CMMi-DEV, pour le développement des systèmes / logiciels
- Déclencher ou justifier l’amélioration de nos processus de développement selon CMMi-DEV
- Visual field examination tests the peripheral sensitivity of the retina and visual pathways. It is important for assessing topographic sensitivity and detecting visual field defects.
- Automated perimetry provides standardized, quantitative tests to measure threshold sensitivity across the visual field. It allows for reliable long-term monitoring to detect glaucomatous progression.
- Interpretation of visual field tests involves analyzing parameters like total deviation plots, pattern deviation plots, and global indices to identify patterns indicative of glaucoma according to established criteria. Clinical correlation with optic nerve examination is also important.
Hubungan Status Anemia Terhadap Produktivitas Tenaga Kerja Wanita di PT. Sout...Merul Romadhani
Ringkasan dokumen tersebut adalah: Dokumen tersebut merangkum hasil penelitian mengenai hubungan status anemia dengan produktivitas tenaga kerja wanita di PT. Southern Cross Textile Industry Jakarta tahun 2009. Penelitian ini bertujuan untuk mengetahui gambaran status anemia dan hubungannya dengan produktivitas serta beberapa faktor lainnya seperti umur, pendidikan, dan status sosial ekonomi.
This document is the title page and copyright information for the book "Applied Multivariate Techniques" by Subhash Sharma of the University of South Carolina. It lists the author, title, publisher (John Wiley & Sons, Inc.), and their locations but does not provide any additional context or summary of the book contents.
This document outlines the history and goals of a company. It discusses how the company was founded 25 years ago with a vision of becoming the leading provider of its product/service. It has since expanded to multiple locations nationally and internationally. The company's current goals are to continue expanding its operations, provide high quality products/services to more customers, and increase customer satisfaction while maintaining its position as the market leader.
Introduction to Accounting and Business
Accounting, 21st Edition
Warren Reeve Fess
Materi Matrikulasi Pengantar Akuntansi
Magister Manajemen
Universitas BSI Bandung
Maret 2013
See Tim Höttges, Deutsche Telekom's CEO for a review and outlook of the business. To download the presentation including the disclaimer in pdf format and to find further material please visit http://www.telekom.com/cmd15
Objectifs généraux:
- Réduire les pertes (reworks), la difficulté et le risque d’échec de nos projets TI
- Améliorer la qualité de nos TI (systèmes / logiciels)
Objectifs spécifiques:
- Présenter le modèle de maturité CMMi-DEV, pour le développement des systèmes / logiciels
- Déclencher ou justifier l’amélioration de nos processus de développement selon CMMi-DEV
- Visual field examination tests the peripheral sensitivity of the retina and visual pathways. It is important for assessing topographic sensitivity and detecting visual field defects.
- Automated perimetry provides standardized, quantitative tests to measure threshold sensitivity across the visual field. It allows for reliable long-term monitoring to detect glaucomatous progression.
- Interpretation of visual field tests involves analyzing parameters like total deviation plots, pattern deviation plots, and global indices to identify patterns indicative of glaucoma according to established criteria. Clinical correlation with optic nerve examination is also important.
Hubungan Status Anemia Terhadap Produktivitas Tenaga Kerja Wanita di PT. Sout...Merul Romadhani
Ringkasan dokumen tersebut adalah: Dokumen tersebut merangkum hasil penelitian mengenai hubungan status anemia dengan produktivitas tenaga kerja wanita di PT. Southern Cross Textile Industry Jakarta tahun 2009. Penelitian ini bertujuan untuk mengetahui gambaran status anemia dan hubungannya dengan produktivitas serta beberapa faktor lainnya seperti umur, pendidikan, dan status sosial ekonomi.
This document is the title page and copyright information for the book "Applied Multivariate Techniques" by Subhash Sharma of the University of South Carolina. It lists the author, title, publisher (John Wiley & Sons, Inc.), and their locations but does not provide any additional context or summary of the book contents.
This document outlines the history and goals of a company. It discusses how the company was founded 25 years ago with a vision of becoming the leading provider of its product/service. It has since expanded to multiple locations nationally and internationally. The company's current goals are to continue expanding its operations, provide high quality products/services to more customers, and increase customer satisfaction while maintaining its position as the market leader.
Introduction to Accounting and Business
Accounting, 21st Edition
Warren Reeve Fess
Materi Matrikulasi Pengantar Akuntansi
Magister Manajemen
Universitas BSI Bandung
Maret 2013
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaFathan Emran
Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka - abdiera.com. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka.
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...nasrudienaulia
Dalam teori fungsionalisme kulturalisasi Talcott Parsons, konsep struktur sosial sangat erat hubungannya dengan kulturalisasi. Struktur sosial merujuk pada pola-pola hubungan sosial yang terorganisir dalam masyarakat, termasuk hierarki, peran, dan institusi yang mengatur interaksi antara individu. Hubungan antara konsep struktur sosial dan kulturalisasi dapat dijelaskan sebagai berikut:
1. Pola Interaksi Sosial: Struktur sosial menentukan pola interaksi sosial antara individu dalam masyarakat. Pola-pola ini dipengaruhi oleh norma-norma budaya yang diinternalisasi oleh anggota masyarakat melalui proses sosialisasi. Dengan demikian, struktur sosial dan kulturalisasi saling memengaruhi dalam membentuk cara individu berinteraksi dan berperilaku.
2. Distribusi Kekuasaan dan Otoritas: Struktur sosial menentukan distribusi kekuasaan dan otoritas dalam masyarakat. Nilai-nilai budaya yang dianut oleh masyarakat juga memengaruhi bagaimana kekuasaan dan otoritas didistribusikan dalam struktur sosial. Kulturalisasi memainkan peran dalam melegitimasi sistem kekuasaan yang ada melalui nilai-nilai yang dianut oleh masyarakat.
3. Fungsi Sosial: Struktur sosial dan kulturalisasi saling terkait dalam menjalankan fungsi-fungsi sosial dalam masyarakat. Nilai-nilai budaya dan norma-norma yang terinternalisasi membentuk dasar bagi pelaksanaan fungsi-fungsi sosial yang diperlukan untuk menjaga keseimbangan dan stabilitas dalam masyarakat.
Dengan demikian, konsep struktur sosial dalam teori fungsionalisme kulturalisasi Parsons tidak dapat dipisahkan dari kulturalisasi karena keduanya saling berinteraksi dan saling memengaruhi dalam membentuk pola-pola hubungan sosial, distribusi kekuasaan, dan pelaksanaan fungsi-fungsi sosial dalam masyarakat.
Materi ini membahas tentang defenisi dan Usia Anak di Indonesia serta hubungannya dengan risiko terpapar kekerasan. Dalam modul ini, akan diuraikan berbagai bentuk kekerasan yang dapat dialami anak-anak, seperti kekerasan fisik, emosional, seksual, dan penelantaran.
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum MerdekaFathan Emran
Modul Ajar Bahasa Inggris Kelas 10 SMA/MA Fase E Kurikulum Merdeka - abdiera.com. Modul Ajar Bahasa Inggris Kelas 10 SMA/MA Fase E Kurikulum Merdeka. Modul Ajar Bahasa Inggris Kelas 10 SMA/MA Fase E Kurikulum Merdeka.
2024 State of Marketing Report – by HubspotMarius Sescu
https://www.hubspot.com/state-of-marketing
· Scaling relationships and proving ROI
· Social media is the place for search, sales, and service
· Authentic influencer partnerships fuel brand growth
· The strongest connections happen via call, click, chat, and camera.
· Time saved with AI leads to more creative work
· Seeking: A single source of truth
· TLDR; Get on social, try AI, and align your systems.
· More human marketing, powered by robots
ChatGPT is a revolutionary addition to the world since its introduction in 2022. A big shift in the sector of information gathering and processing happened because of this chatbot. What is the story of ChatGPT? How is the bot responding to prompts and generating contents? Swipe through these slides prepared by Expeed Software, a web development company regarding the development and technical intricacies of ChatGPT!
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaFathan Emran
Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka - abdiera.com. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka.
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...nasrudienaulia
Dalam teori fungsionalisme kulturalisasi Talcott Parsons, konsep struktur sosial sangat erat hubungannya dengan kulturalisasi. Struktur sosial merujuk pada pola-pola hubungan sosial yang terorganisir dalam masyarakat, termasuk hierarki, peran, dan institusi yang mengatur interaksi antara individu. Hubungan antara konsep struktur sosial dan kulturalisasi dapat dijelaskan sebagai berikut:
1. Pola Interaksi Sosial: Struktur sosial menentukan pola interaksi sosial antara individu dalam masyarakat. Pola-pola ini dipengaruhi oleh norma-norma budaya yang diinternalisasi oleh anggota masyarakat melalui proses sosialisasi. Dengan demikian, struktur sosial dan kulturalisasi saling memengaruhi dalam membentuk cara individu berinteraksi dan berperilaku.
2. Distribusi Kekuasaan dan Otoritas: Struktur sosial menentukan distribusi kekuasaan dan otoritas dalam masyarakat. Nilai-nilai budaya yang dianut oleh masyarakat juga memengaruhi bagaimana kekuasaan dan otoritas didistribusikan dalam struktur sosial. Kulturalisasi memainkan peran dalam melegitimasi sistem kekuasaan yang ada melalui nilai-nilai yang dianut oleh masyarakat.
3. Fungsi Sosial: Struktur sosial dan kulturalisasi saling terkait dalam menjalankan fungsi-fungsi sosial dalam masyarakat. Nilai-nilai budaya dan norma-norma yang terinternalisasi membentuk dasar bagi pelaksanaan fungsi-fungsi sosial yang diperlukan untuk menjaga keseimbangan dan stabilitas dalam masyarakat.
Dengan demikian, konsep struktur sosial dalam teori fungsionalisme kulturalisasi Parsons tidak dapat dipisahkan dari kulturalisasi karena keduanya saling berinteraksi dan saling memengaruhi dalam membentuk pola-pola hubungan sosial, distribusi kekuasaan, dan pelaksanaan fungsi-fungsi sosial dalam masyarakat.
Materi ini membahas tentang defenisi dan Usia Anak di Indonesia serta hubungannya dengan risiko terpapar kekerasan. Dalam modul ini, akan diuraikan berbagai bentuk kekerasan yang dapat dialami anak-anak, seperti kekerasan fisik, emosional, seksual, dan penelantaran.
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum MerdekaFathan Emran
Modul Ajar Bahasa Inggris Kelas 10 SMA/MA Fase E Kurikulum Merdeka - abdiera.com. Modul Ajar Bahasa Inggris Kelas 10 SMA/MA Fase E Kurikulum Merdeka. Modul Ajar Bahasa Inggris Kelas 10 SMA/MA Fase E Kurikulum Merdeka.
2024 State of Marketing Report – by HubspotMarius Sescu
https://www.hubspot.com/state-of-marketing
· Scaling relationships and proving ROI
· Social media is the place for search, sales, and service
· Authentic influencer partnerships fuel brand growth
· The strongest connections happen via call, click, chat, and camera.
· Time saved with AI leads to more creative work
· Seeking: A single source of truth
· TLDR; Get on social, try AI, and align your systems.
· More human marketing, powered by robots
ChatGPT is a revolutionary addition to the world since its introduction in 2022. A big shift in the sector of information gathering and processing happened because of this chatbot. What is the story of ChatGPT? How is the bot responding to prompts and generating contents? Swipe through these slides prepared by Expeed Software, a web development company regarding the development and technical intricacies of ChatGPT!
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
The realm of product design is a constantly changing environment where technology and style intersect. Every year introduces fresh challenges and exciting trends that mold the future of this captivating art form. In this piece, we delve into the significant trends set to influence the look and functionality of product design in the year 2024.
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
Mental health has been in the news quite a bit lately. Dozens of U.S. states are currently suing Meta for contributing to the youth mental health crisis by inserting addictive features into their products, while the U.S. Surgeon General is touring the nation to bring awareness to the growing epidemic of loneliness and isolation. The country has endured periods of low national morale, such as in the 1970s when high inflation and the energy crisis worsened public sentiment following the Vietnam War. The current mood, however, feels different. Gallup recently reported that national mental health is at an all-time low, with few bright spots to lift spirits.
To better understand how Americans are feeling and their attitudes towards mental health in general, ThinkNow conducted a nationally representative quantitative survey of 1,500 respondents and found some interesting differences among ethnic, age and gender groups.
Technology
For example, 52% agree that technology and social media have a negative impact on mental health, but when broken out by race, 61% of Whites felt technology had a negative effect, and only 48% of Hispanics thought it did.
While technology has helped us keep in touch with friends and family in faraway places, it appears to have degraded our ability to connect in person. Staying connected online is a double-edged sword since the same news feed that brings us pictures of the grandkids and fluffy kittens also feeds us news about the wars in Israel and Ukraine, the dysfunction in Washington, the latest mass shooting and the climate crisis.
Hispanics may have a built-in defense against the isolation technology breeds, owing to their large, multigenerational households, strong social support systems, and tendency to use social media to stay connected with relatives abroad.
Age and Gender
When asked how individuals rate their mental health, men rate it higher than women by 11 percentage points, and Baby Boomers rank it highest at 83%, saying it’s good or excellent vs. 57% of Gen Z saying the same.
Gen Z spends the most amount of time on social media, so the notion that social media negatively affects mental health appears to be correlated. Unfortunately, Gen Z is also the generation that’s least comfortable discussing mental health concerns with healthcare professionals. Only 40% of them state they’re comfortable discussing their issues with a professional compared to 60% of Millennials and 65% of Boomers.
Race Affects Attitudes
As seen in previous research conducted by ThinkNow, Asian Americans lag other groups when it comes to awareness of mental health issues. Twenty-four percent of Asian Americans believe that having a mental health issue is a sign of weakness compared to the 16% average for all groups. Asians are also considerably less likely to be aware of mental health services in their communities (42% vs. 55%) and most likely to seek out information on social media (51% vs. 35%).
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
Creative operations teams expect increased AI use in 2024. Currently, over half of tasks are not AI-enabled, but this is expected to decrease in the coming year. ChatGPT is the most popular AI tool currently. Business leaders are more actively exploring AI benefits than individual contributors. Most respondents do not believe AI will impact workforce size in 2024. However, some inhibitions still exist around AI accuracy and lack of understanding. Creatives primarily want to use AI to save time on mundane tasks and boost productivity.
Organizational culture includes values, norms, systems, symbols, language, assumptions, beliefs, and habits that influence employee behaviors and how people interpret those behaviors. It is important because culture can help or hinder a company's success. Some key aspects of Netflix's culture that help it achieve results include hiring smartly so every position has stars, focusing on attitude over just aptitude, and having a strict policy against peacocks, whiners, and jerks.
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
PepsiCo provided a safe harbor statement noting that any forward-looking statements are based on currently available information and are subject to risks and uncertainties. It also provided information on non-GAAP measures and directing readers to its website for disclosure and reconciliation. The document then discussed PepsiCo's business overview, including that it is a global beverage and convenient food company with iconic brands, $91 billion in net revenue in 2023, and nearly $14 billion in core operating profit. It operates through a divisional structure with a focus on local consumers.
Content Methodology: A Best Practices Report (Webinar)contently
This document provides an overview of content methodology best practices. It defines content methodology as establishing objectives, KPIs, and a culture of continuous learning and iteration. An effective methodology focuses on connecting with audiences, creating optimal content, and optimizing processes. It also discusses why a methodology is needed due to the competitive landscape, proliferation of channels, and opportunities for improvement. Components of an effective methodology include defining objectives and KPIs, audience analysis, identifying opportunities, and evaluating resources. The document concludes with recommendations around creating a content plan, testing and optimizing content over 90 days.
How to Prepare For a Successful Job Search for 2024Albert Qian
The document provides guidance on preparing a job search for 2024. It discusses the state of the job market, focusing on growth in AI and healthcare but also continued layoffs. It recommends figuring out what you want to do by researching interests and skills, then conducting informational interviews. The job search should involve building a personal brand on LinkedIn, actively applying to jobs, tailoring resumes and interviews, maintaining job hunting as a habit, and continuing self-improvement. Once hired, the document advises setting new goals and keeping skills and networking active in case of future opportunities.
A report by thenetworkone and Kurio.
The contributing experts and agencies are (in an alphabetical order): Sylwia Rytel, Social Media Supervisor, 180heartbeats + JUNG v MATT (PL), Sharlene Jenner, Vice President - Director of Engagement Strategy, Abelson Taylor (USA), Alex Casanovas, Digital Director, Atrevia (ES), Dora Beilin, Senior Social Strategist, Barrett Hoffher (USA), Min Seo, Campaign Director, Brand New Agency (KR), Deshé M. Gully, Associate Strategist, Day One Agency (USA), Francesca Trevisan, Strategist, Different (IT), Trevor Crossman, CX and Digital Transformation Director; Olivia Hussey, Strategic Planner; Simi Srinarula, Social Media Manager, The Hallway (AUS), James Hebbert, Managing Director, Hylink (CN / UK), Mundy Álvarez, Planning Director; Pedro Rojas, Social Media Manager; Pancho González, CCO, Inbrax (CH), Oana Oprea, Head of Digital Planning, Jam Session Agency (RO), Amy Bottrill, Social Account Director, Launch (UK), Gaby Arriaga, Founder, Leonardo1452 (MX), Shantesh S Row, Creative Director, Liwa (UAE), Rajesh Mehta, Chief Strategy Officer; Dhruv Gaur, Digital Planning Lead; Leonie Mergulhao, Account Supervisor - Social Media & PR, Medulla (IN), Aurelija Plioplytė, Head of Digital & Social, Not Perfect (LI), Daiana Khaidargaliyeva, Account Manager, Osaka Labs (UK / USA), Stefanie Söhnchen, Vice President Digital, PIABO Communications (DE), Elisabeth Winiartati, Managing Consultant, Head of Global Integrated Communications; Lydia Aprina, Account Manager, Integrated Marketing and Communications; Nita Prabowo, Account Manager, Integrated Marketing and Communications; Okhi, Web Developer, PNTR Group (ID), Kei Obusan, Insights Director; Daffi Ranandi, Insights Manager, Radarr (SG), Gautam Reghunath, Co-founder & CEO, Talented (IN), Donagh Humphreys, Head of Social and Digital Innovation, THINKHOUSE (IRE), Sarah Yim, Strategy Director, Zulu Alpha Kilo (CA).
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
The search marketing landscape is evolving rapidly with new technologies, and professionals, like you, rely on innovative paid search strategies to meet changing demands.
It’s important that you’re ready to implement new strategies in 2024.
Check this out and learn the top trends in paid search advertising that are expected to gain traction, so you can drive higher ROI more efficiently in 2024.
You’ll learn:
- The latest trends in AI and automation, and what this means for an evolving paid search ecosystem.
- New developments in privacy and data regulation.
- Emerging ad formats that are expected to make an impact next year.
Watch Sreekant Lanka from iQuanti and Irina Klein from OneMain Financial as they dive into the future of paid search and explore the trends, strategies, and technologies that will shape the search marketing landscape.
If you’re looking to assess your paid search strategy and design an industry-aligned plan for 2024, then this webinar is for you.
5 Public speaking tips from TED - Visualized summarySpeakerHub
From their humble beginnings in 1984, TED has grown into the world’s most powerful amplifier for speakers and thought-leaders to share their ideas. They have over 2,400 filmed talks (not including the 30,000+ TEDx videos) freely available online, and have hosted over 17,500 events around the world.
With over one billion views in a year, it’s no wonder that so many speakers are looking to TED for ideas on how to share their message more effectively.
The article “5 Public-Speaking Tips TED Gives Its Speakers”, by Carmine Gallo for Forbes, gives speakers five practical ways to connect with their audience, and effectively share their ideas on stage.
Whether you are gearing up to get on a TED stage yourself, or just want to master the skills that so many of their speakers possess, these tips and quotes from Chris Anderson, the TED Talks Curator, will encourage you to make the most impactful impression on your audience.
See the full article and more summaries like this on SpeakerHub here: https://speakerhub.com/blog/5-presentation-tips-ted-gives-its-speakers
See the original article on Forbes here:
http://www.forbes.com/forbes/welcome/?toURL=http://www.forbes.com/sites/carminegallo/2016/05/06/5-public-speaking-tips-ted-gives-its-speakers/&refURL=&referrer=#5c07a8221d9b
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
Everyone is in agreement that ChatGPT (and other generative AI tools) will shape the future of work. Yet there is little consensus on exactly how, when, and to what extent this technology will change our world.
Businesses that extract maximum value from ChatGPT will use it as a collaborative tool for everything from brainstorming to technical maintenance.
For individuals, now is the time to pinpoint the skills the future professional will need to thrive in the AI age.
Check out this presentation to understand what ChatGPT is, how it will shape the future of work, and how you can prepare to take advantage.
The document provides career advice for getting into the tech field, including:
- Doing projects and internships in college to build a portfolio.
- Learning about different roles and technologies through industry research.
- Contributing to open source projects to build experience and network.
- Developing a personal brand through a website and social media presence.
- Networking through events, communities, and finding a mentor.
- Practicing interviews through mock interviews and whiteboarding coding questions.
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
1. Core updates from Google periodically change how its algorithms assess and rank websites and pages. This can impact rankings through shifts in user intent, site quality issues being caught up to, world events influencing queries, and overhauls to search like the E-A-T framework.
2. There are many possible user intents beyond just transactional, navigational and informational. Identifying intent shifts is important during core updates. Sites may need to optimize for new intents through different content types and sections.
3. Responding effectively to core updates requires analyzing "before and after" data to understand changes, identifying new intents or page types, and ensuring content matches appropriate intents across video, images, knowledge graphs and more.
A brief introduction to DataScience with explaining of the concepts, algorithms, machine learning, supervised and unsupervised learning, clustering, statistics, data preprocessing, real-world applications etc.
It's part of a Data Science Corner Campaign where I will be discussing the fundamentals of DataScience, AIML, Statistics etc.
Time Management & Productivity - Best PracticesVit Horky
Here's my presentation on by proven best practices how to manage your work time effectively and how to improve your productivity. It includes practical tips and how to use tools such as Slack, Google Apps, Hubspot, Google Calendar, Gmail and others.
The six step guide to practical project managementMindGenius
The six step guide to practical project management
If you think managing projects is too difficult, think again.
We’ve stripped back project management processes to the
basics – to make it quicker and easier, without sacrificing
the vital ingredients for success.
“If you’re looking for some real-world guidance, then The Six Step Guide to Practical Project Management will help.”
Dr Andrew Makar, Tactical Project Management
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Pengantar Perkembangan Teknologi Informasi & Komputer
1. Pengantar Perkembangan
Teknologi Informasi & Komputer
Program Pascasarjana Magister Manajemen (MM)
Universitas “BSI Bandung”
Mochamad Wahyudi, MM, M.Kom, M.Pd, CEH, CHFI
wahyudi@bsi.ac.id
http://www.bsi.ac.id
2. Teknologi Informasi (Information Technology)
Information Technology &
Telecomunications (ITC)
Telekomunikasi
Informasi & Komputer (TIK)
Telematika
(Telekomunikasi
Media Informatika)
3. Teknologi Informasi & Komunikasi
• TIK adalah payung besar terminologi yg mencakup
seluruh peralatan teknis unt memproses &
menyampaikan informasi. TIK mencakup 2 aspek,
yaitu : Teknologi Informasi (TI) & Teknologi
Komunikasi.
• TI meliputi segala hal yg berkaitan dgn proses,
penggunaan sebagai alat bantu, manipulasi &
pengelolaan informasi.
• TK adalah segala sesuatu yg berkaitan dgn
penggunaan alat bantu unt memproses &
mentransfer data dari perangkat yg satu ke lainnya.
4. Teknologi Informasi & Komunikasi
• Oleh karena itu, TI & TK adalah 2 konsep yg tidak
terpisahkan. Jadi TI & TK mengandung pengertian
luas, yaitu segala kegiatan yg terkait dgn
pemrosesan, manipulasi, pengelolaan, pemindahan
informasi antar media.
• Istilah TIK muncul setelah adanya perpaduan
antara teknologi komputer (baik H/W maupun S/W)
dgn teknologi komunikasi pada pertengahan abad
ke-20.
12. Infrastruktur saat ini
to Asia Pacific
to India
Kalimantan Sulawesi
Sabang to Thailand
Banda Aceh
Meulaboh о
Tapaktuan о Medan Tarakan
о Tobelo
о Singkawang о
Toli-toli Ternate o
Sibolga о Manado
Batam о Gorontalo о о o
Padang о о о Manokwari
Samarinda
Natal Pontianak
о о Palu Parigi Biak
о Balikpapan о o Sarmi
о о Sorong
Bengkulu Palembang
о о Palopo o Jayapura
о о o Fakfak o
Belitung o Kendari
о Sampit o
Jakarta Banjarmasin о
Timika
Makassar Kolaka Ambon
Cirebon
Kalianda о Semarang Bulukumba oo oo
о Surabaya
о
о о
Maumere o oo
Raba Ende o
o
оо о
о о о о Saumlaki Merauke
Sumatera
о Kalabahi
Ketapang o
Mataram о Atambua
Waingapu
Maluku - Papua
Kupang
Jawa Sumbawa
Nusa Tenggara
to Perth, Australia
13. Proyek Palapa Ring
• Backbone sepanjang 11.202 KM kapasitas 100 GB (Up to
160 GB) untuk menjangkau 33 propinsi & 440 kota/kab di
Indonesia
• Tumpuan semua penyelenggara telekomunikasi &
pengguna jasa telekomunikasi
• Terintegrasi dengan jaringan yang telah ada milik
penyelenggara telekomunikasi
• Dibangun oleh konsorsium nasional untuk Wilayah
Indonesia Bagian Timur
• Perkiraan nilai proyek adalah USD 255.1 M (Rp. 2. 346 T)
14. Konsorsium Palapa Ring
1. PT. Bakrie Telecom, Tbk
2. PT. Excelcomindo Pratama, Tbk
3. PT. Indosat, Tbk
4. PT. Infokom Elektrindo
5. PT. Powertek Utama Internusa
6. PT. Telekomunikasi Indonesia, Tbk
14
15. Manfaat Proyek
• Ketersediaan layanan telekomunikasi dari voice
hingga broadband sampai seluruh kota/kab
• Akan terjadi efisiensi investasi yang akan
mendorong tarif layanan telekomunikasi semakin
murah
• Terjadi percepatan pembangunan dalam sektor
telekomunikasi khususnya di Indonesia Bagian
Timur & akan mendorong bertumbuhnya varian
penyelenggaraan jasa telekomunikasi & aplikasinya
16. Manfaat Proyek (Lanjutan)
• Keberadaan aplikasi seperti : e-education, e-health,
e-govt, dll, dapat diimplementasikan hingga
mencapai kota/kab
• Percepatan pengembangan potensi ekonomi di
wilayah
17. Integrasi Infrastruktur lama
dengan Palapa Ring (Timur)
to Asia Pacific
to India
Kalimantan Sulawesi
Sabang to Thailand
Banda Aceh = New Network
Meulaboh о = Existing Network
Tapaktuan о Medan Tarakan
Tobelo = Landing Point
о о
Singkawang о
Toli-toli Ternate o
Sibolga о Manado
Batam о Gorontalo о о o
Padang о о о Manokwari
Samarinda
Natal Pontianak
о о Palu Parigi Biak
о Balikpapan о o Sarmi
о о Sorong
Bengkulu Palembang
о о Palopo o Jayapura
о о o Fakfak o
Belitung o Kendari
о Sampit o
Jakarta Banjarmasin о
Timika
Makassar о Kolaka Ambon
Cirebon
Kalianda о Semarang Bulukumba oo oo
о Surabaya
о
о о
Raba Ende Maumere o oo o
o
оо о о о о
о о Saumlaki Merauke
Sumatera Ketapang Mataram o
Waingapu
Kalabahi
о Atambua
Maluku - Papua
Kupang
Jawa Sumbawa
Nusa Tenggara
to Perth, Australia
18. IP Address
• Badan yang mengatur pemberian IP Address &
mengkoordinasikan DNS serta pendelegasian
nama domain Internet di seluruh dunia adalah
Internet Assigned Number Authority / IANA (
http://www.iana.org)
• Pemberian IP Address dibagi menjadi
berdasarkan daerah (regional) masing-masing
dan disebut dengan Regional Internet Registries
(RIR)
19. IP Address (Lanjutan)
Pembagian IP Address tersebut berdasarkan
Regional :
a. ARIN (http://www.arin.net), menangani wilayah
Amerika Utara dan Sub Shara Afrika
b. APNIC (http://www.apnic.net), menangani
wilayah Asia Pasific
c. LACNIC (http://www.lacnic.net), menangani
wilayah Amerika Selatan & Pusat dan
Carribean
d. RIPE NCC (http://www.ripe.net), menangani
wilayah Eropa & Afrika Utara
20. IP Address (Lanjutan)
Pembagian dari regional, dapat dibagi lagi menjadi
secara pengelola lokal (negara) yang disebut NIR,
misalnya :
a. APJII (http://www.apjii.or.id) : Indonesia
b. CNNIC (http://www.cnnic.net.cn) : Cina
c. JPNIC (http://www.nic.ad.jp) : Jepang
d. KRNIC (http://nic.or.id) : Korea
e. TWNIC (http://www.twnic.net) : Taiwan
f. VNNIC (http://www.vnnic.net.vn) : Vietnam
21. Sistem Penamaan Domain
• Awalnya digunakan hanya untuk mengindentifikasi
komputer yang berada dalam jaringan (internet)
menggantikan alamat berupa nomor IP (IP Address)
yang sulit diingat
• Kemudian menjadi bagian dari identitas seseorang
atau organisasi tertentu (Contoh : alamat e-mail
atau alamat situs web)
22. Sistem Penamaan Domain (Lanjutan)
• Hal di atas dibantu dengan Domain Name System
(DNS), yaitu pelayanan internet yang
menterjemahkan nama domain ke IP Address
sehingga memudahkan pengguna internet
dimanapun mereka berada mengakses layanan
tertentu dengan memakai nama domain saja
26. Klasifikasi Penamaan Domain
• Top Level Domain (TLD), adalah bagian nama
terakhir yang berada di “dot” terakhir dari URL
• Domain diklasifikasikan menjadi :
– Generic Top Level Domain (gTLD)
Contoh : com, biz, net, edu, gov, dll
– Country Code Top Level Domain (ccTLD)
Contoh : id, us, my, au, sg, jp, dll
28. Pengelolaan Domain ccTLD
• ccTLD adalah kumpulan domain yang berbasis nama negara
yang didefinisikan di ISO-3166. Sebagai contoh Indonesia
memiliki top level domain dengan akhiran“.id”
• IANA menunjuk seorang admin untuk setiap domain. Sesuai
dengan RFC-1591, pengelolaan domain dari masing-masing
ccTLD bergantung kepada kebijaksanaan masing-masing TLD
admin
• Pengelolaan domain di Indonesia dilakukan oleh PANDI
29. Pertumbuhan Nama Domain Internet
• Nama domain terdaftar di
dunia 128 Juta
• 80 Juta jenis gTLD (62
Juta adalah .com)
• 48 Juta jenis ccTLD
(tersebar dibeberapa
negara)
• Pertumbuhan ccTLD pada
tahun 2006 adalah 31% (4
juta nama baru)
32. Nama sub domain .id yang berlaku
1. ac.id : Perguruan tinggi/Universitas
2. co.id : Komersial, Badan Usaha
3. net.id : Penyelenggaran jasa komunikasi
terdaftar
4. web.id : Pribadi, Komunitas
5. go.id : Lembaga Pemerintah
6. mil.id : Militer
7. or.id : Organisasi
8. dll
34. Jenis Perangkat Komunikasi
• Perangkat komunikasi tetap (Fixed Phone)
• Komunikasi bergerak terbatas (Fixed Mobile
Phone)
• Komunikasi bergerak selular (Cellular Mobile
Phone)
35. Perkembangan GSM
• Operasional Jaringan GSM
Finlandia (1991)
• Tele-mobil (Telenor Mobil)
& NetCom GSM
membuka jaringan
di Norwegia (1993)
• GSM 1800
dikembangkan (1998 )
36. Perkembangan GSM (Lanjutan)
• 1998 – 1999, High Speed Circuit Switched Data
(HSCSD) distandarisasikan & diperkenalkan di
Norwegia oleh Telenor (01 Jul ’01)
• 1999, Packet Switching menggunakan General Packet
Radio Service (GPRS) distandarisasikan &
diperkenalkan di Norwegia oleh Telenor (01 Feb ‘01)
Kecepatan Mak. 171 Kbps
• 2001-2002, "2.5 G“, Enhanced Datarates for GSM
Evolution (EDGE) distandarisasikan & diperkenalkan
pada Sep ’04. Kecepatan Mak. 384 Kbps
37. Perkembangan GSM (Lanjutan)
• GPRS & EDGE memperkenalkan Packet Data &
mendukung data kecepatan tinggi ke dlm GSM
• UMTS adl teknologi 3G yang dibangun di atas
Jaringan GSM
• HSDPA / HSUPA (High Speed Downlink/Uplink
Packet Access) mendukung Mobile Broadband
39. Perkembangan GSM di Indonesia
Pasar GSM, yang diestimasi menguasai 85 % total
pasar selular di Indonesia, dilayani oleh 5 operator,
yaitu : Telkomsel, XL, Indosat, Hutchison & Axis.
Operator Telkomsel, XL & Indosat, secara kolektif
meliliki 90% pasar dari total pelanggan GSM
termasuk 75% diantaranya pelanggan korporat
(enterprise)
41. Terminal Selular (AMPS, GSM & CDMA)
Lanjutan
iPhone – Apple’s Nokia N95
Samsung Blackjack
Mobile phone initiative with ”everything”, e.g.
GPS built in
42. Perbedaan Mendasar Teknologi
GSM & CDMA
• Sistem modulasi. Modulasi CDMA kombinasi
FDMA (Frekuensi Division Multiple Access) &
TDMA (Time Division Multiple Access)
• Teknologi FDMA, 1 kanal frekuensi melayani 1
sirkuit pd satu waktu, sedangkan pd TDMA, 1
kanal frekuensi dipakai oleh beberapa pengguna
dgn cara slot waktu yg berbeda
43. Perbedaan Mendasar Teknologi
GSM & CDMA (Lanjutan)
• Pada CDMA beberapa pengguna bisa dilayani
pada waktu bersamaan & frekuensi yang sama,
dimana pembedaan satu dengan lainnya ada
pada sistem coding-nya, sehingga penggunaan
spektrum frekuensi-nya teknologi CDMA sangat
efisien
• Kelebihan yang ditawarkan CDMA antara lain
kualitas suara & data, harga /tarif yang lebih
murah, investasi yang lebih kecil & keamanan
dalam berkomunikasi (tidak mudah disadap)
44. Perbedaan Mendasar Teknologi
GSM & CDMA (Lanjutan)
• Teknologi GSM dengan GPRS-nya akan terlibas
dengan content pada CDMA, karena keterbatasan
akan lebar data & aplikasi multimedia pada teknologi
GSM
• Kelebihan teknologi berbasis GSM di Indonesia adalah
coverage yang luas & roaming yang sangat luas, baik
dalam/luar negeri, sedangkan CDMA masih sangat
terbatas
45. Operator Selular di Eropa
• Vodafone (UK)
• T-Mobile / Deutsche Telekom (Germany)
• TIM / Telecom Italia (Italy)
• Telefonica (Spain)
• France Telecom / Orange (France)
• Swisscom Mobile / Swisscom Group (Switzerland)
48. Operator Selular di Indonesia (Lanjutan)
Cellular
Subscribers
reached 1 million
AMPS
(Advance Mobile Phone
System)
- Freq 800 MHz Satelindo, The Sampurna
- Smaller size of Handset first GSM Operator, Mobile-8 Telekomunikasi
operated service Telkomsel Acquisition of Operated service
Satelindo by Indosat launched Fren
Operated service Natrindo
operated service
1984 1985 1994 1995 1997 2001 2002 2003 2006 2007 2008
Hucthison
NTS GSM Simpati, Telkom Ratelindo Operated service
- Freq 450 MHz (Global System For First GSM Prepaid been Introduced Changed to Bakrie Telecom Smart Telecom
- Big size of Mobile launched Flexi Operated service
Handset Communication), Freq Excelcomindo
900 MHz Operated its service
3G
As of June 2008,
Cellular
Subscriber
reached 129
million
50. ICT Trend (Convergence)
• Sistem komunikasi bergerak
(mobile) ke arah broadband
• Pada saat bersamaan, jaringan
komputer dapat mendukung
komunikasi bergerak (mobile),
contoh : WiFi & WiMAX
51. ICT Trend (Horizontal Integration)
• Layanan yg sama akan
tersedia pd platform yg
berbeda & pd Service 1 Service 2 Service n
perangkat yg berbeda
IP
Satellite
WiMAX
Fixed
WLAN
GSM
line
• Basisnya IP Address
3G
55. Japan ICT 2010
Various data Backup data
centre
internet
Primary data centre Nationwide
network
prefectural data centre
B prefectural
A Info highway
prefectural b municipal
Info highway
network
a municipal
network
Share of disaster Share of educational Realization of
prevention info content remote care
Fire house
school
Source: Broadband in Japan, GIGA presentation, 2006
60. Pengertian Etika
Kamus besar bahasa Indonesia (1988)
merumuskan pengertian etika dalam tiga arti, yaitu
:
•Ilmu tentang apa yang baik & yang buruk, tentang
hak & kewajiban moral
•Kumpulan asas atau nilai yang berkenaan
dengan akhlak
•Nilai mengenai benar & salah yang dianut
masyarakat
61. Pengertian Etika (Lanjutan)
Namun, arti “etik” adalah:
•Kumpulan asas/nilai yang berkenaan dengan
akhlak
•Nilai mengenai yg benar dan salah yang dianut
masyarakat
Etika berasal dari bahasa Yunani “ethos” yg berarti
adat, akhlak, watak, perasaan, sikap, cara berpikir
(Bertens, 1994).
Dalam bentuk jamak (ta etha) artinya adat
kebiasaan
62. Etika & Teknologi : Tantangan Masa
Depan
• Perkembangan teknologi yg terjadi dalam
kehidupan manusia, seperti revolusi yang
memberikan banyak perubahan pd cara berpikir
manusia, baik dlm penyelesaian masalah,
perencanaan, maupun dlm pengambilan
keputusan
• Teknologi mengambil alih fungsi fungsi mental
manusia
63. Etika Sejarah Komputer
• Era 1940 s/d 1950-an : Noerbert Wiener
(profesor MIT)
“Manusia akan dihadapkan pd pengaruh sosial
tentang arti penting teknologi, mampu
memberikan kebaikan sekaligus malapetaka”
• Era 1960-an : Donn Parker (SRI Internasional
Menlo Park California)
“Ketika orang masuk ke pusat komputer, mereka
meninggalkan etika mereka di depan pintu”
• Era 1970-an : J Weizenbaum Walter Maner
64. Etika Sejarah Komputer (Lanjutan)
• Era 1980-an : James Moor (Dartmouth College)
• Era 1990-an s/d Sekarang : Donald Gotterban,
Keith Miller, Simon Rogerson, Dianne Martin, dll
65. Isu-isu Pokok Etika Komputer
• Kejahatan Komputer (Cybercrime)
• Cyber Ethics
• e-Commerce
• Pelanggaran Hak atas Kekayaan
Intelektual
• Tanggung Jawab Profesi
66. Pengertian Cybercrime
Cybercrime sering diidentikkan sbg computer
crime. Menurut The U.S. Dept.of Justice, computer
crime:
”…any illegal act requiring knowledge of
Computer technology for its perpetration,
investigation, or prosecution“
Artinya :
“…Tindakan ilegal apapun yang memerlukan
pengetahuan tentang teknologi komputer unt
perbuatan jahat, penyidikan, atau penuntutan”
67. Pengertian Cybercrime (Lanjutan)
Menurut Organization of European Community
Development, computer crime:
“Any illegal, unethical or unauthorized behavior
relating to the automatic processing and/or the
transmission of data“
Artinya :
“Perbuatan Ilegal, tidak etis atau perilaku tidak sah
berkaitan dengan pemrosesan otomatis dan/atau
transmisi data"
68. Pengertian Cybercrime (Lanjutan)
Andi Hamzah dalam
bukunya “Aspek-aspek
Pidana di Bidang
Komputer” (1989)
mengartikan cybercrime
sebagai kejahatan di
bidang komputer secara
umum dapat diartikan
sebagai penggunaan
komputer secara ilegal
69. Pengertian Cybercrime (Lanjutan)
Menurut Eoghan Casey:
“Cybercrime is used throughout this text to refer to
any crime that involves computer and networks,
including crimes that do not rely heavily on
computer“
Artinya:
"Cybercrime digunakan di seluruh teks ini unt
mengacu pd setiap kejahatan yg melibatkan
komputer & jaringan, termasuk kejahatan yg tdk
sangat bergantung pada komputer”
70. Pengertian Cybercrime (Lanjutan)
Menurut Eoghan Casey, Cybercrime dibagi
menjadi 4 kategori, yaitu :
1.Komputer dpt menjadi obyek kejahatan
2.Komputer dpt menjadi subjek kejahatan
3.Komputer dpt digunakan sebagai alat unt
melakukan/merencanakan tindak kejahatan
4.Simbol dari komputer itu sendiri dpt digunakan
unt mengintimidasi/menipu
71. Pengertian Cybercrime (Lanjutan)
Polri dlm hal ini UNIT V IT/CYBERCRIME
Direktorat II Ekonomi Khusus Bareskrim Polri
menggunakan parameter berdasarkan dokumen
kongres PBB tentang The Prevention of Crime &
The Treatment of Offlenderes di Havana, Cuba pd
tahun 999 & di Wina, Austria tahun 2000,
menyebutkan ada dua istilah yg dikenal :
a. Dlm arti sempit, disebut Computer Crime
b. Dlm arti luas), disebut Computer Related Crime
72. Pengertian Cybercrime (Lanjutan)
a. Computer Crime
Setiap perilaku ilegal yg diarahkan dgn cara
operasi elektronik yg mentargetkan sistem
keamanan komputer & pemrosesan data
b. Computer Related Crime
Setiap perilaku ilegal yg dilakukan dgn
menggunakan sistem komputer/sistem
jaringan, termasuk kejahatan seperti
kepemilikan ilegal,
menawarkan/mendistribusikan informasi
melalui sistem komputer atau jaringan
73. Pengertian Cybercrime (Lanjutan)
Kesimpulannya, cybercrime dpt dirumuskan
sebagai “Perbuatan melawan hukum yg dilakukan
dgn memakai jaringan komputer sebagai
sarana/alat atau komputer sebagai objek, baik
untuk memperoleh keuntungan ataupun tidak,
dengan merugikan
pihak lain”
74. Modus Operandi Cybercrime
1. Unauthorized Access to Computer System &
Service
Kejahatan ini dilakukan dgn
memasuki/menyusup ke dlm suatu sistem
jaringan komputer secara tidak sah, tanpa izin
atau tanpa sepengetahuan dari pemilik sistem
jaringan komputer yang dimasukinya. Biasanya
pelaku kejahatan (cracker) melakukannya dgn
maksud sabotase ataupun pencurian informasi
penting & rahasia
75. Modus Operandi Cybercrime
(Lanjutan)
2. Illegal Contents
Kejahatan ini dilakukan dgn memasukkan data
atau informasi ke internet tentang sesuatu hal
yg tdk benar, tidak etis, & dpt dianggap
melanggar hukum atau mengganggu ketertiban
umum.
Contoh :
Penyebaran berita bohong, pornografi,
pemuatan suatu informasi yg merupakan
rahasia negara, menghasut unt melawan
pemerintahan yg sah, dll
76. Modus Operandi Cybercrime
(Lanjutan)
3. Pemalsuan Data (Data Forgery)
Merupakan kejahatan dgn memalsukan data
pd dokumen-dokumen penting yg tersimpan
sbg scripless document melalui internet
Biasanya ditujukan pd dokumen e-commerce
dgn membuat seolah-olah terjadi “salah ketik”
yg pd akhirnya akan menguntungkan pelaku,
karena korban akan memasukkan data pribadi
& nomor kartu kredit yg dpt saja disalah
gunakan
77. Modus Operandi Cybercrime
(Lanjutan)
4. Cyber Espionage
Merupakan kejahatan yg memanfaatkan
jaringan internet unt melakukan kegiatan
mata-mata terhadap pihak lain, dgn memasuki
sistem jaringan komputer pihak sasaran
Kejahatan ini biasanya ditujukan thd saingan
bisnis yg dokumen ataupun database-nya
tersimpan dlm suatu sistem komputer
78. Modus Operandi Cybercrime
(Lanjutan)
5. Cyber Sabotage & Extortion
Kejahatan ini dilakukan dgn membuat
gangguan, perusakan atau penghancuran thd
suatu data, prog. komputer atau sistem
jaringan komputer yg terhub. dgn Internet.
Biasanya kejahatan ini dilakukan dengan
menyusupkan suatu logic bomb, virus ataupun
suatu prog. tertentu, sehingga data, prog.
komputer atau sistem jaringan komputer tdk
dpt digunakan, tdk berjalan sebagaimana
mestinya, atau berjalan sebagaimana yg
dikehendaki oleh pelaku
79. Modus Operandi Cybercrime
(Lanjutan)
6. Pelanggaran thd HKI (Offense Against
Intellectual Property)
Kejahatan ini ditujukan thd HKI yg dimiliki pihak
lain di internet
Contoh :
Peniruan tampilan pada webpage suatu situs
milik orang lain secara ilegal, penyiaran suatu
informasi di internet yg ternyata merupakan
rahasia dagang orang lain, dsb
80. Modus Operandi Cybercrime
(Lanjutan)
7. Pelanggaran Privasi (Infringements of Privacy)
Kejahatan ini biasanya ditujukan thd
keterangan pribadi seseorang yg tersimpan pd
formulir data pribadi yg tersimpan pada suatu
sistem informasi, yg apabila diketahui oleh
orang lain maka dpt merugikan korban secara
materil maupun immateril.
Contoh: nomor Kartu Kredit, PIN ATM, cacat
atau penyakit tersembunyi, dsb
81. Penegakan Hukum Positif
Beberapa hukum positif lain yg berlaku umum &
dpt dikenakan bagi para pelaku cybercrime.
Terutama unt kasus-kasus yg menggunakan
komputer sebagai sarana, antara lain:
1.KUHP
2.UU No. 19 Tahun 2002 tentang Hak Cipta
3.UU No. 36 Tahun 1999 tentang Telekomunikasi
4.UU No. 8 Tahun 1997 tentang Dokumen
Perusahaan
82. Penegakan Hukum Positif
(Lanjutan)
5. UU No. 25 Tahun 2003 tentang Perubahan
atas UU No. 15 Tahun 2002 tentang Tindak
Pidana Pencucian Uang
6. UU No. 15 Tahun 2003 tentang
Pemberantasan Tindak Pidana Terorisme
7. UU No. 11 Tahun 2008 Tentang Internet &
Transaksi Elektronik
Detil Hukum Positif
83. Perbuatan yang Dilarang
(UU No. 11 tentang ITE Pasal 27-35)
Pasal 27 Ayat 1 s/d 4
Setiap org dgn sengaja & tanpa hak mendistribusikan
dan/atau mentransmisikan dan/atau membuat dpt
diaksesnya informasi elektronik dan/atau dokumen
elektronik yg ang memiliki muatan yg melanggar
kesusilaan, perjudian, penghinaan dan atau
pencemaran nama baik, pemerasan dan/atau
pengancaman
Pasal 45 Ayat 1 (ancaman) :
Pidana penjara mak. 6 th dan/atau denda mak. Rp. 1
M
84. Perbuatan yang Dilarang
(Lanjutan)
Pasal 28 Ayat 1 & 2
Setiap org dgn sengaja & tanpa hak menyebarkanc
berita bohong & menyesatkan yg mengakibatkan
kerugian konsumen dlm transaksi elektronik &
informasi yg ditujukan unt menimbulkan rasa
kebencian atau permusuhan individu dan/atau
kelompok masyarakat tertentu berdasarkan atas
SARA
Pasal 45 Ayat 2 (ancaman) :
Pidana penjara mak. 6 th dan/atau denda mak. Rp. 1
M
85. Perbuatan yang Dilarang
(Lanjutan)
Pasal 29
Setiap org dgn sengaja & tanpa hak mengirimkan
informasi elektronik dan/atau dokumen elektronik yang
berisi ancaman kekerasan atau menakut-nakuti yang
ditujukan secara pribadi.
Pasal 45 Ayat 3 (ancaman) :
Pidana penjara mak. 12 th dan/atau denda mak. Rp. 2
M
86. Perbuatan yang Dilarang
(Lanjutan)
Pasal 30 Ayat 1 s/d 3
Setiap org dgn sengaja & tanpa hak atau melawan
hukum mengakses komputer dan/atau sistem
elektronik milik org lain dgn cara apapun, dgn tujuan
unt memperoleh informasi elektronik dan/atau
dokumen elektronik dengan cara apa pun dengan
melanggar, menerobos, melampaui, atau menjebol
sistem pengamanan.
Pasal 46 Ayat 1 s/d 3 (ancaman) :
Pidana penjara mak. 6 s/d 8 th dan/atau denda mak.
Rp. 600 s/d 800 Juta
87. Perbuatan yang Dilarang
(Lanjutan)
Pasal 30 Ayat 1 s/d 3
Setiap org dgn sengaja & tanpa hak atau melawan
hukum mengakses komputer dan/atau sistem
elektronik milik org lain dgn cara apapun, dgn tujuan
unt memperoleh informasi elektronik dan/atau
dokumen elektronik dengan cara apa pun dengan
melanggar, menerobos, melampaui, atau menjebol
sistem pengamanan.
Pasal 46 Ayat 1 s/d 3 (ancaman) :
Pidana penjara mak. 6 s/d 8 th dan/atau denda mak.
Rp. 600 s/d 800 Juta
88. Perbuatan yang Dilarang
(Lanjutan)
Pasal 31 Ayat 1 s/d 3
Setiap org dgn sengaja & tanpa hak/melawan hukum
melakukan intersepsi atau penyadapan atas informasi
elektronik dan/atau dokumen elektronik dlm suatu
komputer dan/atau sistem elektronik tertentu milik org
lain, baik yg tdk menyebabkan/adanya perubahan,
kenghilangan, dan/atau penghentian informasi
elektronik dan/atau dokumen elektronik yang sedang
ditransmisikan.
89. Perbuatan yang Dilarang
(Lanjutan)
Pasal 31 Ayat 1 s/d 3 (Lanjutan)
Terkecuali intersepsi dilakukan dlm rangka penegakan
hukum atas permintaan kepolisian, kejaksaan,
dan/atau institusi penegak hukum lainnya yang
ditetapkan
berdasarkanUU
Pasal 47 Ayat 1 s/d 3 (ancaman) :
Pidana penjara mak. 10 th dan/atau denda mak. Rp.
800 Juta
90. Perbuatan yang Dilarang
(Lanjutan)
Pasal 32 Ayat 1 s/d 3 (Lanjutan)
Setiap org dgn sengaja & tanpa hak atau melawan
hukum dgn cara apapun mengubah, menambah,
mengurangi, melakukan transmisi, merusak,
menghilangkan, memindahkan, menyembunyikan
suatu informasi elektronik dan/atau dokumen
elektronik milik orang lain atau milik publik yg
mengakibatkan terbukanya suatu informasi elektronik
dan/atau dokumen elektronik yg bersifat rahasia
menjadi dpt diakses oleh publik dgn keutuhan data yg
tdk sebagaimana mestinya, & memindahkan atau
mentransfer informasi elektronik dan/atau dokumen
elektronik kpd sistem elektronik org lain yg berhak
91. Perbuatan yang Dilarang
(Lanjutan)
Pasal 33
Setiap org dgn engaja & tanpa hak atau melawan
hukum melakukan tindakan apapun yg berakibat
terganggunya sistem elektronik dan/atau
mengakibatkan sistem elektronik menjadi tidak
bekerja sebagaimana mestinya.
Pasal 49 (ancaman) :
Pidana penjara mak. 10 th dan/atau denda mak. Rp.
10 M
92. Perbuatan yang Dilarang
(Lanjutan)
Pasal 34 Ayat 1 s/d 2
Setiap org dgn sengaja & tanpa hak atau melawan
hukum memproduksi, menjual, mengadakan unt
digunakan, mengimpor, mendistribusikan,
menyediakan, atau memiliki: H/W & S/W komputer
yg dirancang atau secara khusus dikembangkan &
sandi lewat komputer, kode akses, atau hal yg
sejenis dgn itu yg ditujukan agar sistem elektronik
menjadi dpt diakses dgn tujuan memfasilitasi
perbuatan sebagaimana dimaksud dalam Pasal
27 s/d Pasal 33.
93. Perbuatan yang Dilarang
(Lanjutan)
Terkecuali melakukan kegiatan penelitian,
pengujian sistem elektronik, unt perlindungan
sistem elektronik itu sendiri secara sah & tdk
melawan hukum
Pasal 50 (ancaman) :
Pidana penjara mak. 10 th dan/atau denda mak.
Rp. 10 M
94. Perbuatan yang Dilarang
(Lanjutan)
Terkecuali melakukan kegiatan penelitian,
pengujian sistem elektronik, unt perlindungan
sistem elektronik itu sendiri secara sah & tdk
melawan hukum
Pasal 50 (ancaman) :
Pidana penjara mak. 10 th dan/atau denda mak.
Rp. 10 M
95. Perbuatan yang Dilarang
(Lanjutan)
Pasal 35
Setiap org dgn sengaja & tanpa hak atau melawan
hukum melakukan manipulasi, penciptaan,
perubahan,
penghilangan, pengrusakan informasi elektronik
dan/atau
dokumen elektronik dgn tujuan agar informasi
elektronik
dan/atau dokumen elektronik tersebut dianggap
seolah-olah data yang otentik.
Pasal 51 (ancaman) :
Pidana penjara mak. 12 th dan/atau denda mak. Rp.
96. Beberapa Kasus Cybercrime
• Pembajakan software
• Carding
• Pemalsuan situs di internet
• Deface website
• Pencemaran nama baik
• Pembobolan dana nasabah bank via
ATM/Internet Banking
• dll
100. Contoh Kasus: Carding
Dampak Carding ?
Hambatan pemakaian Kartu Kredit di e-Commerce
Sumber : Internet Crime Center (2008)
101. Contoh Kasus: Carding (Lanjutan)
Pelaku
Kejahatan
Carding
Top Carder :
Rumania, Indonesia
↓
Pemakaian KK ditolak
Oleh e-shop
↓
e-Commerce
Internasional terganggu
102. Contoh Kasus: Typo Site
Website Internet Banking BCA (www.klikbca.com) pd
tahun 2001 “diplesetkan” oleh Steven Haryanto,
dengan nama :
wwwklikbca.com
kilkbca.com
clikbca.com
klickbca.com
klikbac.com