Selasa, 30 Juni 2015

Pengalaman Bersepeda dengan tipe “AM (all mountain)”



Sepeda dengan kelas yang naik satu tingkat dari kelas sebelumnya yaitu XC, ini biasa banyak digunakan goweser pemula saat naik kelas dari XC, karena sepeda ini nyaman digunakan dijalan offroad maupun bebatuan, karena dibantu oleh suspension yang berada ditengah atau yang biasa disebut “rearshock” yang membuat nyaman saat melewati medan yang tidak begitu mulus.
Saran dari saya, jangan mencoba untuk melewati drop of lebih dari 2 meter untuk sepeda ini, karena tidak didesain untuk benturan atau tekanan yang keras, ini bias menyebabkan patahnya frame yang anda gunakan, kemudian untuk penggunaan travel pada sepeda AM maximal yaitu 140 s/d 160 mm, jika melebihi dari itu kemungkinan frame patah menjadi lebih besar.
Pengalaman saya dalam bersepeda tipe AM ini, membuat saya lebih nyaman dan berani dalam medan yang berbatu maupun offroad, karena spesiikasi dari sepeda ini yang sudah memenuhi standar untuk digunakan dimedan seperti ini, namun tidak jarang juga para goweres menggunakan sepeda bertipe AM ini di trek mini DH yang dimana bukanlah trek yang direkomendasikan, dan saya adalah salah satu pesepedah AM yang mencoba trek mini DH ini, namun jangan mencoba bagi para pemula untuk mengikuti jika tidak didampingi oleh para professional.
Saya berani karena didampingin oleh goweser profesiolan yang memiliki jam terbang lebih banyak dari pada saya.



Pengalaman Bersepeda dengan tipe FR (freeride)



FR (freeride) , sebenarnya kelas FR ini lebih dominan ke DH (downhill) yang spesifikasi dari rangka/frame sepeda ini memenuhi spesifikasi DH hanya yang membedakannya adalah ukuran panjang dari e to e Rearshock nya, yaitu 20 s/22,2 mm untuk kelas FR dan 24 mm untuk kelas DH, dan untuk Fork depan, jika FR masih bias menggunakan single crown dengan ukuran 180mm, tapi jika sudah DH dwajibkan menggunakan double crown, karena untuk memperkuat dibagian depan. Mungkin hanya itu garis besar perbedanya FR dengan DH walaupun masih banyak lagi perbedaanya.
Sepeda dengan kelas FR ini banyak digunakan untuk medan berat dan juga untuk drop off yang biasa dibilang super waaww!!! Oleh kebanyakan orang yang baru mengetahuinya. Memang sepeda ini didesain intuk mengahadapi drop drop besar seperti itu, makannya rangka frame didesain sebegitu gagah dan kuat utk menghadapi drop.
Pengalaman saya saat ini, merasa ebih senang bias naik ke kelas FR, karena sebenarnya saya menyukai sebuah medan yang menantang, seperti drop off yang besar, saya merasa lebih berani karena didukung oleh sepeda saya sendiri, dan juga memiliki kebanggaan dan kepuasan tersendiri. Pada awalnya saat pertama menggunakan sepeda FR agak terlalu kaku, namun jadi terbiasa saat sering digunakan. Ada satu pengalaman dimana saya merasa terbang saat melewati drop off setinggi -/+ 3m, dsitu sensasinya begitu menakjuban, saya sempat merasa blank sesaat saat mencoba untuk pertama kalinya dan itu tidak membuat nyai saya ciutt , malah membuat saya ingin mencobanya lagi, lagi, dan lagi.

Ingat saran saya waktu saya membicarakan tentang XC, focus dan safety adalah prioritas utama.

Sepeda dengan tipe DH (downhill)



Downhill yang dikenal dengan kelasnya lelaki walaupun ada juga wanita yang mengeluti kelas sepeda Downhill ini, merupakan kelas yang sangat popular karena banyak sekali kejuaran – kejuaraan internasiolan yang diselenggarakan, dari downhill championship hingga yang tingkatan lebih ekstrem yaitu Downhill Redbull Rampage, dimana Downhill Redbull Rampage ini treknya benar-benar menantang nyali kita, karena trek yang dibuat dari puncang gunung dan memiliki drop-drop yang tinggi dan jauh, sehingga diperlukan skill dan nyali yang besar. Saya sering melihat video-video Redbull Rampage ini, dan benar saja treknya begitu berbahaya, hanya para professional saja yang boleh menggunaknnya, tidak menutup kemungkinan para pro rider pun gagal dan terjatuh di trek tersebut, namun itu malah menjadi acuan untuk mencoba kembali hingga akhirnya berhasil dan merasa bangga.
Saya belum pernah main menggunakan sepeda DH namun saya mencoba bagaimana rasanya menggunakan sepeda DH, dan rasanya itu sangant amazing, menakjubkan, dan harganya pun tidak murah sepeda itu, bisa sampai puluhan juta, harga yang cukup mahal untu para pencinta DH kelas menengah kebawah.

Jika harus memilih kelas mana yang saya inginkan, jawabannya adalah “DH”. Kenapa? Saya juga tidak tahu mengapa saya menyukainya, saat mencoba trek DH nya pun perasaan saya sudah cupuk senang, dan juga banyak rintangan dan 1 yang saya suka, yaitu adanya sebuah DROP OFF J

UNEXPECTED LOVE


            My name is, Jack, I’m a student Lion  University. I’m 21 years old. I’m not quite handsome but it seems like many girls attracted by me (laugh), no I’m just kidding, I’m just ordinary boy.
            It’s been 1 year, I like a girl named Anna. She is beautiful girl, also sweet and then care to everyone. I like her since we met at senior high school. We always hangout together and build a good relation between us, but I expected something more than just “a good relation”. Do you know what I mean ? Yes, I want relationship status, I want love, but she still love me as a friend not as a lover, it breaks my heart for knowing about this unpleasant truth. Yes I knew the truth but I still trying to make her believe that we can be a lover, but she said “Things won’t change, I love you as a friend, nothing more” and then I said a quite simple word like this “Okay fine, you are right, thing won’t change”. I accept the truth, it is sad at first for knowing the girl you loved don’t love you back.
            After that moment I decided to not to contact her anymore, because I want to move on. Start a new life without her, I know this is hard but there are so much to think about.
I’m struggling with my own loneliness and  it feels so sick, it feels that only her that bring back my smile, maybe God test my faith on Him and God’s plan would be the best for me. So I decided to continue my life, I’m trying to forget all those memories. In order to do that I wrote several short story, maybe I can give my thoughts about my experience of being broken hearted. By the way this my last yaer in my university, I’m 4th grader in Lion University, so it means that I’m must finish my study.
            I will tell you about my true seft, honestly I’m social species.  I can’t live without friends. I have a lot friends, one of my friends is Eric, he is like a brother to me I always share my experience to him, and he also gave his opinion about it.

            One day, when I open my facebook account, I found this beautiful girl her name is Sarah and then I add her, I was expecthing her to confirm my request so I’m optimist, after a week  she  confirm my request, so I chat her I said “hii there, thanks for confirm”, and the she reply “you’re welcome, who is this?”, so I started introduce my self to her I said “my name is Jack, and you are Sarah, right?”, she reply “Yes, of course, nice to know you”, so after a month  we decided to date, yes in relationship, we become a lover.


*true story, but false name :)

Minggu, 28 Juni 2015

Pengalaman Bersepeda dengan tipe “XC (cross country)"



Pada kali ini saya akan membahas dan membagi pengalaman mengenai kategori “XC(cross country)” pada sepeda MTB atau yang banyak dikenal sebagai sepeda gunung, menurut pengalaman yag saya ketahui selama saya menggeluti dunia MTB pada awal 2011. Walaupun masih belum lama, tetapi saya sudah suka bermain sepeda sejak saya masih kecil, sempat vakum lama, dan kemudian teman saya mengajak saya untuk mengenal dunia seeda MTB, dan demikianlah saya mulai mengeksprol kembali mengenai dunia sepeda MTB.
Ini lah beberapa kategori yang akan saya bahas :
Ø XC (cross country)
XC atau yang dikenal dengan cross country ini awal mula saya mengenal sepeda MTB. Sepeda yang biasanya digunakan yaitu berjenis hardtrill atau yang hanya memiliki 1 suspension dibagian depan, karena pada dasarnya sepeda ini dikhususkan untuk berkendara di jalan raya yang dalam istilas lain disebut on road, memiliki spesifikasi yang ringan supaya lebih nyaman saat digunakan dan agar tidak terlalu menguras tenaga, pada darasnya sepeda dengan kelas ini lebih mengutamakan keringanan dan tidak dianjurkan untuk medan yang keras, seperti bebatuan dan off road karena rider akan merasa kesulitan dalam mengendalikan sepeda pada trek tersebut. Biasanya sapedah ini digunakan oleh para goweser untuk bekerja, bersekolah, ke kampus dll, istilah ini biasa disebut “Bike to Work”.

Pengalaman saya saat mengendarai sepeda hardtrill ini sangatlah menyenangkan, namun pada saat diajak mencoba trek yang lebih ekstrim, itu lebih menyenagkan bagi saya, tapi tidak dengan sepeda yang saya gunakan karena saya merasa sangat tersisksa, alhasil pada saat selesai bermain bada saya merasa pegal yang luar biasa dan sepeda saya pun mengalami beberapa trouble, dan kemudian teman saya menyarankan untuk menggati sepeda ke level yang lebih tinggi yang dapat melewati medan yang berat dengan penuh kenyamanan, dari situ lah saya memulai bermain AM (all mountain) dan lebih sering main di pegunungan yang saya sukai. Dan satu lagi, fokus safety saat bersepeda itu prioritas utama bagi saya.

Jumat, 26 Juni 2015

Peraturan dan Regulasi tentang Hak Cipta dan Informasi dan Transaksi dan Elektronik (ITE)




INFORMASI DAN TRANSAKSI ELEKTRONIK UU RI No.11 TAHUN 2008


Latar Belakang Disusunnya Undang – Undang Nomor 11 Tahun 2008
Hukum yang baik adalah hukum yang bersifat dinamis, dimana hukum dapat berkembang sesuai dengan perkembangan yang terjadi di masyarakat. Salah satu perkembangan yang terjadi adalah perkembangan ilmu pengetahuan dan teknologi dalam dunia maya. Dunia maya juga telah mengubah kebiasaan banyak orang yang menggunakan internet untuk melakukan berbagai kegiatan dan juga membuka peluang terjadinya kejahatan. Untuk itu tentu dibutuhkan suatu aturan yang dapat memberikan kepastian hukum dunia maya di Indonesia. Maka di terbitkanlah Undang – Undang No. 11 tahun 2008 tentang informasi dan transaksi elektronik yang lazim dikenal dengan istilah “UU ITE”


Manfaat Kehadiran UU ITE
Kehadiran UU No.11 tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE) akan memberikan manfaat, beberapa diantaranya:
Menjamin kepastian hukum bagi masyarakat yang melakukan transaksi secara elektronik
Mendorong pertumbuhan ekonomi Indonesia;
Sebagai salah satu upaya untuk mencegah terjadinya kejahatan berbasis teknologi informasi;
Melindungi masyarakat pengguna jasa dengan memanfaatkan teknologi informasi.


Kronologi UU ITE
UU ITE mulai dirancang sejak maret 2003 oleh Kementrian Negara komunikasi dan Informasi  (Kominfo) dengan nama rancangan Undang – Undang informasi Elektronik dan Transaksi Elektronik (RUU – IETE). Semula UU ini dinamakan Rancangan Undang – undang  Informasi Komunikasi dan Transaksi Elektronik (RUUIKTE) yang disusun Ditjen Pos dan Telekomunikasi – Departemen perhubungan serta Departemen Perindustrian dan perdagangan, bekerja sama dengan tim dari Fakultas Hukum Universitas Padjadjaran (unpad) dan tim Asistensi dari ITB, serta Lembaga kerja hukum dan Teknologi Universitas indonesia (UI).
Serta Departemen komunikasi dan Informasi terbentuk berdasarkan peraturan peresiden RI no 9 Tahun 2005, tindak lanjut usulan UU ini kembali digulirkan. Pada 5 september, Presiden Susilo Bambang Yudhoyono melalui surat no.R./70/Pres/9/2005 menyampaikan naskah RUU ini secara resmi kepada DPR RI. Bersama dengan itu, pemerintah melalui Departemen komunikasi dan Informatika membentuk “Tim Antar Departemen dalam rangka pembahasan RUU Antara pemerintah dan DPR RI” dengan keputusan Menteri Komunikasi dan Informatika No.83/KEP/M.KOMINFO/10/2005 tanggal 24 Oktober 2005 yang kemudian dipersempurnakan dengan keputusan menteri No.10/KEP/M.Kominfo/01/2007 tanggal 23 Januari 2007 dengan pengarah:
1.     Menteri Komuniksi dan Informatika
1.     Menteri hukum dan HAM, Menteri Sekertaris Negara, dan Sekertaris Jendral
1.     Defkominfo. Ketua Pelaksana Ir. Cahyana Ahmadjayadi,Dirjen Aplikasi Telematika
1.     Defkominfo, Wakil Ketua Pelaksana 1: Dirjen Peraturan Perundang – undangan
1.     Departemen Hukum dan HAM dan Wakil Ketua Pelaksana 11: Staf Ahli Menteri Komunikasi dan Informatika Bidang Hukum.
Undang-Undang no. 19 dan no. 36 yang
Mengatur Hak Cipta
UU no 19 tahun 2002, tentang Hak Cipta

BAB I : KETENTUAN UMUM
BAB II : LINGKUP HAK CIPTA



Proses Pembahasan UU ITE


A. Pembentukan Pansus Dan RDPU
Merespon surat Peresiden no. R./70/Pres/9/2005, DPR membentuk panitia khusus (pansus) RUU ITE yang awalnya diketahui oleh R.K. Sembiring Meliala (FPDIP) untuk selanjutnya digantikan oleh Suparlan, SH (FPDIP). Pansus DPR beranggotakan 50 orang dari 10 (sepuluh) fraksi yang ada di DPR. Pansus mulai bekerja sejak 17 Mei 2006 hingga 13 juli 2006 dengan menggelar Rapat Dengar Pendapat Umum (RDPU) dengan berbagai pihak sebanyak 13 kali, antara lain operator telekomunikasi , perbankan, aparat penegak hukum, dan kalangan akaemisi setelah menyelesaikan  RDPU dengan 13 institusi, pada desember 2006 Pansus DPR RI menetapkan daftar Inventarisasi Masalah (DIM). Ada 287 DIM yang berasal dari 10 fraksi yang tergabung dalam pansus.


B. Rapat Pansus, Panja, Dan Timus –Timsin
Pembahasan DIM RUU ITE antra pansus DPR dengan pemerintah (Tim Antar Departemen Pembahasan RUU ITE) mulai dilaksanakan pada 24 Januari 2007 di Ruang Komisi 1 DPR. Pembahasan dilakukan sekali  dalam seminggu (Rabu atau Kamis) sesuai undangan DPR.
Pada pembahasan RUU ITE tahap pansus, sesuai ketentuan, Pemerintah diwakili oleh Menteri komunikasi dan informatika atau menteri hukum dan Ham serta di dampingi anggota Tim Antar Departemen Pembahasan RUU ITE. Rapat pansus yang dilaksanakan sejak 24 Januari hingga 6 juni 2007, dilakukan sebanyak 17 kali dan  2008,berhasil membahas seluruh DIM Setelah pansus, Pembahasan dilaksanakan pada tahap Panitia kerja (Panja), berlangsung mulai 29 juni 2007 sampai 31 januari 2008 dengan jumlah rapat sebanyak 5 kali.


C. Rapat Pleno pansus dan Paripurna dewan
Tahap selanjutnya setelah Rapat pansus, panja, dan Timus-timsin dilalui, digelar Rapat Pleno pansus RUU ITE dilakukan intuk pengambilan keputusan tingkat pertama terhadap naskah akhir RUU ITE. Ini dilangsungkan pada 18 Maret 2008, dan hasilnya menyetujui RUU ITE dibawa ke pengambilan keputusan tingkat 11. Pada rapat Paripurna DPR RI, tanggal 25 maret 2008, 10 fraksi sepakat menyetujui RUU ITE diterapkan menjadi undang – undang untuk selanjutnya dikirim ke Presiden untuk ditandatangani.
Kemudian lahirlah Undang – undang No.11 tahun 2008 tentang informasi dan Transaksi Elektronik (ITE), yang telah ditandatangan oleh Presiden RI Susilo Bambang Yudhiyono, pada 21 April 2008 lalu, yang sebelumnya pada 25 maret 2008 telah disetujui oleh DPR, sebagai upaya untuk menyediakan payung hukum bagi kegiatan pemanfaatan informasi dan transaksi elektronik.


Gambaran umum UU ITE
UU ITE ini terdiri dari 13 bab dan 54 pasal;
Bab 1 – Tentang ketentuan umum,
Yang menjelaskan istilah – istilah teknologi informasi menurut undang – undang informasi dan transaksi elektronik.
Bab2 – Tentang Asas dan Tujuan,
Yang menjelaskan tentang landasan pikiran dan tujuan pemanfaatan teknologi informasi dan transaksi elektronik.
Bab 3- Tentang informasi, Dokumen, dan Tanda tangan Elektronik,
Yang menjelaskan sahnya secara hukum pengguna dokumen dan tanda tangan elektronik sebagaimana dokumen atau surat berharga lainnya.
Bab 4 – tentang penyelenggaraan Sertifikasi elektronik dan Sistem elektronik,
Menjelaskan tentang individu atau lembaga yang berhak mengeluarkan sertifikasi elektronik dan mengatur ketentuan yang harus dilakukan bagi penyelenggara sistem elektronik.
Bab 5 – Tentang transaksi Elektronik,
Berisi tentang tata cara penyelenggaraan transaksi elektronik.
Bab 6 – tentang nama domain, hak kekayaan Intelektual, dan perlindungan hak pribadi, menjelaskan tentang tata cara kepemilikan dan penggunaan nama domain,perlindungan HAKI, dan perlindungan data yang bersifat Privacy.
Bab 7 – Tentang pebuatan yang dilarang,
Menjelaskan tentang pendistribusian  dan mentransmisikan informasi Elektronik secara sengaja atau tanpa hak yang didalamnya memiliki muatan yang dilrang oleh hukum.
Bab 8 – Tentang penyelesaian sengketa,
Menjelaskan tentang pengajuan gugatan terhadap pihak pengguna teknologi informasi sesuai ketentuan peraturan perundang – undangan.
Bab 9 – Tentang penyidikan
Menjelaskan tentang peran serta pemerintah dan masyarakat dalam melindungi dan memanfaatkan teknologi informasi dan transaksi elektronik.
Bab 10 – tentang penyidik.
Bab ini mengatur tata cara penyidikan tindak pidana yang melanggar undang – undang ITE sekaligus menentukan pihak- pihak yang berhak melakukan penyidikan.
Bab 11 – Tentang ketentuan pidana.
Berisi sangsi – sangsi bagi pelanggar Undang – undang ITE.
Bab 12 – Tentang ketentuan peralihan.
Menginformasikan bahwa segala peraturan lainnya dinyatakan berlaku selama tidak ber tentanga dengan UU ITE.
Bab 13 – Tentang ketentuan penutup
Berisi tentang pemberlakuan undang – undang ini sejak di tanda tangani presiden.
      
Tujuan Undang – undang ITE
Mengembangkan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia.
Mengembangkan perdagangan dan perekonoman nasional dalam rangka meningkatkan kesejahteraan masyarakat.
Meningkatkan aktifitas dan efesiensi pelayanan publik.
Membuka kesempatan seluas- luasnya kepada setiap orang untuk memajukan pemikiran dan kemampuan dibidang penggunaan dan pemanfaatan teknologi informasi se’optimal mungkin namun disertai dengan tanggung jawab.
Memberikan rasa aman, keadilan dan kepastian hukum bagi pengguna dan penyelenggara teknologi informasi.
Contoh – contoh Kasus pelanggaran UU ITE
Luna maya dijerat pasal 27 undang – undang ITE karema melecehkan profesi wartawan (bukan jurnalist, kalau jurnalis menulis dengan fakta dan bukti yang nyata, kalaw wartawan bisa menulis dengan abstrak yang dalam hal ini kita pandang sebagai ISU) infotaiment dengan kata “pelacur” dan “pembunuh”.
Prita Mulyasari di jerat pasal 27 ayat 3 Undang – undang no 11 tahun 2008 tentang informasi dan transaksi elektronik (UU ITE), karena akan mengancam kebebasan berekspresi.
Narliswandi sudah diperiksa pada 28 Agustus lali, penyidik berniat pula menjerat Narliswandi dengan pasal 27 undang – undang informasi dan transaksi Elektronik dengan ancman hukum 6 tahun penjara dan denda Rp 1 miliar. Karena kasus pencemaran nama baik terhadap anggota dewan Perwakilan rakyat, Alvin lie.
Agus Hamonangin diperiksa oleh penyidik polda Metro jaya Sat. IV Cyber Crime yakni sudirman AP dan Agus Ristiani. Merujuk pada laporan Alvin Lie,ketentuan hukum yang dilaporkan adalah dugaan perbuatan pidana pencemaran nama baik dan fitnah seperti tercantum dalam pasal 310, 311 Kitab Undang – undang hukum pidana (KUHP), serta dugaan perbuatan mendistribusikan/mentrasnsmisikan  informasi elektronik yang memuat materi penghinaan seperti tertuang dalam pasal 27 ayat (3) pasal 45 (1) UU nomor 11 tahun 2008 tentang Informasi dan transaksi elektronik (ITE).
Ariel dijerat pasal 27 ayat 1 UU nomor 11 tahun 2008 tentang ITE jo pasal 45 ayat 1 UU ITE mengatur tentang hak mendistribusikan dan atau dokumen elektronik yang memiliki buatan penghinaan dan atau pencemaran nama baik.
Dani Firmansyah,hacker situs KPU dinilai terbukti melakukan tindak pidana yang melanggar pasal 22 huruf a, b, c, tahun 2008 tentang Telekomunikasi. Selain itu Dani Firmansyah juga dituduh melanggar pasal 38 Bagian ke -11 UU Telkomunikasi.






Pasal 1 , ayat 8 :


Program Komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang instruksi-instruksi tersebut.



Pasal 2, ayat 2 :


Pencipta atau Pemegang Hak Cipta atas karya sinematografi dan Program Komputer memiliki hak untuk memberikan izin atau melarang orang lain yang tanpa persetujuannya menyewakan Ciptaan tersebut untuk kepentingan yang bersifat komersial.


Pasal 12, ayat 1 :


Dalam Undang-undang ini Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencakup:


a. buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain;


Pasal 15 :


Dengan syarat bahwa sumbernya harus disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran Hak Cipta:


a. Penggunaan Ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari Pencipta;


b. Perbanyakan suatu Ciptaan selain Program Komputer, secara terbatas dengan cara atau alat apa pun atau proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang nonkomersial semata-mata untuk keperluan aktivitasnya;


c. Pembuatan salinan cadangan suatu Program Komputer oleh pemilik Program Komputer yang dilakukan semata-mata untuk digunakan sendiri.


BAB III : MASA BERLAKU HAK CIPTA


Pasal 30:


(1) Hak Cipta atas Ciptaan:


a. Program Komputer;


b. sinematografi;


c. fotografi;


d. database; dan


e. karya hasil pengalihwujudan,


berlaku selama 50 (lima puluh) tahun sejak pertama kali diumumkan.


Ciptaan yang dapat dilindungi


Ciptaan yang dilindungi hak cipta di Indonesia dapat mencakup misalnya buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan,ceramah, kuliah, pidato, alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan, lagu atau musik dengan atau tanpa teks, drama,drama musikal, tari, koreografi, pewayangan, pantomim, seni rupa dalam segala bentuk (seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan), arsitektur, peta, seni batik (dan karya tradisional lainnya seperti seni songket dan seni ikat), fotografi, sinematografi, dan tidak termasuk desain industri (yang dilindungi sebagai kekayaan intelektual tersendiri). Ciptaan hasil pengalihwujudan seperti terjemahan, tafsir, saduran, bunga rampai (misalnya buku yang berisi kumpulan karya tulis, himpunan lagu yang direkam dalam satu media, serta komposisi berbagai karya tari pilihan), dan database dilindungi sebagai ciptaan tersendiri tanpa mengurangi hak cipta atas ciptaan asli (UU 19/2002 pasal 12).


Pendaftaran Hak Cipta di Indonesia


Di Indonesia, pendaftaran ciptaan bukan merupakan suatu keharusan bagi pencipta atau pemegang hak cipta, dan timbulnya perlindungan suatu ciptaan dimulai sejak ciptaan itu ada atau terwujud dan bukan karena pendaftaran. Namun demikian, surat pendaftaran ciptaan dapat dijadikan sebagai alat bukti awal di [[pengadilan]] apabila timbul sengketa di kemudian hari terhadap ciptaan. Sesuai yang diatur pada bab IV Undang-undang Hak Cipta, pendaftaran hak cipta diselenggarakan oleh Direktorat Jenderal Hak Kekayaan Intelektual (Ditjen HKI), yang kini berada di bawah [Kementerian Hukum dan Hak Asasi Manusia]]. Pencipta atau pemilik hak cipta dapat mendaftarkan langsung ciptaannya maupun melalui konsultan HKI. Permohonan pendaftaran hak cipta dikenakan biaya (UU 19/2002 pasal 37 ayat 2). Penjelasan prosedur dan formulir pendaftaran hak cipta dapat diperoleh di kantor maupun [http://www.dgip.go.id/article/archive/9/ situs web] Ditjen HKI. “Daftar Umum Ciptaan” yang mencatat ciptaan-ciptaan terdaftar dikelola oleh Ditjen HKI dan dapat dilihat oleh setiap orang tanpa dikenai biaya.



Sumber : 
http://nadiraqui.blogspot.com/2011/03/undang-undang-no-19-dan-no-36-yang.html

 http://jhonatanoktavianusug.blogspot.com/2015/06/peraturan-dan-regulasi-tentang-hak.html

IT Audit dan IT Forensik




Definisi Audit Teknologi Informasi (IT AUDIT)
Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputeryang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya. - Wikipedia
Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.



IT Audit Tools (Software)
Tool-tool yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya.
Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi
a)      ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
ACL for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.

b)      Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.
Berikut ini beberapa kegunaannya :
·          Menganalisis data keungan, data karyawan
·          Mengimport file Excel, CSV dan TSV ke dalam databse
·          Analisa event jaringan yang interaktif, log server situs, dan record sistem login
·          Mengimport email kedalam relasional dan berbasis teks database
·          Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi.

c)      Powertech Compliance Assessment

Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.


d)     Nipper

Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelolajaringan komputer dan perangkat jaringan infrastruktur. 

e)      Nessus

Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan



f)       Metasploit

Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.



g)      NMAP

NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING)




h)      Wireshark

Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.


DEFINISI IT FORENSIK
Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya. Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut.
IT Forensik atau banyak ditempatkan dalam berbagai keperluan, bukan hanya untuk menangani beberapa kasus kriminal yangmelibatkan hukum,seperti rekonstruksi perkara insiden keamanan komputer, upaya pemulihan kerusakan sistem,pemecahan masalah yang melibatkan hardware ataupun software, dan dalam memahami sistem atau pun berbagai perangkat digital agar mudah dimengerti

PENGERTIAN IT FORENSIK MENURUT PARA AHLI
  Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan dimedia komputer. 
 Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. 
  Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan.Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.

SEJARAH IT FORENSIK
Pada tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat
sejumlah tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:

a)      Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.

b)      Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme.

c)      Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.

d)     Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.

e)      Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.

“Elemen penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka pelaku tindak criminal”.

“Bukti digital (Digital Evidence) merupakan salah satu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, Kalender”.
Ada 4 Elemen Forensik:
1.               Identifikasi bukti digital
2.               Penyimpanan bukti digital
3.               Analisa bukti digital
4.               Presentasi bukti digital

TUJUAN IT FORENSIK
Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital. MenurutNoblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. Tujuan IT forensik:

1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan

2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.

ALASAN MENGAPA MENGGUNAKAN IT FORENSIK, ANTARA LAIN.
Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).

·               Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
·               Meneliti suatu sistem komputer setelah suatu pembongkaran/pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
·               Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
·               Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.

SIAPA YANG MENGGUNAKAN IT FORENSIK?
Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:

1.      Petugas Keamanan (Officer/as a First Responder)
Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.

2.      Penelaah Bukti (Investigator)
Sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.

3.      Tekhnisi Khusus
Memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus/memproteksi bukti-bukti, mengangkut bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.

PENGETAHUAN YANG DIPERLUKAN IT FORENSIK
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda. Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry. Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu

TOOLS DALAM IT FORENSIK

Dalam IT Forensik, terdapat beberapa tools atau peralatan yang umum digunakan. Tools yang dimaksud adalah:
     
1.      Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

2.      Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

3.      Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.


4.      Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.


5.      ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

6.      Cchkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

7.      Ddcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

8.      Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

9.      Fforemost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.

10.  Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.


11.  Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

12.  Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. Pada sistem t>MI-capable x86 atau sistem EFI.

13.  Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

14.  Scalpel
Calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Sumber : 
http://ariesianpanjaitan.blogspot.com/2015/06/it-forensics-dan-it-audit.html
http://henindya.blogspot.com/2011/10/it-audit-tools.html

 http://jhonatanoktavianusug.blogspot.com/2015/06/it-audit-dan-it-forensik.html