Senin, 03 Desember 2018

etika-profesi-m3-undang-undang-hak-cipta

UNDANG-UNDANG TENTANG HAK CIPTA: UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2002

       Hak cipta di Indonesia telah diatur dalam Undang-undang Hak Cipta, yaitu Undang-undang Nomor 19 Tahun 2002. Dalam undang-undang tersebut, pengertian hak cipta adalah “hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku” (pasal 1 butir 1). Undang-undang No. 19 Tahun 2002 Tentang Hak Cipta terdiri, dari 15 bab, 78 pasal. Adapun inti dari tiap bab, antara lain:
  • Bab I           : Ketentuan Umum (pasal 1)
  • Bab II          : Lingkup Hak Cipta (pasal 2-28)
  • Bab III         : Masa Berlaku Hak Cipta (pasal 29-34)
  • Bab IV         : Pendaftaran Ciptaan (pasal 35-44)
  • Bab V          : Lisensi (pasal 45-47)
  • Bab VI         : Dewan Hak Cipta (pasal 48)
  • Bab VII        : Hak Terkait (pasal 49-51)
  • Bab VIII       : Pengelolaan Hak Cipta (pasal 52-53)
  • Bab IX         : Biaya (pasal 54)
  • Bab X          : Penyelesaian Sengketa (pasal 55-66)
  • Bab XI         : Penetapan Sementara Pengadilan (pasal 67-70)
  • Bab XII        : Penyidikan (pasal 71)
  • Bab XIII       : Ketentuan Pidana (pasal 72-73)
  • Bab XIV       : Ketentuan Peralihan (pasal 74-75)
  • Bab XV        : Ketentuan Penutup (pasal 76-78)
Inti dari UU No.19 Tahun 2002
UU ini dengan kuat melindungi ciptaan dan kepentingan pemiliknya. Mari pahami UU ini agar kita dapat membuat keputusan yang tepat dan terhindar dari tindakan yang kontra produktif.

UU No. 19/2002 ini melindungi setiap karya cipta, di mana hak atas karya cipta sudah melekat pada hasil karya begitu ia diciptakan. Sehingga tidak perlu lagi didaftarkan seperti UU sebelumnya. Hanya masalah pembuktian saja jika ada pelanggaran hukum.

Hak Cipta berlaku pada ciptaan yang sudah dipublikasikan maupun belum/tidak dipublikasikan, dalam bentuk dan media apapun, termasuk bentuk dan media elektronik, dan ini artinya termasuk situs web.
Pelanggaran hak cipta digolongkan sebagai tindak pidana, bukan lagi perdata. Sehingga dia bukan lagi merupakan delik aduan yg harus menunggu laporan seseorang yang dirugikan. Tapi seperti halnya maling ayam, begitu ketahuan, siapapun boleh melaporkannya atau jika polisi kebetulan memergoki bisa langsung ditindak.

Sangsi bagi pelanggaran hak cipta cukup berat: penjara hingga 7 tahun dan/atau denda hingga 5 milyar Rupiah! Perhatikan kata “dan/atau”, jadi sangsi ini bisa berlaku dua-duanya.

Hak cipta berlaku selama hidup Pencipta dan terus berlangsung hingga 50 tahun setelah Pencipta meninggal dunia.
Ciptaan yang dillindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencakup:

1)     buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain.

2)     ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan itu.

3)     alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan.

4)     lagu atau musik dengan atau tanpa teks.

5)     drama atau drama musikal, tari, koreografi, pewayangan, dan pantomim.

6)     seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan.

7)     arsitektur.

8)     peta.

9)     seni batik.

10)   fotografi.

11)   sinematografi.

12)   terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalihwujudan.


LINGKUP HAK CIPTA

Pasal 2

(1)   Hak cipta merupakan hak eksklusif bagi pencipta atau pemegang hak cipta untuk mengumumkan atau memperbanyak cipnyataannya, yang timbul secara otomatis setelah suatu ciptaan dilahirkan tanpa mengurangi pembatasan menurut peraturan perundang-undangan yang berlaku.

KETENTUAN PIDANA

Pasal 72

(1)   Barangsiapa dengan sengaja melanggar dan tanpa hak melakukan perbuatan sebagaimana dimaksud dalam pasal 2 ayat (1) atau pasal 49 ayat (1) dan ayat (2) dipidana dengan pidana penjara masing-masing paling singkat 1 (satu) bulan dan/atau denda paling sedikit Rp. 1.000.000,00 (satu juta rupiah), atau pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling paling banyak Rp. 5.000.000.000,00 (lima miliar rupiah).

(2)   Barang siapa dengan sengaja menyiarkan, memamerkan, mengedarkan, atau menjual kepada umum suatu ciptaan atau barang hasil pelanggaran hak cipta atau hak terkait sebagai dimaksud pada ayat (1) dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp. 500.000.000,00 (lima ratus juta rupiah).

(3)   Barangsiapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu Program Komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp 500.000.000,00 (lima ratus juta rupiah).

(4)   Barangsiapa dengan sengaja melanggar Pasal 17 dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah).

(5)   Barangsiapa dengan sengaja melanggar Pasal 19, Pasal 20, atau Pasal 49 aya t (3) dipidana dengan pidana penjara paling lama 2 (dua) tahun dan/atau denda paling banyak Rp 150.000.000,00 (seratus lima puluh juta rupiah).

(6)   Barangsiapa dengan sengaja dan tanpa hak melanggar Pasal 24 atau Pasal 55 dipidana dengan pidana penjara paling lama 2 (dua) tahun dan/atau denda paling banyak Rp 150.000.000,00 (seratus lima puluh juta rupiah).

(7)   Barangsiapa dengan sengaja dan tanpa hak melanggar Pasal 25 dipidana dengan pidana penjara paling lama 2 (dua) tahun dan/atau denda paling banyak Rp 150.000.000,00 (seratus lima puluh juta rupiah).

(8)   Barangsiapa dengan sengaja dan tanpa hak melanggar Pasal 27 dipidana dengan pidana penjara paling lama 2 (dua) tahun dan/atau denda paling banyak Rp 150.000.000,00 (seratus lima puluh juta rupiah).

(9)   Barangsiapa dengan sengaja melanggar Pasal 28 dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp 1.500.000.000,00 (satu miliar lima ratus juta rupiah).


PROSEDUR PENDAFTARAN HAK CIPTA


ASOSIASI HAK CIPTA

Beberapa asosiasi di Indonesia antara lain:

1. Karya Cipta Indonesia : 

Karya Cipta Indonesia (KCI) adalah Lembaga Manajemen Kolektif (LMK) hak cipta lagu. Wadah ini sebagai pemegang hak cipta yang dikuasakan oleh Pencipta sebagai pemilik hak cipta sesuai Undang – Undang Republik Indonesia No. 28 tahun 2014 Tentang Hak Cipta. Wadah ini juga biasa disebut di dunia internasional sebagai Collective Management Organisation (CMO). Kegiatan utama dari LMK adalah melakukan collecting royalty atas pemakaian karya cipta lagu oleh pelaku usaha, yang selanjutnya mendistribusikan hasilnya kepada para Pencipta lagu yang telah memberikan kuasanya kepada  KCI.

2. ASPILUKI:

ASPILUKI adalah singkatan dari kata Asosiasi Piranti Lunak Telematika Indonesia. Istilah Asosiasi Piranti Lunak Telematika Indonesia apabila disingkat yaitu menjadi ASPILUKI.

ASPILUKI berperan sebagai wadah komunikasi, konsultasi, pembinaan dan koordinasi antar anggota. Hal ini dicapai dengan melaksanakan fungsi-fungsi sebagai berikut:


  • Membantu pemerintah mengkondisikan suasana yang tepat untuk berkembangnya Karya Cipta dalam bidang piranti lunak dan komputer, yaitu dengan mendukung dan melaksanakan secara konsekuen Undang-undang Hak Cipta
  • Menyelenggarakan dan atau ikut serta dalam kegiatan-kegiatan ilmiah seperti pendidikan, latihan, seminar, ceramah, lokakarya, diskusi dan lain sebagainya yang berhubungan dengan bidang Tehnologi Informasi dan industri Piranti Lunak
  • Menghimpun, mengelola dan mengembangkan bahan kepustakaan sesuai dengan kemampuan yang ada
  • Menerbitkan buletin, jurnal maupun dokumen lainnya baik untuk kepentingan anggota maupun masyarakat umum
  • Mengadakan dan mengembangkan kerjasama dengan organisasi sejenis baik di dalam maupun di luar negeri, selama maksud dan tujuan dari organisasi tersebut tidak bertentangan dengan maksud dan tujuan APSILUKI
  • Menyelenggarakan usaha-usaha dan pembentukan lembaga-lembaga lainnya yang dianggap perlu oleh ASPILUKI sepanjang tidak bertentangan dengan Anggaran Dasar dan Anggaran Rumah Tangga
3. BSA:
BSA | The Software Alliance adalah advokat terkemuka untuk industri perangkat lunak global sebelum pemerintah dan di pasar internasional. Anggotanya adalah salah satu perusahaan paling inovatif di dunia, menciptakan solusi perangkat lunak yang memicu ekonomi dan meningkatkan kehidupan modern.


KESIMPULAN:

UU no.19 tahun 2002 sudah sangat jelas bahwasanya hak cipta sudah dijamin perlindunganya semenjak suatu hasil karya dibuat, jadi bagi siapa saja yang berhasil membuat suatu karya tidak perlu kawatir lagi akan pembajakan. dalam hal ini hak cipta tersebut berbentuk fisik maupun non fisik dengan tujuan pendidikan, atau seni. bagi siapa yang melanggar, jelas hukumanya baik hukum pidana atau denda berdasarkan jumlah yang sudah diperhitungkan.

tetapi sangat disayangkan adalah maraknya kasus pembajakan dan kurangnya kesadaran masyarakat kita akan hak cipta orang lain, terlebih lagi perlindungan hak cipta hanya berlaku semasa penciptanya masih hidup dan sampai 50 tahun terhitung semenjak penciptanya meninggal. sehingga setelah batas waktu yang ditentukan, hak cipta tersebut akan diserahkan ke badan pengelola hak cipta, bisa dikatakan kemungkinan hak cipta tersebut disalahgunakan sangat besar sekali ditambah kurang tegasnya pemerintah.

jadi kesimpulanya uu no.19 tahun 2002 cukup menguntungkan tapi banyak juga kerugianya.

sumber:
http://www.dgip.go.id/images/ki-images/pdf-files/uu_pp1/uu_no_19_th_2002.pdf
http://kci-lmk.or.id/
http://www.aspiluki.or.id/
https://www.bsa.org/

Minggu, 18 November 2018

Etika-Profesi-M2-Sejarah-Cyberlaws-10-Negara

Sejarah cyberlaws pada 10 negara

A. CYBER LAW NEGARA INDONESIA :
      Inisiatif untuk membuat “cyberlaw” di Indonesia sudah dimulai sebelum tahun 1999. Fokus utama waktu itu adalah pada “payung hukum” yang generik dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya.  Namun pada kenyataannya hal ini tidak terlaksana. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya.

B. CYBER LAW NEGARA MALAYSIA :
      Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video.

C. CYBER LAW NEGARA SINGAPORE :
      The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore.
ETA dibuat dengan tujuan :
Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya;
Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik  yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin mengamankan perdagangan elektronik;
Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan
Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll;
Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik; dan
Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.

D. CYBER LAW NEGARA THAILAND :
  Cyber crime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya,walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi,spam,digital copyright dan ODR sudah dalalm tahap rancangan.

E. CYBER LAW NEGARA AMERIKA SERIKAT (USA) :
       Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).
      Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak.

F. CYBER LAW NEGARA INDIA :
      Setelah diperkenalkan di DPR, RUU itu dirujuk ke 42 anggota Komite Tetap Parlemen mengikuti tuntutan dari Anggota. Komite Tetap membuat beberapa saran untuk dimasukkan ke dalam tagihan. Namun, hanya saran yang disetujui oleh Kementerian Teknologi Informasi yang dimasukkan. Salah satu saran yang sangat diperdebatkan adalah bahwa pemilik kafe cyber harus memelihara daftar untuk mencatat nama dan alamat semua orang yang mengunjungi kafenya dan juga daftar situs web yang mereka selancar. Saran ini dibuat sebagai upaya untuk mengekang kejahatan dunia maya dan untuk memfasilitasi pencarian penjahat cyber dengan cepat. Namun, pada saat yang sama itu diejek, karena akan menyerang privasi surfer bersih dan tidak akan ekonomis. Akhirnya, saran ini dijatuhkan oleh Kementerian IT dalam draf terakhirnya.
      Kabinet Union menyetujui RUU tersebut pada 13 Mei 2000 dan pada 17 Mei 2000, kedua majelis Parlemen India mengeluarkan RUU Teknologi Informasi. RUU menerima persetujuan Presiden pada 9 Juni 2000 dan kemudian dikenal sebagai Undang-Undang Teknologi Informasi, 2000. Undang-undang itu mulai berlaku pada 17 Oktober 2000.
      Dengan berlalunya waktu, karena teknologi berkembang lebih lanjut dan metode baru melakukan kejahatan menggunakan Internet & komputer muncul, kebutuhan dirasa perlu untuk mengubah UU IT, 2000 untuk memasukkan jenis-jenis kejahatan dunia maya baru dan menghubungkan celah-celah lain yang menimbulkan rintangan di penegakan UU IT yang efektif, 2000.
      Hal ini menyebabkan berlalunya Undang-Undang Teknologi Informasi (Amandemen), 2008 yang dibuat efektif sejak 27 Oktober 2009. Undang-Undang (Amandemen) TI, 2008 telah membawa perubahan yang ditandai dalam Undang-undang TI, 2000 tentang beberapa hal.

G. CYBER LAW NEGARA JEPANG :
     Kejahatan dunia maya dan kejahatan komputer telah terjadi di Internet sejak tahun 1970-an. Di sisi lain, kejahatan tradisional melalui teknologi baru juga meningkat. Tentu saja, beberapa perilaku seperti itu harus dihukum oleh hukum pidana saat ini, dan ada banyak putusan pengadilan yang berkaitan dengan Cybercrimes di Jepang. Namun beberapa perilaku tersebut tidak tercakup oleh hukum Jepang yang ada. Terutama akses tidak sah ke komputer yang berdiri sendiri tidak dapat dihukum oleh undang-undang yang ada. Pada Maret 2003, Menteri Kehakiman Jepang berkonsultasi dengan komite penasihat tentang beberapa perubahan terkait dengan Kejahatan Dunia Maya dan prosedur pidana yang relevan. Laporan ini menyajikan tinjauan tentang undang-undang saat ini dan kasus yang berkaitan dengan Kejahatan Dunia Maya di Jepang, memperkenalkan diskusi legislatif baru-baru ini dan menunjukkan beberapa masalah yang terlibat dalam undang-undang dan putusan pengadilan tersebut

H. CYBER LAW NEGARA CHINA :
    Di Cina banyak masalah cybercrime tercakup dalam undang-undang dan peraturan yang mengacu pada kejahatan terkait internet. Dua organisasi paling penting yang bertanggung jawab untuk keamanan internal dan eksternal adalah Biro Keamanan Publik, yang bertanggung jawab atas keamanan internal, dan Kementerian Keamanan Negara, yang menangani keamanan eksternal. Tanggung jawab Biro Keamanan Umum secara resmi dikodifikasi dalam: "Jaringan Informasi Komputer dan Keamanan Internet, Peraturan Perlindungan dan Manajemen", disetujui oleh Dewan Negara, 11 Desember 1997, dan diterbitkan 30 Desember 1997. Tetapi tanggung jawab untuk menjaga keamanan Internet terletak pada ISP, dan pelanggaran oleh pengguna akan mengakibatkan pembatalan lisensi bisnis ISP dan pendaftaran jaringannya, denda dan kemungkinan penuntutan pidana baik staf perusahaan maupun pengguna, lihat Pasal 20-23.

I. CYBER LAW NEGARA KOREA SELATAN :
     Undang-undang penistaan maya yang dilakukan pemerintah Korea memungkinkan polisi untuk menindak keras komentar kebencian tanpa laporan dari korban. Satu-satunya negara di mana hukum penistaan maya seperti ini sedang dilaksanakan adalah China. Korea Selatan adalah negara demokratis pertama dalam proses memperkenalkan hukum.
The Korea Communications Commission (KCC), regulator telekomunikasi dan penyiaran Korea Selatan, telah mempertimbangkan untuk merevisi Undang-undang Telekomunikasi saat ini dan menempatkan lebih banyak peraturan dan pengawasan yang lebih dalam di portal Internet utama.

J. CYBER LAW NEGARA EROPA :
     Pada Mei 2007, Komisi UE mempertimbangkan inisiatif terkait legislasi Eropa tentang pencurian identitas, yang disebut: "Menuju kebijakan umum tentang perang melawan kejahatan dunia maya"

     Komisi menyelenggarakan Pertemuan Ahli Uni Eropa tentang Kejahatan Dunia Maya pada bulan November 2007. Pertemuan tersebut merupakan langkah berikutnya bagi Uni Eropa dalam mengimplementasikan kebijakan umum yang digariskan oleh Komisi. Sebuah pernyataan dibuat sebagai berikut:

"Meningkatnya prevalensi cybercrime di seluruh Eropa, mencakup serangan skala besar di Estonia, pencurian identitas di Spanyol, konten ilegal dan insiden pelecehan anak online profil tinggi di Austria, Jerman, Italia dan Inggris, menyoroti perlunya tindakan bersama. Sungguh sukses operasi seperti "Operasi Koala" dan perburuan global untuk "Vico" pedofil tergantung pada kerjasama regional dan internasional. Kesimpulan dari pertemuan hari ini merupakan langkah penting oleh UE untuk membangun hubungan kerjasama yang menjadi landasan keberhasilan. "

      Keputusan Kerangka yang mengamandemen Kerangka Keputusan 2002/475 JHA dalam memerangi Terorisme telah disiapkan pada tahun 2008 di UE. Ini akan mencakup tiga kejahatan baru dalam undang-undang Uni Eropa: provokasi publik untuk melakukan pelanggaran teroris, perekrutan untuk terorisme, dan pelatihan untuk terorisme.

      Dewan Menteri Uni Eropa mengadopsi pada bulan November 2008 strategi Dewan untuk memperkuat perang melawan kejahatan dunia maya.

Fokus bidang dari setiap negara tersebut :

a) Indonesia : transaksi elektronik.
b) Malaysia : transaksi bisnis.
c) Singapura : transaksi elektronik.
d) Thailand : elektronik.
e) India : cyber crime.
f) Jepang : cyber crime.
g) China : cyber crime.
h) Korea Selatan : telekomunikasi.
i) USA : transaksi elektronik.
j) Eropa : cyber crime.

Contoh pelanggaran dan tindak lanjutnya :


a) Indonesia
      Tjandra didakwa telak melakukan perbuatan menipu atau mengelirukan orang banyak untuk kepentingan perusahaannya sendiri. Kasus ini berawal dengan didaftarkannya nama domain name mustikaratu.com di Amerika dengan menggunakan Network Solution Inc (NSI) pada Oktober 1999 oleh mantan general Manager International Marketing PT. Martina Berto ini. Alamat yang dipakai untuk mendaftarkan domain name tersebut adalah Jalan Cisadane 3 Pav. Jakarta Pusat, JA. 10330.
       Tjandra Sugiono didakwa dengan Pasal 382 bis KUHP mengenai perbuatan curang (bedrog) dalam perdagangan, yang ancaman hukumannya 1 tahun 4 bulan. Selain itu, jaksa juga memakai Undang-undang No. 5/1999 tentang Larangan Praktik Monopoli dan Persaingan Usaha Tidak Sehat. Menurut jaksa, perbuatan terdakwa telah melanggar Pasal 19 UU No. 5 Tahun 1999 tentang Larangan Praktik Monopoli dan Persaingan Usaha Tidak Sehat.

b) Malaysia
      Menggunakan computer orang lain tanpa izin dari pemiliknya maka termasuk didalam cybercrime walaupun tidak terhubung dengan internet. Hukuman atas pelanggaran The computer Crime Act : Denda sebesar lima puluh ribu ringgit (RM50,000) atau hukuman kurungan/penjara dengan lama waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku.

c) Singapura
      Akses tidak sah ke materi komputer
3. - (1) Tunduk pada ayat (2), setiap orang yang dengan sengaja menyebabkan komputer melakukan fungsi apa pun untuk tujuan mengamankan akses tanpa wewenang atas program atau data apa pun yang disimpan di komputer mana pun akan bersalah karena pelanggaran dan akan menjadi bertanggung jawab atas hukuman denda tidak melebihi $ 5.000 atau penjara untuk jangka waktu tidak lebih dari 2 tahun atau keduanya dan, dalam kasus keyakinan kedua atau berikutnya, denda tidak melebihi $ 10.000 atau penjara untuk jangka waktu tidak lebih dari 3 tahun atau keduanya.
[21/98]

(2) Jika ada kerusakan yang disebabkan karena pelanggaran di bawah bagian ini, seseorang yang dihukum karena pelanggaran akan dikenakan denda yang tidak melebihi $ 50.000 atau penjara untuk jangka waktu tidak lebih dari 7 tahun atau keduanya.
[21/98].

d) Thailand
      Setiap orang yang secara ilegal merusak, menghancurkan, mengoreksi, mengubah atau mengubah data komputer pihak ketiga, baik secara keseluruhan atau sebagian, harus dipenjara selama tidak lebih dari lima tahun atau denda tidak lebih dari seratus ribu baht atau keduanya.

e) India
      Siapa pun yang mengirim atau menerbitkan atau menyebabkan untuk diterbitkan atau dikirim, materi apa pun yang tidak senonoh dalam bentuk elektronik dengan hukuman penjara untuk jangka waktu yang dapat diperpanjang hingga dua tahun dan dengan denda yang dapat meluas hingga dua puluh lima ribu rupee pada konveksi pertama dan dalam hal kedua dapat diperpanjang hingga lima tahun dan juga dengan denda yang dapat mencapai hingga lima puluh ribu rupee, itu tidak secara eksplisit berbicara tentang penistaan maya. Ketentuan di atas terutama bertujuan untuk membatasi meningkatnya jumlah kasus pornografi anak dan tidak mencakup kejahatan lain yang dapat secara jelas dibawa dalam ambitnya seperti pencemaran nama baik.

f) Jepang
      Akses komputer tanpa izin, Seseorang yang termasuk dalam salah satu item berikut akan dihukum dengan hukuman kerja tidak lebih dari satu tahun atau denda tidak lebih dari 500.000 yen

g) China
   Siapa pun yang melanggar peraturan negara bagian dan menghapus, mengubah, menambah, dan mengganggu sistem informasi komputer, yang menyebabkan operasi abnormal sistem dan gravitasi, harus dihukum tidak lebih dari lima tahun penjara atau penahanan pidana jangka panjang, ketika konsekuensinya sangat serius, hukumannya adalah untuk mendapatkan kurang dari lima tahun penjara jangka waktu tetap.

h) Korea Selatan
   Seseorang yang melakukan pencemaran nama baik terhadap orang lain dengan mengungkapkan fakta kepada publik melalui jaringan informasi dan komunikasi dengan sengaja untuk meremehkan reputasinya akan dihukum penjara, dengan atau tanpa hukuman penjara, selama tidak lebih dari tiga tahun, atau dengan denda. tidak melebihi 20 juta won.

i) USA :
      dengan sengaja mengakses komputer tanpa otorisasi atau melebihi akses yang sah, dan dengan cara melakukan hal tersebut setelah memperoleh informasi yang telah ditentukan oleh Pemerintah Amerika Serikat berdasarkan perintah Eksekutif atau undang-undang untuk meminta perlindungan terhadap pengungkapan yang tidak sah karena alasan pertahanan nasional atau asing. relasi, atau data terbatas apa pun, sebagaimana didefinisikan dalam paragraf y pasal 11 UU Energi Atom tahun 1954, dengan alasan untuk percaya bahwa informasi yang diperoleh dapat digunakan untuk cedera Amerika Serikat, atau untuk keuntungan asing negara dengan sengaja mengkomunikasikan, menyampaikan, mentransmisikan, atau menyebabkan untuk dikomunikasikan, disampaikan, atau ditransmisikan, atau upaya untuk berkomunikasi, menyampaikan, mengirimkan atau menyebabkan untuk dikomunikasikan, disampaikan, atau ditransmisikan kepada orang yang tidak berhak menerimanya, atau dengan sengaja Mempertahankan hal yang sama dan gagal mengirimkannya kepada petugas atau karyawan Amerika Serikat yang berhak menerimanya.
cybercrimelaw.net/US.html.

j) Eropa
      Meningkatnya prevalensi cybercrime di seluruh Eropa, mencakup serangan skala besar di Estonia, pencurian identitas di Spanyol, konten ilegal dan insiden pelecehan anak online profil tinggi di Austria, Jerman, Italia dan Inggris, menyoroti perlunya tindakan bersama. Sungguh sukses operasi seperti "Operasi Koala" dan perburuan global untuk "Vico" pedofil tergantung pada kerjasama regional dan internasional. Kesimpulan dari pertemuan hari ini merupakan langkah penting oleh UE untuk membangun hubungan kerjasama yang menjadi landasan keberhasilan. "
      Keputusan Kerangka yang mengamandemen Kerangka Keputusan 2002/475 JHA dalam memerangi Terorisme telah disiapkan pada tahun 2008 di UE. Ini akan mencakup tiga kejahatan baru dalam undang-undang Uni Eropa: provokasi publik untuk melakukan pelanggaran teroris, perekrutan untuk terorisme, dan pelatihan untuk terorisme.
      Dewan Menteri Uni Eropa mengadopsi pada bulan November 2008 strategi Dewan untuk memperkuat perang melawan kejahatan dunia maya.

Kesimpulan :
    Dari 10 negara di atas dapat disimpulkan sejarah cyberlaws dari masing – masing negara  berfokus  pada bidang transaksi atau perdagangan elektronik dan pelanggaran yang terjadi adalah pelanggaran hak akses komputer yang tidak sah, kriminal di dunia maya serta terorisme.

Sumber:
https://herdygooverclock.wordpress.com/uu-ite-dengan-5-negara-di-asean/
http://www.indiancybersecurity.com/cyber_law/8_history_of_cyber_law_in_india.html
http://cyberlaw.la.coocan.jp/Documents/netsafepapers_takatonatsui_japan.pdf
http://www.cybercrimelaw.net/China.html
https://en.wikipedia.org/wiki/Cyber_defamation_law
http://www.cybercrimelaw.net/EU.html
https://id.wikipedia.org/wiki/Hukum_siber
https://keletikaprofesi.wordpress.com/2013/06/08/hukum-yang-mengatur-cyber-law-di-indonesia-malaysia/
http://www.cybercrimelaw.net/Singapore.html
http://www.cybercrimelaw.net/Thailand.html
https://www.quora.com/What-is-the-conviction-for-cyber-defamation-in-India?share=1
http://www.cybercrimelaw.net/Japan.html
https://www.thekoreanlawblog.com/2015/08/Korea-Defamation-Lawyers.html

cybercrimelaw.net/US.html.

Minggu, 11 November 2018

EtikaProfesi-M1

Tugas softskill : etika profesi (soal ganji)

  1. Jelaskan pengertian dari etika, profesi, tata  laku, dan etika berprofesi dibidang TI !
  2. (Soal genap)
  3. Sebutkan dan jelaskan alasan penyebab pelanggaran kode etik profesi TI !
  4. (Soal genap)
  5. Sebutkan dan jelaskan cara penanggulangan ancaman kejahatan dibidang TIK !
  6. (Soal genap)
  7. Sebutkan dan jelaskan jenis - jenis audit TI !
  8. (Soal genap)
  9. Sebutkan dan jelaskan metodologi TI audit !
  10. (Soal genap)


Jawaban ada di video berikut :

Rabu, 21 Maret 2018

Analisa Interaksi Manusia dan Komputer


FAKULTAS ILMU KOMPUTER & TEKNOLOGI INFORMASI
Mata Kuliah : Interaksi Manusia & Komputer
Dosen : Rosdiana


Analisa Tugas
Analisa tugas : Proses menganalisa bagaimana manusia melaksanakan tugas dengan sistem yang ada
Contoh : membersihkan komputer
Untuk membersihkan :
  • Siapkan Vacum cleaner dan kain lap sebagai pembersih (alat pembersih).
  • Bersihkan komputer.
  • Saat debu menumpuk pada vacuum cleaner, kosongkan
  • Letakkan peralatan pembersihnya kembali.

Tiga komponen kunci untuk dimasukkan ke dalamnya membahas bagaimana orang bekerja:
  • Activities
  • Artifacts
  • Relations

  1. Teknik (pendekatan) untuk analisa tugas:
  1. Dekomposisi tugas, memilah tugas ke sub-tugas beserta urutan pelaksanaannya
  2. Teknik berbasis pengetahuan, melihat apa yang harus diketahui oleh user tentang objek dan aksi yang terlibat dalam tugas dan bagaimana pengetahuan itu diorganisasikan
  3. Analisa berbasis relasi-entitas, pendekatan berbasis objek, dimana penekanannya pada identifikasi aktor dan objek, relasi dan aksi yang dilakukan.
Analisa tugas cenderung lebih melihat pada apa yang harus dilakukan oleh user sedangkan pada model kognitif lebih melihat pada proses kognitif internal seseorang dalam melakukan pekerjaannya (internal mental state), maka granularitasnya biasanya lebih kecil dibandingkan analisa tugas.

A. Dekomposisi Tugas
Teknik analisa tugas umumnya membuat dekomposisi tugas untuk mengekspresikan aksi yang harus dilakukan, seperti pada contoh di atas. Salah satu pendekatan yang sering digunakan adalah hierarchical task analysis (HTA). Output HTA adalah hirarki tugas dan sub-task dan juga plans (rencana) yang menggambarkan urutan dan kondisi (syarat) suatu sub-tugas dilaksanakan.

Untuk membersihkan komputer
  1. Siapkan Vacum cleaner dan kain lap sebagai pembersih (alat pembersih).
  2. Bersihkan komputer.
    1. Bersihkan keyboard
    2. Bersihkan monitor
    3. Bersihkan bagian casing PC
  3. Saat debu menumpuk pada vacuum cleaner, kosongkan
  4. Letakkan peralatan pembersihnya kembali.
Rencana 0: lakukan 1-2-3-5 ketika debu penuh lakukan 4
Rencana 2: lakukan salah satu dari 2.1, 2.2, atau 2.3 dalam urutan apapun. Tergantung pada yang berlu dibersihkan
Rencana 2: dilakukan setiap hari/ setia minggu /setiap bulan
  • discretionary, pada contoh cleaning plan 2/rencana 2, urutan tugas yang dilakukan bebas dan dapat tidak dilakukan jika tidak diperlukan (kebersihan tergantung dari yang membersihkan komputer)

Contoh lain : membuat kopi
pada gambar di atas dijumpai beberapa plan yang biasanya digunakan, antara lain:
  • fixed sequence, pada plan 3 selalu dilaksanakan dalam urutan subtugas yang sama
  • optional tasks, pada plan2 “cangkir kosong’ dan pada plan 5.2. ‘gunakan gula’ mungkin tidak dilaksanakan tergantung dari situasinya.
  • waiting for events, pada plan 1, harus menunggu ketel sampai mendidih, dan plan 4 menunggu 1 atau 2 menit
  • cycles, pada plan 5, dimana tugas 5.1 dilakukan berulang-ulang sampai kondisi terpenuhi (tidak ada cangkir kosong lagi)
  • mixtures, kebanyakan plan merupakan campuran dari elemen-elemen yang disebut di atas.

B. Analisa Berbasis Pengetahuan
Dimulai dengan mendaftar semua objek dan aksi yang terlibat dalam tugas dan kemudian membangun taksonominya, mirip seperti apa yang dilakukan pada bidang biologi: hewan termasuk dalam invertebrata dan vertebrata, hewan vertebrata adalah ikan, burung, reptil, amphibi, atau mamalia, dan seterusnya
Tujuannya untuk memahami knowledge yang dibutuhkan untuk melaksanakan tugas.

C. Entity-Relationship Based Techniques
Diadopsi dari desain database. Dalam database, entitas yang dipilih untuk analisa adalah yang diharapkan untuk direpresentasikan pada sistem komputer. Dalam analisa tugas, jangkauan entitas tidak terbatas pada komputer entitas termasuk objek fisik, aksi yang dilakukan dan manusia yang melaksanakannya.
Objek juga dapat berbentuk komposit dimana membentuk mengandung lebih dari satu objek.
Seperti pada pendekatan pengetahuan pusat analisa masalah objek dan aksi, tetapi penekanannya pada hubungan antaranya, ketimbang ‘kemiripan ‘nya.


  1. Sumber dan Penggunaan Informasi
Analisis tugas memungkinkan kita membuat suatu struktur data mengenai tugas, dan hasilnya akan baik jika didukung oleh sumber data yang baik pula. Proses analisis data tidak semata-mata mengumpulkan, menganalisis, mengorganisasikan data dan mempresentasikan hasil, namun kadangkala kita harus kembali melihat sumber data tersebut dengan pertanyaan dan padangan baru. Pada prakteknya, keterbatasan waktu dan biaya menyebabkan seorang analis berusaha mengumpulkan data yang relevan secepat dan seekonomis mungkin. Bahkan jika dimungkinkan, seorang analis harus dapat memaksimumkan penggunaan sumber informasi murah yang sudah ada sebelum melakukan pengumpulan data yang memakan biaya.

Berikut ini adalah beberapa sumber informasi yang dapat dipergunakan untuk membuat analisis tugas :
  1. Dokumentasi
Sumber data yang mudah didapat adalah dokumentasi yang telah ada di organisasi seperti buku manual, buku instruksi, materi training dan lain sebagainya. Dokumen-dokumen ini umumnya berfokus pada item tertentu dalam suatu peralatan atau software komputer. Dokumen manual peralatan tertentu misalnya, mungkin hanya memberikan informasi mengenai fungsi dari peralatan tersebut tidak bagaimana peralatan tersebut digunakan dalam pengerjaan suatu tugas. Selain itu juga mungkin terdapat dokumen peraturan perusahaan dan deskripsi tugas yang memberikan informasi mengenai tugas tertentu dalam konteks yang lebih luas. Namun perlu diperhatikan, dokumentasi jenis ini hanya memberitahukan bagaimana seharusnya suatu pekerjaan dilakukan bukan bagaimana sebenarnya seseorang melakukan pekerjaan tersebut.

  1. Observasi
Observasi langsung baik secara formal maupun informal perlu dilakukan jika seorang analis ingin mengetahui kondisi dari pengerjaan tugas. Hasil observasi dan dokumentasi yang ada dapat digunakan untuk analisis sebelum memutuskan untuk melakukan pengumpulan data dengan tehnik lain yang memakan biaya. Observasi dapat dilakukan di lapangan atau dalam sebuah laboratorium. Jika observasi dilakukan di lapangan analis dapat mengetahui kondisi yang sebenarnya dari proses pengerjaan tugas. Sebaliknya, pada observasi yang dilakukan di labor atorium, analis dapat dapat lebih mengendalikan lingkungan dan umumnya tersedia fasilitas yang lebih baik. Observasi juga dapat dilakukan secara aktif dengan memberikan pertanyaan atau secara pasif dengan hanya memperhatikan obyek ketika sedang bekerja.

  1. Wawancara
Bertanya pada seorang yang ahli pada bidang tugas yang akan dianalisis seringnya merupakan cara langsung yang cepat untuk mendapatkan informasi mengenai suatu tugas. Ahli tersebut bisa saja si manager, supervisor, atau staf yang memang mengerjakan tugas tersebut. Wawancara kepada ahli sebaiknya dilakukan setelah observasi. Hasil observasi dapat direfleksikan dengan wawancara untuk mengetahui perilaku atau kondisi yang diinginkan dan tidak diinginkan.

  1. Analisis Awal
Setelah data diperoleh dari beberapa sumber seperti buku manual, observasi maupun wawancara, maka detail analisis dengan berbagai metode yang ada dapat mulai dilakukan. Untuk tahap awal, dapat dilakukan dengan mendaftar obyek dan aksi dasar. Cara mudah yang dapat ditempuh adalah dengan menelusuri dokumen-dokumen yang ada dan mencari kata benda yang akan menjadi obyek, serta kata kerja yang akan menjadi aksi. Namun hal ini tidaklah selamanya cukup. Tidak mudah mengenali posisi obyek dan aksi tersebut dalam dokumen terutama untuk obyek atau aksi yang dijelaskan secara implisit.

  1. Pengurutan dan Klasifikasi
Ada beberapa tehnik untuk membuat klasifikasi dan pengurutan entri berdasarkan beberapa atribut. Beberapa analis melakukan pengurutan dan klasifikasi sendiri, namun ada juga yang dibantu oleh ahli berdasarkan bidang analisis.
UIMS sebagai arsitektur konseptual :
Isu utama adalah bagaimana memisahkan antara semantic aplikasi dan interface yang tersedia bagi user. Banyak argument yang baik untuk mendukung pemisahan ini, yaitu :
Portability : agar aplikasi yang sama dapat digunakan di system yang berbeda maka membuat aplikasinya sebaiknya terpisah dari interface device-dependent-nya.
Reusability : pemisahan meningkatkan komponen untuk dapat digunakan kembali agar dapat mengurangi biaya.
Multiple interfaces : untuk meningkatkan fleksibilitas aplikasi yang interaktif, beberapa interface yang berbeda dibuat untuk mengakses fungsionalitas yang sama.
Customization : interface user dapat dikustom oleh desainer dan user untuk meningkatkan keefektifan tanpa mengubah aplikasi.





  1. Data I/O
Mengumpulkan data:
  • Dokumentasi
Dokumentasi - Sering berisi deskripsi tentang bagaimana tugas harus dilakukan (bukan bagaimana mereka saat ini sedang dilakukan)
Terkait dengan:
  • Standar
  • Manual
  • Sejarah
  • Praktik terbaik
Deskripsi Ahli Domain
Ahli menggambarkan bagaimana proses harus bekerja, bagaimana tugas
harus dilakukan (Penemuan "berbasis pengetahuan")
  • Wawancara
  • Terstruktur
Efisien
Membutuhkan pelatihan
  • Tidak terstruktur
Tidak efisien
Tidak ada pelatihan
  • Semi terstruktur
Keseimbangan yang baik
Seringkali tepat
  • Pengamatan
  • Di situs, user menonton melakukan apa yang mereka lakukan
  • Rekam dengan perekaman video Untuk menonton nanti
  • Mengammbil banyak catatan & sketsa
  • Mungkin memerlukan pengkodean video kemudian
  • Fokus pada tugas spesifik yang relevan dalam catatan, kemudian dikonversi ke subtugas abstrak
  • Survei / kuesioner
Orang berbicara tentang apa yang mereka lakukan, pendapat dan lain-lain atas jawaban pertanyaan berupa kuesioner.
  • Data otomatis rekaman / pelacakan
Mouse click monitoring, timer, physical location (cell phones)










Evaluasi

Evaluasi Heuristik
Hampir sama dengan Cognitive Walkthrough tetapi sedikit terstruktur dan sedikit terarah.Pada pendekatan ini, sekumpulan criteria usability atau heuristic diidentifikasi dan perancangan dilaksanakan,misalnya dimana criteria dilanggar.Tujuan dari Evaluasi heuristik adalah untuk memperbaiki perancangan secara efektif.Evaluator melakukan evaluasi melalui kinerja dari serangkaian tugas dengan perancangan dan dilihat kesesuaiannya dengan kriteria setiap tingkatan.Jika ada kesalahan terdeteksi maka perancangan dapat ditinjau ulang untuk memperbaiki masalah ini sebelum tingkat implementasi.

Discount Usability testing
Definisi Suatu metode dengan biaya rendah usabilitas rancang-bangun yang diusulkan oleh Jakob Nielsen,menyatakan bahwa usabilitas itu sering dilakukan oleh sedikit peserta, dan skenario penggunaannya berdasarkan dari hasil pengamatan yang menghasilkan hampir sebagai kebaikan, dan dengan ROI akan menjadi lebih baik manakala dibandingkan dengan costlier usabilitas tradisional yang menguji.

Cognitive Walkh Trough
Cognitive walkh trough adalah suatu usabilitas pemeriksaan metode yang digunakan untuk mengidentifikasi usabilitas yang mengeluarkan suatu potongan perangkat lunak atau jaringan lokasi, memusatkan pada beberapa kemudahan untuk para pemakai yang baru untuk memenuhi tugas dengan sistem itu. Sedangkan teori walkthrough task-specific, evaluasi heuristik mengambil suatu pandangan holistic untuk tidak menangkap permasalahan yang ditangkap oleh ini dan usabilitas pemeriksaan metode lain.

Pemodelan User
Permodelan user adalah sebagai pengguna dari semua bahan yang ada pada evaluasi, yang di antaranya yaitu pada Evaluasi Heuristik, Discount Usability testing,dan lain – lain.


Model Koqnitive (GOMS, CCT, Context based)
Model Kognitif adalah sebuah model yang di rancang dari cara kerja user,untuk mengetahui bagaimana user akan berinteraksi dengan interface.
  • GOMS adalah suatu cara menganalisa urutan langkah perkirakan durasi tiap langkah dan akhirnya dan total waktu keseluruhan langkah. Analisa digunakan untuk menentukan jalur critical, waktu yang digunakan untuk menyelesaikan suatu tugas.
  • Cognitive Complexity Theory (CCT) adalah alat perekayasaan dengan pengukuran kemudahan dan tingkat kesulitan secara garis besar digabung dengan dekripsi secara detail dari perilaku user.CCT memiliki dua deskripsi paralel, satu adalah tujuan user dan yang lainnya adalah sistem komputer atau disebut device pada CCT. Deskripsi tujuan user berdasarkan hirarki yang tujuan mirip dengan GOMS, tetapi diekspresikan menggunakan production rules.
  • Interprative EvaluationInterpretive adalah suatu studi dan sistematik tentang budaya manusia yang didapat dari Penelitian kontekstual, Studi lapangan dan Studi observasi. Obyektifitas yang dapat memahami sebuah user dan juga dapat memahami tujuan dan nilai yang berkesinambungan pada sebuah interaksi individu dan group dalam suatu budaya yang berguna untuk memperbaiki sistem bila ada masalah pada cara yang digunakan pada saat itu dengan menggunakan sebuah teknik misalnya : Observasi personal, Audio yaitu video recording dan lain-lain.


Notasi Dialog & Desain
A. Pengertian Dialog
Dialog dalam arti umum yaitu percakapan antara dua kelompok atau lebih, sedangkan dialog dalam konteks perancangan user interface yaitu struktur dari percakapan antara user dan komputer.
Pada IMK dan komputer, bahasa komputer dapat dibagi atas tiga tingkatan;
  1. Leksikal merupakan tingkat yang paling rendah yaitu bentuk icon pada layar tombol yang ditekan. Pada bahasa manusia, ekuivalen dengan bunyi dan ejaan suatu kata.
  2. Sintaksis yaitu urutan dan struktur dari input dan output. Pada bahasa manusia, ekuivalen dengan grammar suatu kalimat.
  3. Simantik yaitu arti dari percakapan yang berkaitan dengan pengaruhnya pada struktur data internal komputer dan dunia eksternal.Pada bahasa manusia, ekuivalen dengan arti yang berasal dari partisipan dalam percakapan. Dialog manusia dan komputer pada umumnya berbeda dengan dialog antar manusia, dialog dengan komputer biasanya terstruktur dan terbatas.
Karakteristik Dialog User- Sistem Komputer;
  • Partisipan harus menyebutkan dialognya dalam urutan yang jelas.
  • Beberapa dialog telah ditetapkan sebelumnya.
  • Beberapa bagian tertentu dari dialog dilakukan secara bersamaan.
  • Umumnya dialog berikutnya bergantung pada respon partisipan.

B. Notasi Desain Dialog
Dalam desain dialog harus diperhatikan beberapa hal yaitu;
  1. Rangkaian dialog mempresentasikan struktur tugas.
  2. Beberapa rangkaian dialog tambahan digunakan untuk user support, misalnya help system, tutorial sub system
  3. Rangkaian dialogdiurutkan sesuai struktur tugas


C. Notasi Diagramatik
Notasi diagramatik merupakan bentuk yang paling sering digunakan dalam desain dialog. Kelebihan dalam bentuk ini adalah memungkinkan desainer untuk melihat secara sekilas struktur dialog sedangkan kelemahannya sulit untuk menjelaskan struktur dialog yang lebih luas dan kompleks.

Ada 5 metode yang digunakan untuk notasi dramatic, yaitu;
  1. State Transition Network (STN).
Komponen STN:
  • Lingkaran, menggambarkan “state” dari system.
  • Tanda panah, yang terdapat antara state disebut juga transisi.
Tanda panah ini diberi label yang menjelaskan tentang tindakan user yang menyebabkan transisi dan response dari system.

2. Hirarchical State Transition Network
Karakteristiknya yaitu;
  • Digunakan untuk deskripsi sistem yang lebih lengkap.
  • Mirip dengan STN, dengan fitur tambahan berupa gabungan state (composit state).
  • Digunakan untuk system yang besar.

3. Harel State Chart
Karakteristiknya yaitu;
  • Digunakan untuk spesifikasi system reaktif yang kompleks secara visual.
  • Mampu mengakomodasi masalah seperti concurrency dan escape.
Contohnya; Panel kendali TV dengan 5 tombol kendali ( On, Off, Mute, Set, Reset).

4. Flow Chart
Karkteristiknya yaitu;
  • Mendeskripsikan dialog yang sederhana .
  • Sederhana dan mudah dimengerti.
  • Merefleksikan sudut pandang programer dari pada user.

5. JSD Diagram
Karakteristiknya yaitu;
  • Jackson Stuctured Design digunakan untuk berbagi aspek dari analisis tugas dan desain dialog.
  • Digunakan untuk system yang sederhana, terbatas dan berbasis menu.


D. NOTASI TEKSTUAL
Dalam notasi tekstual ada 3 metode yang digunakan, yaitu;
1. Tata Bahasa / Grammer
Notasi dialog tekstual focus pada aksi yang dilakukan oleh user. Ada 2 jenis grammer yaitu BNF, Regular Expression.
Karakteristiknya yaitu;
  • Regular Expression banyak digunakan untuk mendeskripsikan kriteria pencarian tekstual yang kompleks.
  • Regular Expression digunakan untuk analisis leksikal bahasa pemograman
  • Regular Expression dan BNF tidak digunakan untuk mere-presentasikan councurency dialog.

2. Aturan Produksi
Bentuk umumnya if conditional then action, karena menggunakan if kondisi then.
Karakteristiknya yaitu;
  • Berorientasi pada event, state atau gabungan keduanya,
  • Baik untuk task parallel bukan task sequence.

3. CSP dan Proses Aljabar
Digunakan untuk proses sekunsial (urut) pada natural langange based dan bersama-sama . Misalnya dalam penggunaan mouse, keyboard dan draw menu secara bersama-sama.

E. SEMANTIK DIALOG
Biasanya structur dialog bersifat sintaksis, dialog semantic memberi tambahan catatan dialog formal mengenai arti suatu aksi dan user dibiarkan menginterpretasikan sendiri.
Ada 2 aspek dalam dialog aplikasi dan user, pendekatan yang dilakukan ;
  1. Spesifikasi notasi semantik untuk spesial purpose
  2. Berhubungan dengan bahasa pemrograman dengan menyertakan beberapa koding dalam notasi dialog
  3. Berhubungan dengan spesifikasi notasi formal.

F. DESAIN DAN ANALISIS DIALOG
Ada 3 pendekatan dalam perancangan dialog:
  1. Berfokus pada aksi user; apakah terspesifikasi dengan baik
  2. Memperhatikan kondosi dialog
  3. Isu presentasi dan leksikal; bagaimana tampilan dan fungsi tombol


Ragam Dialog
Ragam dialog (Dialoque Style) : Ragam dialog adalah cara yang digunakan untuk mengorganisasikan berbagai tehnik dialog.

Beberapa Sifat setiap Ragam Dialog :
  1. Inisiatif : Inisiatif merupakan sifat dasar dari sembarang dialog.
  2. Keluwesan : Kemampuan untuk mencapai suatu tujuan lewat cara yang berbeda.
  3. Kompleksitas :Tidak perlu membuat antarmuka lebih dari yang diperlukan Pengelompokan Hirarki.
  4. Kekuatan : Kerja yang dapat dilakukan sistem untuk setiap perintah yang diberikan oleh pengguna.
  5. Beban Informasi - Mempengaruhi daya guna dan hasil guna informasi.

Karakteristik Ragam Dialog:
  1. Konsistensi : Atribut yang penting untuk membantu pengguna dalam mengembangkan mentalitas.
  2. Umpan balik : Ketika sebuah program dijalankan dan computer menampilkan hasilnya.
  3. Observabilitas : Karakter ini di punyai oleh system yang berfungsi secara benar dan sederhana.
  4. Kontrolabilitas : kebalikan dari observabilitas, system di kontrol pengguna.
  5. Keseimbangan : Perancangan system manusia-komputer harus optimal dalam membagi pekerjaan.

Kategori Ragam Dialog :
Ragam dialog interaktif dapat dikelompokkan menjadi 9 kategori, yaitu:
  1. Dialog berbasis perintah tunggal (command line dialogue) :
Perintah-perintah tunggal yang dioperasikan tergantung dengan sistem operasi komputer yang dipakai.
  1. Dialog berbasis bahasa pemrograman (programming language dialogue) Dialog yang dikemas sejumlah perintah ke dalam suatu bentuk berkas (file) berupa batch file.
  2. Antarmuka berbasis bahasa alami (natural languange interface)
Dialog yang berisikan instruksi-instruksi dalam bahasa alami (manusia) yang diterjemahkan oleh sistem penterjemah.
  1. Sistem Menu
Dialog yang menampilkan daftar sejumlah pilihan dalam jumlah terbatas.
Terdapat 2 jenis system menu yaitu:
-Sistem Menu Datar
-Sistem Menu Tarik(pulldown)
  1. Dialog berbasis pengisian borang (form filling dialogue)
Dialog dimana pengguna (user) dihadapkan ke suatu bentuk formulir dilayar komputer yang berisi sejumlah pengisian data dan opsi (option) yang telah ditentukan .
  1. Antarmuka berbasis ikon
Antarmuka sering memanfaatkan simbol-simbol dan tanda-tanda dari kehidupan kita sehari-hari untuk memberitahukan pengguna akan kemampuan dan fasilitas yang dimiliki oleh suatu program aplikasi.
  1. Sistem Penjendelaan (windowing system)
Sistem antarmuka yang memungkinkan pengguna untuk menampilkan berbagai informasi pada satu atau lebih jendela (window) .
Jenis-jenis jendela (window) :
a. Jendela TTY
b. Time-Multiplexed Windows
c. Space multiplex window
d. Non Homogen
  1. Manipulasi Langsung (direct manipulation)
Penyajian langsung aktifitas kepada pengguna (user) sehingga aktifitas akan dikerjakan oleh komputer ketika pengguna memberikan instruksi langsung yang ada pada layar komputer .
  1. Antarmuka berbasis interaksi grafis
Dialog berbentuk pesan atau informasi pada suatu gambar atau link yang tampil ketika pengguna melakukan suatu aktifitas.





Sumber:
Staffsitegunadarma