Minggu, 29 April 2012

CYBERCRIME


Tedapat beragam pemahaman mengenai cybercrime. Namun bila dilihat dari asal katanya, cybercrime terdiri dari dua kata, yakni ‘cyber’ dan ‘crime’. Kata ‘cyber’ merupakan singkatan dari ‘cyberspace’, yang berasal dari kata ‘cybernetics’ dan ‘space’ Istilah cyberspace muncul pertama kali pada tahun 1984 dalam novel William Gibson yang berjudul Neuromancer. Cyberspace oleh Gibson didefenisikan sebagai:
Cyberspace. A consensual hallucination experienced daily by billions of legitimate operators, in every nation ….. A graphic representation of data abstracted from banks of every computer in the human system. Unthinkable complexity. Lines of light ranged in the nonspace of the mind, clusters and constellations of data. Like city lights, receding.
Dari defenisi di atas dapat dilihat bahwa pada mulanya istilah cyberspace tidak ditujukan untuk menggambarkan interaksi yang terjadi melalui jaringan komputer. Pada tahun 1990 oleh John Perry Barlow istilah cyberspace diaplikasikan untuk dunia yang terhubung atau online ke internet.
Bruce Sterling kemudian memperjelas pengertian cyberspace, yakni:
Cyberspace is the ‘place’ where a telephone conversation appears to occur. Not your desk. Not inside the other person’s phone in some other city. The place between the phone. The indefinite place out there, where the two of you, two human beings, actually meet and communication.
Dari beberapa defenisi yang telah diuraikan sebelumnya, dapat disimpulkan bahwa cyberspace merupakan sebuah ruang yang tidak dapat terlihat. Ruang ini tercipta ketika terjadi hubungan komunikasi yang dilakukan untuk menyebarkan suatu informasi, dimana jarak secara fisik tidak lagi menjadi halangan.
Sedangkan ‘crime’ berarti ‘kejahatan’. Seperti halnya internet dan cyberspace, terdapat berbagai pendapat mengenai kejahatan. Menurut B. Simandjuntak kejahatan merupakan “suatu tindakan anti sosial yang merugikan, tidak pantas, tidak dapat dibiarkan, yang dapat menimbulkan kegoncangan dalam masyarakat.” Sedangkan Van Bammelen merumuskan:
Kejahatan adalah tiap kelakuan yang bersifat tidak susila dan merugikan, dan menimbulkan begitu banyak ketidaktenangan dalam suatu masyarakat tertentu, sehingga masyarakat itu berhak untuk mencelanya dan menyatakan penolakannya atas kelakuan itu dalam bentuk nestapa dengan sengaja diberikan karena kelakuan tersebut.
Dengan demikian dapat disimpulkan bahwa unsur penting dari kejahatan adalah:
  1. Perbuatan yang anti sosial
  2. Merugikan dan menimbulkan ketidaktenangan masyarakat
  3. Bertentangan dengan moral masyarakat.
Bila dicari padanan katanya di dalam Bahasa Indonesia, ‘cybercrime’ dapat diartikan sebagai ‘kejahatan siber’. Hal ini sesuai dengan istilah yang digunakan oleh Ahmad M. Ramli untuk mengartikan ‘cyber law’, yang padanan katanya ‘hukum siber’. Namun ada juga pakar yang mengidentikkan istilah cyber dengan dunia maya. Sehingga mereka menggunakan istilah ‘kejahatan mayantara’ atau ‘kejahatan dunia maya.’ Namun menurut Ahmad M. Ramli, penggunaan istilah dunia maya akan menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya. Karena para penegak hukum akan kesulitan untuk membuktikan suatu persoalan yang maya. Oleh karena itu istilah yang dipandang tepat ialah kejahatan siber.
Hingga saat ini terdapat beragam pengertian mengenai kejahatan siber. Namun bila dilihat dari pengertian cyberspace dan crime, terdapat beberapa pendapat pakar yang dapat menggambarkan dengan jelas seperti apa kejahatan siber itu, yakni:
Menurut Ari Juliano Gema, kejahatan siber adalah kejahatan yang lahir sebagai dampak negatif dari perkembangan aplikasi internet. sedangkan menurut Indra Safitri, kejahatan siber adalah:
jenis kejahatan yang berkaitan dengan pemanfaatan sebuah teknologi informasi tanpa batas serta memiliki karakteristik yang kuat dengan sebuah rekayasa teknologi yang mengandalkan kepada tingkat keamanan yang tinggi dan kredibilitas dari sebuah informasi yang disampaikan dan diakses oleh pelanggan internet.
Selain pendapat kedua pakar tersebut, masih banyak pakar yang memberikan pengertian mengenai kejahatan siber. Namun sebagian besar belum menetapkan batas-batas yang jelas antara kejahatan siber dan kejahatan komputer.
Berdasarkan uraian di atas, dapat disimpulkan bahwa karakteristik kejahatan siber adalah:
  1. Perbuatan anti sosial yang muncul sebagai dampak negatif dari pemanfaatan teknologi informasi tanpa batas.
  2. Memanfaatkan rekayasa teknologi yang mengandalkan kepada tingkat keamanan yang tinggi dan kredibilitas dari sebuah informasi. Salah satu rekayasa teknologi yang dimanfaatkan adalah internet.
  3. Perbuatan tersebut merugikan dan menmbulkan ketidaktenangan di masyarakat, serta bertentangan dengan moral masyarakat
  4. Perbuatan tersebut dapat terjadi lintas negara. Sehingga melibatkan lebih dari satu yurisdiksi hukum.

MODUS OPERANDI CYBER CRIME

Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:
  1. Unauthorized Access to Computer System and Service

    Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
  2. Illegal Contents
    Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
  3. Data Forgery
    Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
  4. Cyber Espionage
    Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
  5. Cyber Sabotage and Extortion
    Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
  6. Offense against Intellectual Property
    Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
  7. Infringements of Privacy
    Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
8.      Pencurian dan penggunaan account Internet milik orang lain.
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
9.      Membajak situs web.
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
10.  Probing dan port scanning.
 Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
11.  budi@router:~$ nmap localhost
12.   
13.  Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/)
14.  Interesting ports on localhost (127.0.0.1):
15.  Port    State       Protocol  Service
16.  21      open        tcp        ftp
17.  22      open        tcp        ssh
18.  25      open        tcp        smtp
19.  53      open        tcp        domain
20.  80      open        tcp        http
21.  110     open        tcp        pop-3
22.  111     open        tcp        sunrpc
23.  143     open        tcp        imap2
24.  1008    open        tcp        ufsd
25.  3128    open        tcp        squid-http
26.   
27.  Nmap run completed -- 1 IP address (1 host up) scanned in 1 second
11.  Virus.
 Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
12.  Denial of Service (DoS) dan Distributed DoS (DDos) attack.
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial.  DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Contoh kasus di Indonesia

Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
budi@router:~$ nmap localhost

Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/)
Interesting ports on localhost (127.0.0.1):
Port    State       Protocol  Service
21      open        tcp        ftp
22      open        tcp        ssh
25      open        tcp        smtp
53      open        tcp        domain
80      open        tcp        http
110     open        tcp        pop-3
111     open        tcp        sunrpc
143     open        tcp        imap2
1008    open        tcp        ufsd
3128    open        tcp        squid-http

Nmap run completed -- 1 IP address (1 host up) scanned in 1 second
Apa yang harus dilakukan apabila server anda mendapat port scanning seperti contoh di atas? Kemana anda harus melaporkan keluhan (complaint) anda?
Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial.  DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”,  yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT (Indonesia Computer Emergency Response Team)[1]. Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai  dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT)[2]. Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Sumber :





[1] http://www.cert.or.id (masih dalam pengembangan)
[2] http://www.cert.org

Jumat, 23 Maret 2012

Perbandingan software GIS yang berbayar dan gratis

Jika ada satu jenis barang yang sama, tapi beda status.

yang satu berbayar dan yang satu gratis
tentu saja yang berbayar itu lebih punya keunggulan dari yang gratis.
begitu juga dengan software GIS yang berbayar dan gratis
yang berbayar lebih bagus dalam hal pemetaan peta,menu dll
sementara yang gratis tampilannya cukup statis

Cara Menginstal ArcGIS 9.3 pada Windows 7

1-Buka“Crack” file
2-Buka folder“License_server_Setup
3-Klik 2x“Lmsetup.exe
4-Maka akan muncul layar instal ArcGIS License Manager
5-Pilih yg paling atas, laluBrowse the input box
6-Pilih“37102011.EFL9″dari folderCrack/License_server_Setup")
7- Klik Next
8- Jangan restart dulu komputernya
9- Copy semua file dari folder “license_server_crack:Arc_Info9.lic, ARCGIS.EXE, lmgrd.exe, lmtools.exe, dan lmutil.exe” ke C:/Program files (x86)/ESRI/License/arcgis9x (replace semuanya)
10- Restart komputer sekarang
11- Copy dan Paste file “37102011.EFL9″ ke tempat lain (BAGUSNYA TARUH DI FOLDER CRACK) kemudian rename menjadi “license.lic
12- Buka file “license.lic” dengan notepad kemudian edit
13- Replace the server name “this_host” dengan computer name kita (cara tau klik kanan Computer kita)
14- Save
15- Copy and Paste “license.lic” ke C:/Program files (x86)/ESRI/License/arcgis9x
16- Sekarang klik 2x “lmtools.exe” pada folder seperti no.15 atau bisa melalui All Programs/ArcGis/License Manager (9.x)/License Manager Tools
17- Maka akan muncul layar “LMTOOLS by acresso Software Inc.
18- Pada tab “Service/License File pilih “Configuration Using Services
19- Pilih tab “Config Services
20- Pada service name muncul ” ArcGIS License Manager
21- Pada “Path to the lmgrd.exe file” browse ke C:/program files(x86)/ESRI/License/arcgis9x /lmgrd.exe
22- Pada “Path to license file” browse ke C:/programfiles (x86)/ESRI/License/arcgis9x/license.lic
23- Pada “Path to debug log file” browse ke C:/program files (x86)/ESRI/License/arcgis9x /ArcGIS_LM.log
24- Pilih tab“Start/Stop/Reread
25- Jika sdh ada status tulisan “Using License File: C:\Program Files (x86)\ESRI\License\arcgis9x\license.lic” \berarti udah OK, kalo mo diulang klik “Stop server”kemudian clik “Start server”maka akan muncul status sukses
26- Click “ReRead License File
27- Pilih tab”Server Status” klik “Perform Status Enquiry

Jika pada no.25,26,27 tdk berhasil berarti instal License Manager nya gagal, jika berhasil lanjut ke no.28

28-Sekarang instal ArcGIS dekstop sampai selesai
29- Klik ”register later
30- Copy “data_interop\fme_license.dat” dari folder crack ke “C:/program files (x86)/ArcGIS/Data Interoperability Extension
31-start “Desktop Administrator” dari All Programs/ArcGis/Desktop Administrator lakukan perubahan pada hal berikut:
* “Software Product”: pilih“ArcInfo (Floating)
* “License Manager”: ketik “localhost
* “Availability”: pilih “ArcInfo Desktop (Floating)
32- Restart komputer, dan selanjutnya klik ArcMap, Suksesssss meennnnnn……..

Cara Instalasi ArcView 3.3 pada Windows 7

Perangkat lunak ArcView sudah tidak dikembangkan lagi oleh ESRI dan untuk selanjutnya digantikan oleh ArcGIS sebagai penerusnya. Namun masih banyak praktisi Sistem Informasi Geografis yang masih menggunakan ArcView, salah satuny adalah ArcView 3.3, sebagai perangkat lunak utama dalam pekerjaan spasialnya. Kendala muncul seiring dengan perkembangan sistem operasi Windows yang telah sampai pada Windows 7. Banyak orang mulai beralih menggunakan Windows 7 sebagai sistem operasi utama pada perangkat komputernya.


Kendala muncul ketika banyak praktisi SIG yang berusaha melakukan instalasi ArcView 3.3 ada Windows 7. Proses instalasi ArcView GIS 3.3 terkadang berhasil diinstal namun tidak dapat dijalankan atau bahkan proses instalasi tidak dapat berjalan sama sekali. Hal ini mungkin disebabkan tidak sesuainya program Arcview 3.3 dengan Windows 7. Namun permasalahan tersebut bukanlah tanpa pemecahan sama sekali. Kita tetap dapat melakukaninstalasi ArcView GIS 3.3 pada Windows 7 dengan langkah-langkah yang akan diuraikan dibawah ini.

Berikut ini adalah langkah instalasi perangkat lunak ArcView 3.3 pada sistem operasi Windows 7:
  1. Lakukan instalasi ArcView GIS 3.3 di komputer lain yang menggunakan sistem operasi Windows XP.
  2. Instal Patch ArcView GIS untuk Windows XP, yang diperlukan untuk fix identify pada program ArcView.
  3. Instal semua Extensi ArcView yang biasa anda pakai (misal : Image Analyst, 3D Analyst, Edit Tools, Network Analyst, dan lain sebagainya).
  4. Copy folder ESRI pada komputer dengan Windows XP (yang secara default terletak diC:/ESRI) ke komputer yang menggunakan sistem operasi Windows Vista atau Windows 7, samakan direktorinya dengan yang di komputer dengan Windows XP (yang secara default berada di C:/ESRI).
  5. Copy juga folder ESRI pada direktori C:/Program Files/Common Files/ESRI pada komputer Windows XP ke direktori yang sama pada komputer Windows Vista atau Windows 7.
  6. Buka perintah Run pada komputer dengan Windows XP dan jalankan regedit (Start > Run > regedit > Enter).
  7. Masuk ke HKEY_LOCAL_MACHINE > SOFTWARE > ESRI.
  8. Simpan menjadi file baru Registry ESRI (Klik kanan folder ESRI > Export > Save).
  9. Copykan file Registry ESRI yang tadi pada komputer dengan Windows Vista atau Windows 7.
  10. Daftarkan Registry ArcView tersebut dengan melakukan klik 2x filenya.
  11. Buka Folder Fonts di komputer Windows XP (Start > Control Panel > Fonts).
  12. Copy semua fonts ke komputer Windows Vista atau Windows 7.
  13. Blok semua font, klik kanan dan pilih instal.
  14. Selesai, selamat menggunakan ArcView GIS di Windows Vista atau 7.
Kendala pada metode instalasi ArcView GIS versi 3.3 di Windows 7 ini adalah tidak tersedianya start menu yang memudahkan menjalankan aplikasi. Namun dapat diatasi dengan melakukan proses instalasi ulang dengan cara biasa. Sehingga file instalasi akan menimpa file hasil copyan. Berikut adalah langkah bagaimana melakukan instalasi ArcView 3.3 dengan prosedur biasa pada Windows 7 :
  1. Klik kanan pada file setup ArcView 3.3 pilih Properties > Compatibility > Run This Program Compatibility Mode For : Windows XP (Service Pack 3) > Run This Program As An Administrator > Apply.
  2. Langkah selanjutnya sama dengan proses instalasi pada umumnya.
Selamat apabila anda telah berhasil melakukan proses instalasi ArcView 3.3 pada Windows 7 dan menggunakannya.
Jika Ingin lebih jelas,Anda bisa mendownload e-book nya disini

Cara Mengkonversi Latitude dan longitude pada Google Maps ke Formula Array Pada Microsoft Excel

Pertama-tama Anda harus mendapatkan Latitude dan Longitude pada Google Maps

Caranya adalah baca postingan ane sebelum ini

setelah Anda mendapatkan latitude dan longitude nya


Jalan Mutiara,Benhil
lt=-6.207626
ln=106.814046

SDN 11 Condet
lt=-6.284138
ln=106.858326

SMPN 40 Pejompongan Jakarta Pusat
lt=-6.208362
ln=106.807804

unversitas gunadarma depok
lt = -6.368359
ln = 106.833093

universitas gunadarma tb simatupang
lt = -6.296189
ln = 106.829939

universitas indonesia
lt = -6.364904
ln = 2qw2s3wsAZ

gandaria city
lt = -6.241031
ln = 106.783676

pondok indah
lt = -6.27341
ln = 106.785908

pasar minggu
lt = -6.297895
ln = 106.843414

benhil
lt = -6.206261
ln = 106.82436

kebayoran lama
lt = -6.250118
ln = 106.786423

kereo
lt = -6.237341
ln = 106.743422

taman duta
lt = -6.369723
ln = 106.848822

cempaka putih
lt = -6.17678
ln = 106.879034

cempaka baru
lt = -6.165857
ln = 106.871524

Setelah mendapatkan semua latitude dan longitude yang di inginkan, lalu masukan rumus Degree dengan menggunakan rumus excel
Lalu gunakan rumus ini


liat gambar di atas,pada location 1 masukan lt dan ln yang tadi kita cari di google maps
lalu hasil konversinya Anda dapatkan pada gambar disampingnya
*saat memasukan kode lt di rumus excel,jangan pake tanda minus (-)*

Jalan Mutiara,Benhil
6 derajat-12 menit-27 detik

SDN 11 Condet
6 derajat-17 menit-3 detik

SMPN 40 Pejompongan Jakarta Pusat
6 derajat-12menit-30 detik


Universitas Gunadarma depok
6 derajat-22 menit-6 detik

Universitas Gunadarma Tb simatupang
6 derajat-17 Menit-0 detik

Universitas Indonesia
6 derajat 21 menit 54 detik

gandaria city
6 derajat-22 menit-11 detik

pondok indah
6 derajat-16 menit-24 detik

pasar minggu
6 derajat-17 menit-52 detik

Benhil
6 derajat-12 menit-23 detik

kebayoran lama
6 derajat-15 menit-0 detik


kereo
6 derajat-14 menit-14 detik

taman duta
6 derajat-22 menit-11 detik

cempaka putih
6 derajat-10 menit-36 detik

cempaka baru
6 derajat-9 menit-57 detik


Sekian contoh yang ane berikan
bagi Anda yang ingin mendownload file konversi excel
dapat Anda download disini

Template by : kendhin x-template.blogspot.com