Jumat, 16 April 2010

Jenis-jenis Ancaman Yang Dapat Dilakukan Jika Menggunakan IT

1. Serangan Pasif

Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).

Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.

2. Serangan Aktif

Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.

Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.

3. Serangan jarak dekat

Dalam jenis serangan ini, si hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.

4. Orang dalam

Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

5. Serangan distribusi

Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.

Selasa, 06 April 2010

Keterbatasan UU no. 36 dalam Mengatur Teknologi Informasi

Undang-undang tersebut dibuat agar pengguna teknologi informasi tidak menyalahgunakan fasilitas teknologi informasi, agar tidak merugikan orang lain. Selain itu disitu juga dicantumkan sanksi pidana apabila melanggar. Kadang Undang-undang ini disalah artikan, dengan maksud banyak orang menganggap undang-undang ini dibuat untuk mengekang. Tetapi buktinya justru Undang-undang ini dibuat untuk melindung masyarakat dari penyalahgunaan Teknologi Informasi.

Sabtu, 03 April 2010

Contoh Kejahatan Dalam Dunia Perbankan

Aksi kejahatan pembobolan uang nasabah bank makin menggila. Bukan cuma melalui ATM, transaksi via internet banking kini juga rawan dibobol.Kasus kejahatan transaksi internet banking ini terungkap setelah polisi Satuan Cyber Crime Polda Metro Jaya menangkap EYN, pelaku pembobolan uang via internet banking senilai Rp 60 juta lebih. Polisi kini masih memburu HH, rekan EYN.
"Awalnya kami menerima laporan dari dua orang warga yang mengadukan saldo rekeningnya berkurang. Setelah diselidiki transaksi uangnya, kami temukan beberapa transfer ke rekening yang tidak dikenal," ucap Kasat Cyber Crime Direktorat Reserse Kriminal Khusus Polda Metro Jaya, AKBP Winston Tommy Watuliu, Selasa (2/2) siang.
Setelah dilacak, polisi menemukan tiga nomor rekening atas nama EYN dengan bank berbeda.Penyelidikan dilakukan sejak Agustus sampai November 2009. Menjelang akhir tahun, polisi meringkus tersangka yang lulusan sarjana ini. Kepada polisi, EYN yang berstatus pengangguran mengakui perbuatannya.
Dalam aksinya, EYN mengambil uang nasabah dengan cara membobol user ID milik korban. Selanjutnya tersangka yang tinggal di Jakarta ini melakukan pengacakan pasword dengan menggunakan data-data pribadi para korban. Setelah berhasil mendapati pasword, tersangka tinggal membobol saldo rekening korban dengan cara mentransfer via internet banking ke rekening miliknya.
Dikatakan Tommy, tersangka dipastikan pernah belajar soal informasi teknologi (IT). "Sangat tidak mungkin jika tidak pernah belajar IT, sebab tersangka bisa masuk ke dalam sistem perbankan untuk mendapatkan data-data nasabah yang menggunakan layanan internet banking," ucap Tommy.
Pengungkapan pembobolan uang lewat transaksi internet banking berawal dari laporan korban berinisial AS. Pada 4 September 2009, AS mengetahui saldo terakhir di rekeningnya berkurang sebesar Rp 60 juta. Sementara korban lainnya berinisial WRS yang kebobolan uang pada tanggal 29 Agustus 2009 dan 6 September 2009.

Hak Cipta Dalam Produk TI

Hak cipta (lambang internasional: ©) adalah hak eksklusif Pencipta atau Pemegang Hak Cipta untuk mengatur penggunaan hasil penuangan gagasan atau informasi tertentu. Pada dasarnya, hak cipta merupakan "hak untuk menyalin suatu ciptaan". Hak cipta dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan. Pada umumnya pula, hak cipta memiliki masa berlaku tertentu yang terbatas.

Hak cipta berlaku pada berbagai jenis karya seni atau karya cipta atau "ciptaan". Ciptaan tersebut dapat mencakup puisi, drama, serta karya tulis lainnya,film, karya-karya koreografis (tari, balet, dan sebagainya), komposisi musik, rekaman suara, lukisan, gambar, patung, foto, perangkat lunak komputer, siaranradio dan televisi, dan (dalam yurisdiksi tertentu) desain industri.
Hak cipta merupakan salah satu jenis hak kekayaan intelektual, namun hak cipta berbeda secara mencolok dari hak kekayaan intelektual lainnya (sepertipaten, yang memberikan hak monopoli atas penggunaan invensi), karena hak cipta bukan merupakan hak monopoli untuk melakukan sesuatu, melainkan hak untuk mencegah orang lain yang melakukannya.

Hak cipta diperlukan dalam bidang TI karena banyaknya plagiator yang membajak hasil karya seseorang dengan mudahnya. Dengan adanya hak cipta ini maka para pembuat produk akan lebih aman dan akan terjamin bila produk tersebut di bajak oleh plagiator, seandainya produk itu di bajak maka pembuat produk akan dapat melapor dan dapat ditindak dengan hukum yang berlaku di Indonesia. Selain itu juga pembuat produk dapat menentukan royalti kepada setiap produk yang dipakai.

Perbandingan cyber law, Computer crime act (Malaysia), Council of Europe Convention on Cyber crime

Cyberlaw adalah istilah yang merangkum masalah-masalah hukum yang berkaitan dengan penggunaan komunikatif , transaksional , dan distributifaspek jaringan perangkat informasi dan teknologi . Hal ini kurang bidang hukum yang berbeda dengan cara yang properti atau kontrak adalah, karena merupakan domain yang mencakup berbagai bidang hukum dan peraturan. Beberapa topik utama termasuk kekayaan intelektual , privasi , kebebasan berekspresi , dan yurisdiksi .

Council of Europe Convention on Cyber crime, Dua tahun yang lalu hari ini di sini, di Bucharest, setelah pertemuan pada topik "Polisi abad XXIst: Memperkuat perlindungan hak warga negara dan ancaman baru terhadap keamanan internasional", kesimpulan dari pertemuan tersebut mencatat bahwa " suatu konvensi tentang Cyber Kejahatan adalah dalam stadium lanjut persiapan dalam Dewan Eropa dan panggilan untuk penerapan Konvensi ini tanpa penundaan". Sejak itu banyak yang telah terjadi. Para Dewan's Konvensi Eropa tentang cybercrime sekarang perjanjian internasional pertama pada kejahatan yang dilakukan lewat internet dan jaringan komputer lainnya, terutama yang berhubungan dengan pelanggaran hak cipta, yang berhubungan dengan penipuan komputer, pornografi anak dan pelanggaran keamanan jaringan. Hal ini juga berisi serangkaian kekuatan dan prosedur seperti pencarian jaringan komputer dan penangkapan. Tujuan utamanya adalah untuk mengejar kebijakan kriminal biasa yang ditujukan untuk perlindungan masyarakat terhadap cybercrime, khususnya dengan mengadopsi undang-undang yang sesuai dan mendorong kerjasama internasional. Konvensi ini adalah produk dari empat tahun kerja oleh ahli Dewan Eropa, tetapi juga oleh Kanada, Jepang, Amerika Serikat dan negara-negara lain, yang bukan anggota organisasi. Hal ini agak tidak biasa itu terbuka untuk tanda tangan dan aksesi oleh non-negara anggota Uni Eropa.

Computer crime act merupakan bentuk kejahatan di mana internet atau komputer yang digunakan sebagai sarana untuk melakukan kejahatan. Isu seputar jenis kejahatan telah menjadi tinggi-profil, khususnya sekitar hacking , pelanggaran hak cipta , pornografi anak , dan perawatan anak . Ada juga masalah privasi ketika rahasia informasi hilang atau dicegat, sah atau sebaliknya.
Kejahatan komputer meliputi berbagai kegiatan ilegal berpotensi. Secara umum, namun, dapat dibagi menjadi dua jenis kategori: (1) kejahatan yang menargetkan jaringan komputer atau perangkat secara langsung; (2) kejahatan difasilitasi oleh jaringan komputer atau perangkat, target utama yang independen dari jaringan komputer atau perangkat.

Kamis, 18 Maret 2010

Jenis-jenis cybercrime

Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a.Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah,

tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b.Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c.Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d.Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e.Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
f.Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g.Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h.Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
i.Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
j.Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k.Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

contoh kasus:
Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Jumat, 05 Maret 2010

Penemu Banana Kick



Udah pada tau kan tendangannya Roberto Carlos yang menggoncang Fabien Barthez sebelum World Cup ’98? Itu tuh bola yang berbelok ketika berada di udara. Itulah banana kick, yang “melengkung” tapi keras bgt. Yang pertama ngelakuin, ada banyak versi sih. Yang gw angkat anak pincang dari Brazil, pesepak bola terbesar sepanjang masa setelah Pele, Garrincha.

Nama aslinya adalah Manuel Francisco dos Santos. Lahir tahun 1933 (edited-thanks toJayuz_x7 dkk) dalam keadaan tulang punggung miring dan kedua kakinya tidak sama panjang. Nggak bisa bayangin kalo dia adalah top dribbler yang pernah lahir di bumi ini. Melihat cacatnya dia, nggak ada yang mengira di adalah bintang masa depan Brazil.

Pertama kali ikut Piala Dunia di Swedia tahun 1958. Menghadapi Uni Soviet yang favorit juara, Garrincha langsung memukau pada menit pertama. Melewati 3 pemain dan menceploskan gol. Itulah awal mula kejayaannya. Kerja samanya dengan Pele membuat tim lain porak-poranda. Brazil sendiri juara kala itu setelah mengalahkan tuan rumah dengan skor 4-2. Garrincha pun masuk "Best XI World Cup 1958".

Piala dunia keduanya tahun 1962. Pele cedera sejak pertandingan ke-2, karena waktu itu tim-tim Eropa mengandalkan catenaccio yang keras. Garrincha tampil sebagai pemain bintang. Di perempat final, melawan Inggris inilah Garrincha memamerkan keahliannya. Menerima bola di luar kotak penalti, dan menendangnya dengan lintasan melengkung, itulah pertama kali teknik “banana kick” dipertontonkan. Tahun ini Brazil lagi-lagi juara setelah mengalahkan Czechoslovakia.

Gaya Bermain

Sebagai pemain sayap, Garrincha mengandalakan dribble dan kecepatannya. Tercatat dia menghasilkan 232 gol baik dari kaki maupun kepala. Passing, heading dan shooting semua termasuk kelas wahid. Dia juga dikenal sebagai eksekutor bola mati yang benar2 mematikan. Kepalanya masih bisa menghasilkan gol walaupun tinggi badannya termasuk pendek waktu itu (1.69 m). Pokoknya top markotop dah. Samba bgt deh!

Akhir Hidup

Kehidupan keseharian Garrincha dihabiskan dengan kehidupan malam dan alkhohol. Akibatnya kesehatannya terganggu. Tahun 1983 Garrincha pun meninggal dengan tragis karena kerusakan liver. Waktu itu ia “baru” berumur 50 tahun. Namanya diabadikan menjadi nama stadion di Brazil “Estádio Mané Garrincha”. Bahkan ada filmnya juga lho, Garrincha - Estrela Solitária ("Lonely Star") yang rilis tahun 2003. Buku tentang dirinya pun ditulis, "Garrincha - The Triumph and Tragedy of Brazil's Forgotten Footballing Hero"

Penghargaan

World Cup champion: 1958, 1962
Campeonato Carioca: by Botafogo 1957, 1961, 1962
O'Higgins Cup winner: by Brazil 1955, 1959, 1961
Oswaldo Cruz Cup: by Brazil 1958, 1961, 1962
Roca Cup: by Brazil 1960
Torneio Rio-São Paulo by Botafogo 1962, 1964, 1966

(Individual)
World Cup top scorer: 1962 (tied)
World Cup Player of the Tournament: 1962
World Soccer Player of the Year: 1962
Brazilian Football Museum Hall of Fame

Fakta2
>>Sewaktu bermain untuk Botafogo umur 19 tahun, ia harus pergi ke tempat latihan dengan naik kereta selama 2,5 jam dan berjalan kaki 3 mil jauhnya.
>>Salah satu dari sedikit pemain yang pernah mencetak gol langsung dari sepak pojok. Tercatat ia 3 kali melakukannya.
>>Pernah diancam akan dilempar-bata (baca:dikartu merah) karena terlalu banyak dribbling melewati lawan
>>Masuk “FIFA Player of the 20th century”

Ternyata Processor Terbuat Dari Pasir!

Pasir, seperempat bagiannya terbentuk dari silikon, yakni unsur kimia yang paling berlimpah di muka bumi ini setelah oksigen. Pasir (terutama quartz), mempunyai persentase silikon yang tinggi di dalam bentuk Silicon Dioxide (SiO2) dan pasir merupakan bahan pokok untuk memproduksi semiconductor.

Setelah memperoleh mentahan dari pasir dan memisahkan silikonnya, materiil yang kelebihan dibuang. Lalu, silikon dimurnikan secara bertahap hingga mencapai kualitas "semiconductor manufacturing quality", atau biasa disebut "electronic grade silicon". Pemurnian ini menghasilkan sesuatu yang sangat dahsyat dimana "electronic grade silicon" hanya boleh memiliki satu "alien atom" di tiap satu milyar atom silikon. Setelah tahap pemurnian silikon selesai, silikon memasuki fase peleburan. Dari gambar di atas, kita bisa melihat bagaimana kristal yang berukuran besar muncul dari silikon yang dileburkan. Hasilnya adalah kristal tunggal yang disebut "Ingot".

Kristal tunggal "Ingot" ini terbentuk dari "electronic grade silicon". Besar satu buah "Ingot" kira-kira 100 Kilogram atau 220 pounds, dan memiliki tingkat kemurnian silikon hingga 99,9999 persen.

Setelah itu, "Ingot" memasuki tahap pengirisan. "Ingot" di iris tipis hingga menghasilkan "silicon discs", yang disebut dengan "Wafers". Beberapa "Ingot" dapat berdiri hingga 5 kaki. "Ingot" juga memiliki ukuran diameter yang berbeda tergantung seberapa besar ukuran "Wafers" yang diperlukan. CPU jaman sekarang biasanya membutuhkan "Wafers" dengan ukuran 300 mm.

Setelah diiris, "Wafers" dipoles hingga benar-benar mulus sempurna, permukaannya menjadi seperti cermin yang sangat-sangat halus. Kenyataannya, Intel tidak memproduksi sendiri "Ingots" dan "Wafers", melainkan Intel membelinya dari perusahaan "third-party". Processor Intel dengan teknologi 45nm, menggunakan "Wafers" dengan ukuran 300mm (12 inch), sedangkan saat pertama kali Intel membuat Chip, Intel menggunakan "Wafers" dengan ukuran 50mm (2 inch).

Cairan biru seperti yang terlihat pada gambar di atas, adalah "Photo Resist" seperti yang digunakan pada "Film" pada fotografi. "Wafers" diputar dalam tahap ini supaya lapisannya dapat merata halus dan tipis.

Di dalam fase ini, "Photo Resist" disinari cahaya "Ultra Violet". Reaksi kimia yang terjadi dalam proses ini mirip dengan "Film" kamera yang terjadi pada saat kita menekan shutter (Jepret!).

Daerah paling kuat atau tahan di "Wafer" menjadi fleksibel dan rapuh akibat efek dari sinar "Ultra Violet". Pencahayaan menjadi berhasil dengan menggunakan pelindung yang berfungsi seperti stensil. Saat disinari sinar "Ultra Violet", lapisan pelindung membuat pola sirkuit. Di dalam pembuatan Processor, sangat penting dan utama untuk mengulangi proses ini berulang-ulang hingga lapisan-lapisannya berada di atas lapisan bawahnya, begitu seterusnya.

Lensa di tengah berfungsi untuk mengecilkan cahaya menjadi sebuah fokus yang berukuran kecil.Dari gambar di atas, kita dapat gambaran bagaimana jika satu buah "Transistor" kita lihat dengan mata telanjang. Transistor berfungsi seperti saklar, mengendalikan aliran arus listrik di dalam "Chip" komputer. Peneliti Intel telah mengembangkan transistor menjadi sangat kecil sehingga sekitar 30 juta "Transistor" dapat menancap di ujung "Pin".

Setelah disinari sinar "Ultra Violet", bidang "Photo Resist" benar-benar hancur lebur. Gambar di atas menampakan pola "Photo Resist" yang tercipta dari lapisan pelindung. Pola ini merupakan awal dari "transistors", "interconnects", dan hal yang berhubungan dengan listrik berawal dari sini.

Meskipun bidangnya hancur, lapisan "Photo Resist" masih melindungi materiil "Wafer" sehingga tidak akan tersketsa. Bagian yang tidak terlindungi akan disketsa dengan bahan kimia.

Setelah tersketsa, lapisan "Photo Resist" diangkat dan bentuk yang diinginkan menjadi tampak.

"Photo Resist" kembali digunakan dan disinari dengan sinar "Ultra Violet". "Photo Resist" yang tersinari kemudian dicuci dahulu sebelum melangkah ke tahap selanjutnya, proses pencucian ini dinamakan "Ion Doping", proses dimana partikel ion ditabrakan ke "Wafer", sehingga sifat kimia silikon dirubah, agar CPU dapat mengkontrol arus listrik.

Melalui proses yang dinamakan "Ion Implantation" (bagian dari proses Ion Doping) daerah silikon pada "Wafers" ditembak oleh ion. Ion ditanamkan di silikon supaya merubah daya antar silikon dengan listrik. Ion didorong ke permukaan "Wafer" dengan kecepatan tinggi. Medan listrik melajukan ion dengan kecepatan lebih dari 300,000 Km/jam (sekitar 185,000 mph)

Setelah ion ditanamkan, "Photo Resist" diangkat, dan materiil yang bewarna hijau pada gambar sekarang sudah tertanam "Alien Atoms"

Transistor ini sudah hampir selesai. Tiga lubang telah tersketsa di lapisan isolasi (warna ungu kemerahan) yang berada di atas transistor. Tiga lubang ini akan diisi dengan tembaga, yang berfungsi untuk menghubungkan transistor ini dengan transistor lain.

"Wafers" memasuki tahap "copper sulphate solution" pada tingkat ini. Ion tembaga disimpan ke dalam transistor melalui proses yang dinamakan "Electroplating". Ion tembaga berjalan dari terminal positif (anode) menuju terminal negatif (cathode).

Ion tembaga telah menjadi lapisan tipis di permukaan "Wafers".

Materiil yang kelebihan dihaluskan, meninggalkan lapisan tembaga yang sangat tipis.

Nah udah mulai ribet. Banyak lapisan logam dibuat untuk saling menghubungkan bermacam-macam transistors. Bagaimana rangkaian hubungan ini disambungkan, itu ditentukan oleh teknik arsitektur dan desain tim yang mengembangkan kemampuan masing-masing processor. Dimana chip komputer terlihat sangat datar, sebenarnya memiliki lebih dari 20 lapisan untuk membuat sirkuit yang kompleks. Jika kamu melihat dengan kaca pembesar, kamu akan melihat jaringan bentuk sirkuit yang rumit, dan transistors yang terlihat futuristik, "Multi-Layered Highway System".

Ini hanya contoh super kecil dari "Wafer" yang akan melalui tahap test kemampuan pertama. Di tahapan ini, sebuah pola test dikirimkan ke tiap-tiap chip, lalu respon dari chip akan dimonitor dan dibandingkan dengan "The Right Answer".

Setelah hasil test menunjukan bahwa "Wafer" lulus, "Wafer" dipotong menjadi sebuah bagian yang disebut "Dies". Coba juragan lihat, proses yang bener-bener ribet tadi ternyata hasilnya kecil doank. Pada gambar paling kiri itu ada 6 kelompok "Wafer", pada gambar kanannya udah berapa "Wafer" tuh !?!?

"Dies" yang lulus test, akan diikutkan ke tahap selanjutnya yaitu "Packaging". "Dies" yang tidak lulus, dibuang dengan percumanya T_T. Ada hal yang lucu beberapa tahun lalu, Intel membuat kunci dari "Dies" yang tidak lulus ini ^^. Ada EBAYnya lho, ayo juragan yang tertarik beli, soalnya tinggal 4..

Selama tes terakhir untuk Processor, Processor di tes karakteristiknya, seperti penggunaan daya dan frekwensi maksimumnya.

Berdasarkan hasil test sebelumnya, Processor dikelompokan dengan Processor yang memiliki kemampuan sama. Proses ini dinamakan dengan "Binning", "Binning" ditentukan dari frekwensi maksimum Processor, kemudian tumpukan Processor dibagi dan dijual sesuai dengan spesifikasi stabilnya.

Prosessor yang sudah dikemas dan dites, pergi menuju pabrik (misalnya dipake Toshiba buat laptopnya) atau dijual eceran (misalnya di toko komputer).

Ini adalah gambar satu "Die", yang tadinya dipotong pada proses sebelumnya. "Die" pada gambar ini adalah "Die" dari Intel Core i7 Processor.

Lapisan bawah, "Die", dan "Heatspreader" dipasang bersama untuk membentuk "Processor". Lapisan hijau yang bawah, digunakan untuk membentuk listrik dan "Mechanical Interface" untuk Processor supaya dapat berinteraksi dengan sistem PC. "Heatspreader" adalah "Thermal Interface" dimana solusi pendinginan diterapkan, sehingga Processor dapat tetap dingin dalam beroperasi.

"Microprocessor" adalah produk terkompleks di dunia ini. Faktanya, untuk membuatnya memerlukan ratusan tahap dan yang kita uraikan sebelumnya hanyalah yang penting saja.

Etika Berprofesi Dalam Bidang Teknologi Informasi

Etika Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab. Etika terbagi menjadi tiga bagian utama: meta-etika (studi konsep etika), etika normatif (studi penentuan nilai etika), dan etika terapan (studi penggunaan nilai-nilai etika).

Profesi adalah pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap suatu pengetahuan khusus. Suatu profesi biasanya memiliki asosiasi profesi, kode etik, serta proses sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut. Contoh profesi adalah pada bidang hukum, kedokteran, keuangan, militer,teknikdan desainer. Seseorang yang memiliki suatu profesi tertentu, disebut profesional. Walaupun begitu, istilah profesional juga digunakan untuk suatu aktivitas yang menerima bayaran, sebagai lawan kata dari amatir. Contohnya adalah petinju profesional menerima bayaran untuk pertandingan tinju yang dilakukannya, sementara olahraga tinju sendiri umumnya tidak dianggap sebagai suatu profesi.

Kode Etik Programer
Pemrograman komputer membutuhkan sebuah kode etik, dan kebanyakan dari
kode-kode etik ini disadur berdasarkan kode etik yang kini digunakan oleh
perkumpulan programmer internasional.
Kode etik seorang programmer adalah sebagai berikut :
1. Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
2. Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan
sengaja.
3. Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja
untuk membingungkan atau tidak akurat.
4. Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta
kecuali telah membeli atau telah meminta izin.
5. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh
pihak kedua tanpa izin.
Etika profesi yang berlaku bagi programmer di indonesia 36. Tidak boleh mencuri software khususnya development tools.
7. Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam
suatu proyek secara bersamaan kecuali mendapatkan izin.
8. Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode
programmer lain untuk mengambil keuntungan dalam menaikkan status.
9. Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
10. Tidak boleh memberitahu masalah keuangan pada pekerja dalam
pengembangan suatu proyek.
11. Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
12. Tidak boleh mempermalukan profesinya.
13. Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
14. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya
programmer akan mendapatkan keuntungan dalam membetulkan bug.
15. Terus mengikuti pada perkembangan ilmu komputer.
Pada umumnya, programmer harus mematuhi “Golden Rule”: Memperlakukan orang
lain sebagaimana kamu ingin diperlakukan. Jika semua programmer mematuhi
peraturan ini, maka tidak akan ada masalah dalam komunitas.